JPWO2010067812A1 - Self-authentication communication device, self-authentication verification communication device, device authentication system, device authentication method of device authentication system, self-authentication communication program, and self-authentication verification communication program - Google Patents
Self-authentication communication device, self-authentication verification communication device, device authentication system, device authentication method of device authentication system, self-authentication communication program, and self-authentication verification communication program Download PDFInfo
- Publication number
- JPWO2010067812A1 JPWO2010067812A1 JP2010542115A JP2010542115A JPWO2010067812A1 JP WO2010067812 A1 JPWO2010067812 A1 JP WO2010067812A1 JP 2010542115 A JP2010542115 A JP 2010542115A JP 2010542115 A JP2010542115 A JP 2010542115A JP WO2010067812 A1 JPWO2010067812 A1 JP WO2010067812A1
- Authority
- JP
- Japan
- Prior art keywords
- self
- key
- certificate
- communication device
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 623
- 238000000034 method Methods 0.000 title claims description 158
- 238000012795 verification Methods 0.000 title claims description 114
- 238000012545 processing Methods 0.000 claims description 137
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000013500 data storage Methods 0.000 claims description 5
- 238000003860 storage Methods 0.000 description 76
- 238000004519 manufacturing process Methods 0.000 description 66
- 238000010276 construction Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Abstract
通信機器が電子証明書を用いて安全な通信を行うシステムにおいて、自己証明書の事前オフライン配布をしなくても、通信相手の機器に、自己証明書が確かにその自己証明書に示される機器で生成されたということを検証させられるようにする。通信機器200は、マスター鍵と公開パラメータ293aとに基づいて機器固有ID291bを公開鍵とするIDベース暗号秘密鍵293bを生成する。次に、通信機器200は、IDベース暗号秘密鍵293bを用いてRSA公開鍵292bの電子署名をIDベース暗号署名294bとして生成する。次に、通信機器200は、RSA公開鍵292b、有効期限、ホスト名291c、機器固有ID291bおよびIDベース暗号署名294bを対象としてRSA自己署名294aを生成する。そして、通信機器200は、IDベース暗号署名294bとRSA自己署名294aとを含めて自己署名証明書294を生成する。In a system in which a communication device uses an electronic certificate for secure communication, even if the self-certificate is not pre-offline distributed, the device that the self-certificate is surely shown in the self-certificate It is possible to verify that it was generated by. The communication device 200 generates an ID-based encryption secret key 293b using the device unique ID 291b as a public key based on the master key and the public parameter 293a. Next, the communication device 200 generates an electronic signature of the RSA public key 292b as an ID-based cryptographic signature 294b using the ID-based cryptographic private key 293b. Next, the communication device 200 generates the RSA self-signature 294a for the RSA public key 292b, the expiration date, the host name 291c, the device unique ID 291b, and the ID base encryption signature 294b. Then, the communication device 200 generates a self-signed certificate 294 including the ID-based cryptographic signature 294b and the RSA self-signature 294a.
Description
本発明は、例えば、ネットワークを介して機器同士、機器と管理端末、機器とサーバが安全な通信を行うための自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラムに関するものである。 The present invention is, for example, self-authentication communication device, self-authentication verification communication device, device authentication system, and device authentication system for device-to-device, device-to-management terminal, device-to-server, and secure communication. The present invention relates to a method, a self-authentication communication program, and a self-authentication verification communication program.
ネットワークの進展に伴って、監視カメラと映像レコーダ、カーナビゲーションシステムと地図配信サーバ、ホーム・ビル設備機器とそれらの管理端末等、ネットワーク接続により付加価値を提供する製品・サービスが登場してきた。
ネットワークの接続によりデータの盗聴・改竄やなりすましの脅威が発生するため、SSL(Secure Socket Layer)/TLS(Transport Layer Security)やIPSec(IP Security)といった公開鍵証明書を用いるデファクトスタンダードの暗号認証通信機能を機器、端末、サーバに対して搭載する、というニーズが増大している。
暗号認証通信を実施する際には、暗号・認証に必要な鍵・証明書を機器に対して設定する必要がある。そして、その証明書には、機器のホスト名やIPアドレスを含める必要がある。With the progress of networks, products and services that provide added value through network connections such as surveillance cameras and video recorders, car navigation systems and map distribution servers, home and building equipment and their management terminals have appeared.
Defraid standard cryptographic authentication communication using public key certificates such as Secure Socket Layer (SSL) / Transport Layer Security (TLS) and IPSec (IP Security) because threats of wiretapping / falsification and spoofing occur due to network connection There is an increasing need for mounting functions on devices, terminals, and servers.
When performing cryptographic authentication communication, it is necessary to set a key / certificate necessary for encryption / authentication to the device. The certificate needs to include the host name and IP address of the device.
特許文献1のように、秘密鍵および証明書の機器への格納を製造時に実施する場合、IPアドレスやホスト名等機器の製造時には決まらない情報を証明書に格納することができない。
その結果、機器が秘密鍵および証明書を用いて通信する場合(例えば、機器がSSLサーバ機能を有する場合)、ブラウザから当該機器に対してhttps通信でアクセスしたときに“アクセス先の機器は成りすましの危険性がある”旨のメッセージがブラウザに表示される。何故ならば、ブラウザで指定したURL先頭部のホスト名該当部と当該機器から送付される証明書のサブジェクト名のCommonNameに格納されるホスト名該当部とが一致しないため、当該機器がホスト名で指定された正当な機器であることをブラウザが判別できないからである。When storing the private key and the certificate in the device as in Patent Document 1, information that is not determined when the device is manufactured, such as an IP address and a host name, cannot be stored in the certificate.
As a result, when a device communicates using a private key and a certificate (for example, when the device has an SSL server function), when accessing the device from a browser via https communication, the “access destination device is impersonated. Is displayed on the browser. This is because the host name corresponding part at the head of the URL specified by the browser and the host name corresponding part stored in the CommonName of the subject name of the certificate sent from the device do not match. This is because the browser cannot determine that the device is a specified legitimate device.
一方、システムの構築時にホスト名等の機器識別情報を機器の証明書に含めるためには、機器識別情報を機器に設定後に機器にて証明書生成処理を実施し、証明書にその機器識別情報を設定する必要がある。
機器の管理者が証明書を認証局から入手し、入手した証明書を機器に設定するという手続きが許容される場合であれば、ホスト名を含む証明書を機器に設定することは容易である。しかし、ホーム・ビルに設置される設備機器や、家庭向けに販売される情報家電に対して上記のような人手の介在する複雑な手続きを実施することは一般的に許容されていない。On the other hand, in order to include device identification information such as the host name in the device certificate when the system is built, the device identification information is set in the device and then certificate generation processing is performed on the device. Need to be set.
If it is acceptable for the device administrator to obtain a certificate from a certificate authority and set the obtained certificate on the device, it is easy to set the certificate including the host name on the device. . However, it is generally not permitted to carry out the above complicated procedures involving human resources for equipment installed in home buildings and information home appliances sold to homes.
設備機器の一種であるネットワークカメラは、システム構築時に、ホスト名を含む証明書を自動生成する機能を備えている。しかし、その証明書は、自己署名証明書(SelfSign Certificate)である。自己署名証明書は、認証局から別途発行された証明書に基づいて正当性を検証することが可能である証明書とは異なり、正当性を検証するための認証局の証明書が存在しない。そのため、自己署名証明書を用いる場合には、予め、その自己署名証明書を安全なオフライン伝送手段を用いて検証側システムへ配送し、検証側システムにその自己署名証明書を信用してよい証明書としてインストールしておく必要がある。 A network camera, which is a type of equipment, has a function of automatically generating a certificate including a host name when a system is constructed. However, the certificate is a self-signed certificate (SelfSign Certificate). The self-signed certificate is different from the certificate that can verify the validity based on the certificate separately issued from the certificate authority, and there is no certificate of the certificate authority for verifying the validity. Therefore, when using a self-signed certificate, the self-signed certificate should be delivered in advance to the verification side system using secure offline transmission means, and the verification side system can trust the self-signed certificate. It is necessary to install it as a certificate.
本発明は、例えば、以下のことを目的とする。
設備機器・情報家電等の機器が証明書を用いて安全な通信を行うシステムにおいて、機器が、製造時には決まらないホスト名等の機器識別情報を含んだ証明書を自動的に生成・更新できるようにする。
証明書の事前オフライン配布がなされなくても、通信相手の機器やシステムが、証明書が確かにその証明書に示される機器で生成されたということを検証できるようにする。For example, the present invention has the following objects.
In a system in which equipment such as equipment and information appliances communicates securely using a certificate, the equipment can automatically generate and update a certificate that includes device identification information such as a host name that is not determined at the time of manufacture. To.
Even if the certificate is not pre-offline distributed, the communication partner device or system can verify that the certificate is indeed generated by the device indicated in the certificate.
本発明の自己認証通信機器は、自機器を識別する機器ID(IDentity)に基づいて暗号鍵データを機器ID鍵としてCPU(Central Proccessing Unit)を用いて生成する機器ID鍵生成部と、自機器の公開鍵データと前記機器ID鍵生成部により生成された機器ID鍵とに基づいて前記公開鍵データの認証情報を機器ID認証情報としてCPUを用いて生成する機器ID認証情報生成部と、所定のデータと自機器の秘密鍵データとに基づいて前記所定のデータの認証情報を自己認証情報としてCPUを用いて生成する自己認証情報生成部と、前記所定のデータと前記機器ID認証情報生成部により生成された機器ID認証情報と前記自己認証情報生成部により生成された自己認証情報とを含んだ電子証明書を自己証明書(自己署名証明書ともいう)として特定機器へ通信装置を用いて送信する自己証明書送信部とを備える。 A self-authentication communication device according to the present invention includes a device ID key generation unit that generates, using a CPU (Central Processing Unit), encryption key data as a device ID key based on a device ID (IDentity) that identifies the device, A device ID authentication information generation unit that generates authentication information of the public key data as device ID authentication information using a CPU based on the public key data of the device and the device ID key generated by the device ID key generation unit; A self-authentication information generating unit that generates the authentication information of the predetermined data as self-authentication information on the basis of the data and the private key data of the self-device, and the predetermined data and the device ID authentication information generation unit An electronic certificate including the device ID authentication information generated by the device and the self-authentication information generated by the self-authentication information generation unit And a self-certificate transmission unit that transmits the information as a self-certificate (also referred to as a self-signed certificate) to a specific device using a communication device.
前記自己認証情報生成部は、前記公開鍵データと前記機器IDと前記機器ID認証情報とを含んだデータを前記所定のデータとして前記自己認証情報を生成し、前記自己証明書送信部は、前記機器ID認証情報と前記自己認証情報と前記機器ID認証情報を除いた前記所定のデータとを含んだ自己証明書を送信する。 The self-authentication information generation unit generates the self-authentication information using the public key data, the device ID, and the device ID authentication information as the predetermined data, and the self-certificate transmission unit A self-certificate including device ID authentication information, the self-authentication information, and the predetermined data excluding the device ID authentication information is transmitted.
前記自己認証通信機器は、さらに、前記秘密鍵データと前記公開鍵データとを認証鍵ペアとして所定のタイミングでCPUを用いて更新する認証鍵ペア更新部を備え、前記機器ID認証情報生成部は、前記認証鍵ペア更新部により更新された公開鍵データに基づいて前記機器ID認証情報を新たに生成し、前記自己認証情報生成部は、前記認証鍵ペア更新部により更新された秘密鍵データに基づいて前記自己認証情報を新たに生成し、前記自己証明書送信部は、前記機器ID認証情報生成部により新たに生成された機器ID認証情報と前記自己認証情報生成部により新たに生成された自己認証情報とを含んだ自己証明書を前記特定機器へ送信する。 The self-authentication communication device further includes an authentication key pair update unit that updates the secret key data and the public key data as an authentication key pair using a CPU at a predetermined timing, and the device ID authentication information generation unit includes: The device ID authentication information is newly generated based on the public key data updated by the authentication key pair update unit, and the self-authentication information generation unit converts the secret key data updated by the authentication key pair update unit. The self-authentication information is newly generated based on the device ID authentication information newly generated by the device ID authentication information generation unit and the self-authentication information generation unit. A self-certificate including self-authentication information is transmitted to the specific device.
前記機器ID鍵生成部は、IDベース暗号方式により前記機器IDをIDベース暗号公開鍵とするIDベース暗号秘密鍵を前記機器ID鍵として生成し、前記機器ID認証情報生成部は、前記IDベース暗号秘密鍵を用いて前記公開鍵データの電子署名であるIDベース暗号秘密鍵署名を前記機器ID認証情報として生成し、前記自己認証情報生成部は、前記秘密鍵データを用いて前記所定のデータの電子署名である自己署名を前記自己認証情報として生成する。 The device ID key generation unit generates an ID base encryption secret key using the device ID as an ID base encryption public key by the ID base encryption method as the device ID key, and the device ID authentication information generation unit An ID-based cryptographic private key signature, which is an electronic signature of the public key data, is generated as the device ID authentication information using a cryptographic private key, and the self-authentication information generation unit uses the private key data to generate the predetermined data Is generated as the self-authentication information.
前記自己証明書送信部は、前記公開鍵データと前記機器IDと前記IDベース暗号秘密鍵署名と前記自己署名とを含めた前記自己証明書を前記特定機器に送信する。 The self-certificate transmission unit transmits the self-certificate including the public key data, the device ID, the ID-based cryptographic private key signature, and the self-signature to the specific device.
前記機器ID鍵生成部は、公開鍵暗号方式により前記機器IDを用いて、秘密鍵データである機器個別秘密鍵と公開鍵データである機器個別公開鍵とを前記機器ID鍵として生成し、前記機器ID認証情報生成部は、前記機器個別秘密鍵を用いて前記自機器の公開鍵データの電子署名である機器個別秘密鍵署名を前記機器ID認証情報として生成し、前記自己認証情報生成部は、前記自機器の秘密鍵データを用いて前記所定のデータの電子署名である自己署名を前記自己認証情報として生成する。 The device ID key generation unit generates a device individual secret key that is secret key data and a device individual public key that is public key data as the device ID key using the device ID by a public key cryptosystem, The device ID authentication information generation unit generates a device individual secret key signature, which is an electronic signature of the public key data of the own device, using the device individual secret key as the device ID authentication information, and the self authentication information generation unit The self-signature, which is an electronic signature of the predetermined data, is generated as the self-authentication information using the private key data of the self-device.
前記自己証明書送信部は、前記自機器の公開鍵データと前記機器個別公開鍵と前記機器個別秘密鍵署名と前記自己署名とを含めて前記自己証明書を前記特定機器に送信する。 The self-certificate sending unit sends the self-certificate to the specific device including the public key data of the device itself, the device individual public key, the device individual private key signature, and the self signature.
前記自己認証通信機器は、さらに、前記自機器の秘密鍵データに基づいて前記機器個別公開鍵の電子署名を機器個別署名としてCPUを用いて生成する機器個別署名生成部を備え、前記自己証明書送信部は、前記機器個別署名生成部により生成された機器個別署名を含めた前記自己証明書を前記特定機器に送信する。 The self-authenticating communication device further includes a device individual signature generation unit that generates, using a CPU, an electronic signature of the device individual public key as a device individual signature based on the private key data of the device itself. The transmission unit transmits the self certificate including the device individual signature generated by the device individual signature generation unit to the specific device.
前記機器ID鍵生成部は、共通鍵暗号方式により前記機器IDを用いて共通鍵データである機器個別共通鍵を前記機器ID鍵として生成し、前記機器ID認証情報生成部は、前記機器個別共通鍵を用いて前記公開鍵データのMAC(Message Authentication Code)である機器個別共通鍵MACを前記機器ID認証情報として生成し、前記自己認証情報生成部は、前記秘密鍵データを用いて前記所定のデータの電子署名である自己署名を前記自己認証情報として生成する。 The device ID key generation unit generates a device individual common key, which is common key data, using the device ID by a common key encryption method as the device ID key, and the device ID authentication information generation unit generates the device individual common key. A device-specific common key MAC that is a MAC (Message Authentication Code) of the public key data is generated as the device ID authentication information using a key, and the self-authentication information generation unit uses the secret key data to generate the predetermined key A self-signature that is an electronic signature of data is generated as the self-authentication information.
前記自己証明書送信部は、前記公開鍵データと前記機器IDと前記機器個別共通鍵MACと前記自己署名とを含めて前記自己証明書を前記特定機器に送信する。 The self certificate transmitting unit transmits the self certificate including the public key data, the device ID, the device individual common key MAC, and the self signature to the specific device.
本発明の自己認証検証通信機器は、前記自己認証通信機器により送信された自己証明書を通信装置を用いて受信する自己証明書受信部と、前記自己証明書受信部により受信された自己証明書をCPUを用いて検証する自己証明書検証部とを備える。 The self-authentication verification communication device of the present invention includes a self-certificate receiving unit that receives a self-certificate transmitted by the self-authentication communication device using a communication device, and a self-certificate received by the self-certificate reception unit. And a self-certificate verification unit that verifies the password using a CPU.
前記自己証明書受信部は、前記機器IDをIDベース暗号公開鍵とするIDベース暗号秘密鍵を用いて生成された前記公開鍵データの電子署名であるIDベース暗号秘密鍵署名を前記機器ID認証情報として含むと共に、前記秘密鍵データを用いて生成された前記所定のデータの電子署名である自己署名を前記自己認証情報として含んだ自己証明書を受信し、前記自己証明書検証部は、前記公開鍵データを用いて前記自己署名を検証すると共に前記機器IDを用いて前記IDベース暗号秘密鍵署名を検証する。 The self-certificate receiver receives an ID-based cryptographic private key signature that is an electronic signature of the public key data generated using an ID-based cryptographic private key having the device ID as an ID-based cryptographic public key. And a self-certificate that includes a self-signature that is a digital signature of the predetermined data generated using the private key data as the self-authentication information. The self-signature is verified using public key data, and the ID-based cryptographic private key signature is verified using the device ID.
前記自己証明書受信部は、前記機器IDに基づく秘密鍵データである機器個別秘密鍵を用いて生成された前記公開鍵データの電子署名である機器個別秘密鍵署名を前記機器ID認証情報として含むと共に、前記秘密鍵データを用いて生成された前記所定のデータの電子署名である自己署名を前記自己認証情報として含んだ自己証明書を受信し、前記自己証明書検証部は、前記公開鍵データを用いて前記自己署名を検証すると共に前記機器個別秘密鍵に対応する機器個別公開鍵を用いて前記機器個別秘密鍵署名を検証する。 The self-certificate receiving unit includes, as the device ID authentication information, a device individual secret key signature that is an electronic signature of the public key data generated using a device individual secret key that is secret key data based on the device ID. And receiving a self-certificate including a self-signature that is an electronic signature of the predetermined data generated using the private key data as the self-authentication information, and the self-certificate verification unit is configured to receive the public key data The device individual private key signature is verified using the device individual public key corresponding to the device individual private key.
前記自己証明書受信部は、前記機器IDに基づく共通鍵データである機器個別共通鍵を用いて生成された前記公開鍵データのMAC(Message Authentication Code)である機器個別鍵MACを前記機器ID認証情報として含むと共に、前記秘密鍵データを用いて生成された前記所定のデータの電子署名である自己署名を前記自己認証情報として含んだ自己証明書を受信し、前記自己証明書検証部は、前記公開鍵データを用いて前記自己署名を検証すると共に前記機器個別共通鍵を用いて前記機器個別鍵MACを検証する。 The self-certificate receiving unit performs device ID authentication on a device individual key MAC that is a MAC (Message Authentication Code) of the public key data generated using a device individual common key that is common key data based on the device ID. And a self-certificate that includes a self-signature that is a digital signature of the predetermined data generated using the private key data as the self-authentication information. The self-signature is verified using public key data, and the device individual key MAC is verified using the device individual common key.
本発明の機器認証システムは、前記自己認証通信機器と、前記自己認証検証通信機器とを有する。 The device authentication system of the present invention includes the self-authentication communication device and the self-authentication verification communication device.
本発明の機器認証システムの機器認証方法は、自己認証通信機器と自己認証検証通信機器とを有する機器認証システムの機器認証方法であり、自己認証通信機器において、機器ID鍵生成部が、自機器を識別する機器ID(IDentity)に基づいて暗号鍵データを機器ID鍵としてCPU(Central Proccessing Unit)を用いて生成する機器ID鍵生成処理を行い、機器ID認証情報生成部が、自機器の公開鍵データと前記機器ID鍵生成部により生成された機器ID鍵とに基づいて前記公開鍵データの認証情報を機器ID認証情報としてCPUを用いて生成する機器ID認証情報生成処理を行い、自己認証情報生成部が、所定のデータと自機器の秘密鍵データとに基づいて前記所定のデータの認証情報を自己認証情報としてCPUを用いて生成する自己認証情報生成処理を行い、自己証明書送信部が、前記所定のデータと前記機器ID認証情報生成部により生成された機器ID認証情報と前記自己認証情報生成部により生成された自己認証情報とを含んだ電子証明書を自己証明書として特定機器へ通信装置を用いて送信する自己証明書送信処理を行い、自己認証検証通信機器において、自己証明書受信部が、自己認証通信機器により送信された自己証明書を通信装置を用いて受信する自己証明書受信処理を行い、自己証明書検証部が、前記自己証明書受信部により受信された自己証明書をCPUを用いて検証する自己証明書検証処理を行う。 The device authentication method of the device authentication system of the present invention is a device authentication method of a device authentication system having a self-authentication communication device and a self-authentication verification communication device. In the self-authentication communication device, the device ID key generation unit Based on the device ID (IDentity) for identifying the device, the device ID key generation processing is performed using the CPU (Central Processing Unit) with the encryption key data as the device ID key, and the device ID authentication information generation unit performs the disclosure of the device itself Based on the key data and the device ID key generated by the device ID key generation unit, a device ID authentication information generation process is performed for generating authentication information of the public key data as device ID authentication information using a CPU, and self-authentication The information generation unit self-identifies the authentication information of the predetermined data based on the predetermined data and the private key data of the own device. Self-authentication information generation processing generated using a CPU as authentication information, and the self-certificate transmission unit generates the predetermined data, the device ID authentication information generated by the device ID authentication information generation unit, and the self-authentication information generation The self-certificate receiving unit performs the self-certificate transmission processing for transmitting the electronic certificate including the self-authentication information generated by the communication unit as a self-certificate using a communication device to the specific device. Performs a self-certificate reception process for receiving a self-certificate transmitted by a self-authentication communication device using a communication device, and the self-certificate verification unit receives the self-certificate received by the self-certificate reception unit. A self-certificate verification process is performed for verification using the CPU.
本発明の自己認証通信プログラムは、自機器を識別する機器ID(IDentity)に基づいて暗号鍵データを機器ID鍵としてCPU(Central Proccessing Unit)を用いて生成する機器ID鍵生成処理と、自機器の公開鍵データと前記機器ID鍵生成処理により生成された機器ID鍵とに基づいて前記公開鍵データの認証情報を機器ID認証情報としてCPUを用いて生成する機器ID認証情報生成処理と、
所定のデータと自機器の秘密鍵データとに基づいて前記所定のデータの認証情報を自己認証情報としてCPUを用いて生成する自己認証情報生成処理と、前記所定のデータと前記機器ID認証情報生成処理により生成された機器ID認証情報と前記自己認証情報生成処理により生成された自己認証情報とを含んだ電子証明書を自己証明書として特定機器へ通信装置を用いて送信する自己証明書送信処理とを通信機器に実行させる。The self-authentication communication program of the present invention includes a device ID key generation process that uses a CPU (Central Processing Unit) to generate encryption key data as a device ID key based on a device ID (IDentity) that identifies the device, Device ID authentication information generation processing for generating authentication information of the public key data as device ID authentication information using a CPU based on the public key data and the device ID key generated by the device ID key generation processing;
Self-authentication information generation processing for generating authentication information of the predetermined data using the CPU as self-authentication information based on the predetermined data and the private key data of the own device, and generation of the predetermined data and the device ID authentication information Self-certificate transmission processing for transmitting a digital certificate including the device ID authentication information generated by the processing and the self-authentication information generated by the self-authentication information generation processing to a specific device as a self-certificate using a communication device To the communication device.
本発明の自己認証検証通信プログラムは、前記自己認証通信機器により送信された自己証明書を通信装置を用いて受信する自己証明書受信処理と、前記自己証明書受信処理により受信された自己証明書をCPUを用いて検証する自己証明書検証処理とを通信機器に実行させる。 The self-authentication verification communication program of the present invention includes: a self-certificate reception process for receiving a self-certificate transmitted by the self-authentication communication device using a communication device; and a self-certificate received by the self-certificate reception process The communication device is caused to execute a self-certificate verification process for verifying the certificate using the CPU.
本発明によれば、例えば、以下の効果を奏する。
設備機器・情報家電等の通信機器が電子証明書を用いて安全な通信を行うシステムにおいて、自己署名証明書(電子証明書の一例)の事前オフライン配布をしなくても、通信相手の機器に、自己署名証明書が確かにその自己署名証明書に示される機器で生成されたということを検証させることができる。According to the present invention, for example, the following effects can be obtained.
In a system in which communication equipment such as equipment and information appliances communicates securely using electronic certificates, it is possible to communicate with the other device without pre-offline distribution of a self-signed certificate (an example of an electronic certificate). It is possible to verify that the self-signed certificate has been generated by the device indicated by the self-signed certificate.
実施の形態1.
各機器が製造時にIDベース暗号秘密鍵を生成し、各機器がシステム構築時にIDベース暗号秘密鍵を用いたRSA公開鍵(登録商標「RSA」、以下同じ)の署名を含んだ自己署名証明書を生成し、機器同士が運用時にその自己署名証明書を用いて相互認証する形態について説明する。Embodiment 1 FIG.
Each device generates an ID-based encryption private key at the time of manufacture, and each device has a self-signed certificate including a signature of an RSA public key (registered trademark “RSA”, the same applies hereinafter) using the ID-based encryption private key at the time of system construction Will be described in which the devices mutually authenticate using their self-signed certificates during operation.
図1は、実施の形態1における機器認証システム100の構成図である。
実施の形態1における機器認証システム100の構成について、図1に基づいて以下に説明する。FIG. 1 is a configuration diagram of a device authentication system 100 according to the first embodiment.
The configuration of the device authentication system 100 according to Embodiment 1 will be described below with reference to FIG.
機器認証システム100では、複数の通信機器200(通信機器A201、通信機器B202)(自己認証通信機器の一例)(自己認証検証通信機器の一例)がインターネットやLAN(ローカルエリアネットワーク)等の通信ネットワーク110を介して通信を行う。
各通信機器200は、通信を開始する際、自己署名証明書294(自己証明書の一例)を互いに送信し合い、通信相手の自己署名証明書294を検証して通信相手が他の通信機器200になりすましていないことを確認する。
通信機器200は通信機能を有する機器であればよく、通信機器200の一例として通信機能を有する監視カメラ、映像レコード、端末装置(例えば、パーソナルコンピュータ)等が挙げられる。In the device authentication system 100, a plurality of communication devices 200 (communication device A201, communication device B202) (an example of a self-authentication communication device) (an example of a self-authentication verification communication device) is a communication network such as the Internet or a LAN (local area network). Communication is performed via 110.
When each
The
図2は、実施の形態1における通信機器200のハードウェア資源の一例を示す図である。
図2において、通信機器200は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりにその他の記憶装置(例えば、RAMやフラッシュメモリ等の半導体メモリ)を用いてもよい。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶機器、記憶装置あるいは記憶部の一例である。また、入力データが記憶されている記憶機器は入力機器、入力装置あるいは入力部の一例であり、出力データが記憶される記憶機器は出力機器、出力装置あるいは出力部の一例である。
通信ボード915は、入出力機器、入出力装置あるいは入出力部の一例である。FIG. 2 is a diagram illustrating an example of hardware resources of the
2, the
The
The
通信ボード915は、有線または無線で、LAN、インターネット、WAN(ワイドエリアネットワーク)、電話回線等の通信網に接続されている。
The
磁気ディスク装置920には、OS921(オペレーティングシステム)、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、OS921により実行される。
The
上記プログラム群923には、実施の形態において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
The
ファイル群924には、実施の形態において、「〜部」の機能を実行した際の「〜の判定結果」、「〜の計算結果」、「〜の処理結果」等の結果データ、「〜部」の機能を実行するプログラム間で受け渡しするデータ、その他の情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリ等の記録媒体に記憶される。ディスクやメモリ等の記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示等のCPUの動作に用いられる。これらのCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、実施の形態において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、磁気ディスク装置920の磁気ディスク、その他の記録媒体に記録される。また、データや信号値は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。In the
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
In addition, arrows in the flowcharts described in the embodiments mainly indicate input / output of data and signals, and the data and signal values are recorded in the memory of the
また、実施の形態において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線等のハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスクやその他の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、「〜部」としてコンピュータを機能させるものである。あるいは、「〜部」の手順や方法を通信機器200(コンピュータ)に実行させるものである。
In addition, what is described as “˜unit” in the embodiment may be “˜circuit”, “˜device”, “˜device”, and “˜step”, “˜procedure”, “˜”. Processing ". That is, what is described as “˜unit” may be realized by firmware stored in the
図3は、実施の形態1における通信機器200の機能構成図である。
実施の形態1における通信機器200(自己認証通信機器の一例)(自己認証検証通信機器の一例)の機能構成について、図3に基づいて以下に説明する。FIG. 3 is a functional configuration diagram of the
A functional configuration of communication device 200 (an example of a self-authentication communication device) (an example of a self-authentication verification communication device) according to Embodiment 1 will be described below with reference to FIG.
通信機器200は、IDベース暗号秘密鍵生成部210(機器ID鍵生成部の一例)、システム情報設定部220、RSA鍵ペア生成部221、自己署名生成部222(自己認証情報生成部の一例)、自己署名証明書生成部223、IDベース暗号署名生成部230(機器ID認証情報生成部の一例)、SSL通信部240(自己証明書送信部の一例)(自己証明書受信部の一例)、自己署名証明書検証部241(自己証明書検証部の一例)、暗号認証通信部242および機器記憶部290を備える。
The
機器記憶部290は、記憶媒体を用いて通信機器200で使用されるデータを記憶する。
例えば、機器記憶部290は、後述するマスター鍵291a、機器固有ID291b、ホスト名291c、RSA鍵ペア292、公開パラメータ293a、IDベース暗号秘密鍵293b、自己署名証明書294、RSA自己署名294a、IDベース暗号署名294b、プリマスターシークレット295a、セッション鍵295b、SSL署名295cおよび通信データ295dを記憶する。The device storage unit 290 stores data used in the
For example, the device storage unit 290 includes a master key 291a, a device unique ID 291b, a host name 291c, an RSA key pair 292, a public parameter 293a, an ID-based encryption private key 293b, a self-signed
IDベース暗号秘密鍵生成部210(機器ID鍵生成部の一例)は、自機器を識別する機器固有ID291b(機器ID)(ID:IDentity、IDentifier)に基づいて暗号鍵データを機器ID鍵としてCPUを用いて生成する。
具体的に、IDベース暗号秘密鍵生成部210は、IDベース暗号方式により、機器固有ID291bをIDベース暗号公開鍵とするIDベース暗号秘密鍵293b(機器ID鍵の一例)を生成する。The ID-based encryption secret key generation unit 210 (an example of a device ID key generation unit) is a CPU that uses encryption key data as a device ID key based on a device unique ID 291b (device ID) (ID: IDentity, IDentifier) that identifies the device itself. Generate using.
Specifically, the ID-based cryptographic secret
システム情報設定部220は、管理者によりシステム構築時に決定され入力された情報(例えば、IPアドレスやホスト名等の機器識別名)を機器記憶部290に設定(記憶)する。
The system
RSA鍵ペア生成部221は、RSA公開鍵暗号方式によりRSA鍵ペア292(RSA秘密鍵292a、RSA公開鍵292b)をCPUを用いて生成する。
The RSA key
自己署名生成部222(自己認証情報生成部の一例)は、所定のデータと自機器の秘密鍵データとに基づいて、所定のデータの認証情報を自己認証情報としてCPUを用いて生成する。
具体的に、自己署名生成部222は、RSA秘密鍵292a(秘密鍵データの一例)を用いて、RSA公開鍵292b(公開鍵データの一例)、自己署名証明書294の有効期限、ホスト名291c、機器固有ID291bおよびIDベース暗号署名294b(機器ID認証情報の一例)(以上、所定のデータの一例)に対する電子署名をRSA自己署名294a(自己認証情報の一例)として生成する。The self-signature generation unit 222 (an example of a self-authentication information generation unit) generates authentication information of predetermined data as self-authentication information using the CPU based on the predetermined data and the private key data of the own device.
Specifically, the self-
自己署名証明書生成部223は、所定のデータとIDベース暗号署名294bとRSA自己署名294aとをCPUを用いて結合させて自己署名証明書294を生成する。
具体的に、自己署名証明書生成部223は、RSA公開鍵292b、自己署名証明書294の有効期限、ホスト名291c、機器固有ID291b、IDベース暗号署名294bおよびRSA自己署名294aを結合させて自己署名証明書294を生成する。The self-signed
Specifically, the self-signed
IDベース暗号署名生成部230(機器ID認証情報生成部の一例)は、自機器の公開鍵データおよび機器ID鍵に基づいて公開鍵データの認証情報を機器ID認証情報としてCPUを用いて生成する。
具体的に、IDベース暗号署名生成部230は、IDベース暗号秘密鍵293bを用いてRSA公開鍵292bの電子署名をIDベース暗号署名294b(IDベース暗号秘密鍵署名)(機器ID認証情報の一例)として生成する。An ID-based cryptographic signature generation unit 230 (an example of a device ID authentication information generation unit) generates authentication information of public key data as device ID authentication information using the CPU based on the public key data of the device itself and the device ID key. .
Specifically, the ID-based cryptographic
SSL通信部240は、SSLプロトコルに基づく手順で通信相手の通信機器200と各種データを通信装置を用いて送受信し、通信相手の通信機器200とセッションを確立する。
例えば、SSL通信部240(自己証明書送信部の一例)は、自己署名証明書294を通信相手の通信機器200へ送信する。
また例えば、SSL通信部240(自己証明書受信部の一例)は、通信相手の通信機器200により送信された自己署名証明書294を受信する。The
For example, the SSL communication unit 240 (an example of a self-certificate transmission unit) transmits the self-signed
Further, for example, the SSL communication unit 240 (an example of a self-certificate receiving unit) receives the self-signed
自己署名証明書検証部241(自己証明書検証部の一例)は、SSL通信部240により受信された通信相手の自己署名証明書294をCPUを用いて検証する。
具体的に、自己署名証明書検証部241は、通信相手のRSA公開鍵292bを用いてRSA自己署名294aを検証すると共に通信相手の機器固有ID291bを用いてIDベース暗号署名294bを検証する。The self-signed certificate verifying unit 241 (an example of the self-certified certificate verifying unit) verifies the self-signed
Specifically, the self-signed
暗号認証通信部242は、SSL通信部240によりセッションが確立された後、セッション鍵295bで暗号化した通信データ295dを通信相手の通信機器200と通信装置を用いて送受信する。
After the session is established by the
以下、機器認証システム100のライフサイクルを「製造」「システム構築」および「運用」に分け、各工程における通信機器200の処理を説明する。
Hereinafter, the life cycle of the device authentication system 100 is divided into “manufacturing”, “system construction”, and “operation”, and processing of the
まず、製造時に通信機器200が実行する処理(通信機器200の製造時処理)について説明する。
通信機器200は、製造時にIDベース暗号秘密鍵293bを生成して記憶する。First, a process executed by the
The
図4は、実施の形態1における通信機器200の製造時(製造時処理前)の格納データを示す図である。
図4に示すように、通信機器200が製造された際、通信機器200の機器記憶部290(図示省略)にはマスター鍵291a、公開パラメータ293aおよび機器固有ID291bが登録(記憶)される。
マスター鍵291aおよび公開パラメータ293aは、IDベース暗号秘密鍵293bの生成に用いられる情報であり、全ての通信機器200で同一である。マスター鍵291aと公開パラメータ293aとは、IDベース暗号方式において対をなす情報であり、それぞれ、システム秘密鍵とシステム公開鍵と呼ばれたり、マスター秘密鍵とマスター公開鍵と呼ばれたりする。例えば、通信機器200の製造者は、自社で製造した全ての通信機器200(同じ機種に限ってもよい)に同一のマスター鍵291aおよび公開パラメータ293aを登録する。
機器固有ID291bは、通信機器200を個別に識別するユニークな情報であり、機器毎に固有で且つ不変である。MACアドレス(MAC:Media Access Control)や機器製造番号は、機器固有ID291bの一例である。機器固有ID291bは、製造時に各通信機器200に割当てられて登録される。FIG. 4 is a diagram showing stored data at the time of manufacturing the
As shown in FIG. 4, when the
The master key 291a and the public parameter 293a are information used to generate the ID-based encryption secret key 293b, and are the same for all the
The device unique ID 291b is unique information for individually identifying the
図5は、実施の形態1における通信機器200の製造時処理を示すフローチャートである。
実施の形態1における通信機器200の製造時処理について、図5に基づいて以下に説明する。
通信機器200の各「〜部」は、以下に説明する処理をCPUを用いて実行する。FIG. 5 is a flowchart illustrating processing at the time of manufacturing the
A process at the time of manufacturing the
Each “˜unit” of the
IDベース暗号秘密鍵生成部210はマスター鍵291a、機器固有ID291bおよび公開パラメータ293aに基づいてIDベース暗号秘密鍵293bを生成し(S110)、マスター鍵291aを削除する(S120)。
以下に、各処理(S110、S120)の詳細について説明する。The ID-based encryption secret
Details of each process (S110, S120) will be described below.
<S110:機器ID鍵生成処理の一例>
IDベース暗号秘密鍵生成部210は、マスター鍵291a、機器固有ID291bおよび公開パラメータ293aを機器記憶部290から取得する。
IDベース暗号秘密鍵生成部210は、取得したマスター鍵291a、機器固有ID291bおよび公開パラメータ293aを入力値としてIDベース暗号方式の鍵生成アルゴリズムを実行し、機器固有ID291bを公開鍵(IDベース暗号公開鍵)とするIDベース暗号秘密鍵293bを生成する。
IDベース暗号秘密鍵生成部210は、生成したIDベース暗号秘密鍵293bを機器記憶部290に記憶する。
S110の後、処理はS120に進む。<S110: Example of Device ID Key Generation Process>
The ID-based encryption secret
The ID-based encryption secret
The ID-based cryptographic secret
After S110, the process proceeds to S120.
<S120>
IDベース暗号秘密鍵生成部210は、IDベース暗号秘密鍵293bの生成に用いたマスター鍵291aを機器記憶部290から削除(消去)する。
IDベース暗号秘密鍵生成部210は、マスター鍵291aを削除することにより、製造場所より搬出された通信機器200からマスター鍵291aが漏洩し、漏洩したマスター鍵291aを用いてIDベース暗号秘密鍵293bが偽造されることを防止する。
S120の後、処理は終了する。<S120>
The ID-based encryption secret
By deleting the master key 291a, the ID-based encryption secret
After S120, the process ends.
通信機器200の製造時処理は、例えば、製造者により手動で、または、マスター鍵291a、機器固有ID291bおよび公開パラメータ293aの登録時に実行される。
The process at the time of manufacturing the
図6は、実施の形態1における通信機器200の製造時(製造時処理後)の格納データを示す図である。
図6に示すように、通信機器200の製造時処理後、通信機器200の機器記憶部290(図示省略)には公開パラメータ293a、機器固有ID291bおよびIDベース暗号秘密鍵293bが記憶されている。FIG. 6 is a diagram showing stored data at the time of manufacturing the
As shown in FIG. 6, after processing at the time of manufacturing the
次に、システム構築時に通信機器200が実行する処理(通信機器200のシステム構築時処理)について説明する。
通信機器200は、システム構築時に自己署名証明書294を生成して記憶する。Next, processing executed by the
The
図7は、実施の形態1における通信機器200のシステム構築時処理を示すフローチャートである。
実施の形態1における通信機器200のシステム構築時処理について、図7に基づいて以下に説明する。
通信機器200の各「〜部」は、以下に説明する処理をCPUを用いて実行する。FIG. 7 is a flowchart showing processing at the time of system construction of the
A process at the time of system construction of the
Each “˜unit” of the
システム情報設定部220はホスト名291cを設定し(S210)、RSA鍵ペア生成部221はRSA鍵ペア292を生成する(S220)。
IDベース暗号署名生成部230はIDベース暗号秘密鍵293bを用いてRSA公開鍵292bのIDベース暗号署名294bを生成し(S230)、自己署名生成部222はRSA秘密鍵292aを用いて自己署名証明書情報のRSA自己署名294aを生成し(S240)、自己署名証明書生成部223は自己署名証明書情報とRSA自己署名294aとを結合して自己署名証明書294を生成する(S250)。
次に、各処理(S210〜S250)の詳細について説明する。The system
The ID-based cryptographic
Next, details of each process (S210 to S250) will be described.
<S210>
システム構築時、通信機器200には、システム構築・運用に必要な情報(例えば、機器識別名)が管理者により入力される。ホスト名やIPアドレスは、機器識別名の一例であり、通信機器200毎に異なる。以下、通信機器200に「ホスト名」が入力されたものとして説明を続ける。
システム情報設定部220は、管理者により入力されたホスト名を機器記憶部290に設定(記憶)する。
S210の後、処理はS220に進む。<S210>
At the time of system construction, information (for example, equipment identification name) necessary for system construction / operation is input to the
The system
After S210, the process proceeds to S220.
<S220>
RSA鍵ペア生成部221は、RSA公開鍵暗号方式の鍵生成アルゴリズムを実行し、RSA鍵ペア292を生成する。RSA鍵ペア292は、RSA秘密鍵292aおよびRSA公開鍵292bで構成される。RSA鍵ペア生成部221は、生成したRSA鍵ペア292を機器記憶部290に記憶する。
S220の後、処理はS230に進む。<S220>
The RSA key
After S220, the process proceeds to S230.
<S230:機器ID認証情報生成処理の一例>
IDベース暗号署名生成部230は、製造時(S110)に生成されたIDベース暗号秘密鍵293bとS220において生成されたRSA公開鍵292bとを機器記憶部290から取得する。
IDベース暗号署名生成部230は、取得したIDベース暗号秘密鍵293bおよびRSA公開鍵292bを入力値としてIDベース暗号方式の署名アルゴリズムを実行し、RSA公開鍵292bのIDベース暗号署名294bを生成する。RSA公開鍵292bのIDベース暗号署名294bは、RSA公開鍵292bを対象としてIDベース暗号秘密鍵293bを用いて生成された電子署名である。
IDベース暗号署名生成部230は、生成したRSA公開鍵292bのIDベース暗号署名294bを機器記憶部290に記憶する。
S230の後、処理はS240に進む。<S230: Example of Device ID Authentication Information Generation Processing>
The ID-based cryptographic
The ID-based cryptographic
The ID-based cryptographic
After S230, the process proceeds to S240.
<S240:自己認証情報生成処理の一例>
自己署名生成部222は、S220において生成されたRSA秘密鍵292aおよび自己署名証明書294に含める各種情報(自己署名証明書情報)を機器記憶部290から取得する。
自己署名生成部222は、取得したRSA秘密鍵292aおよび自己署名証明書情報を入力値としてRSA公開鍵暗号方式の署名アルゴリズムを実行し、自己署名証明書情報のRSA自己署名294aを生成する。自己署名証明書情報のRSA自己署名294aは、自己署名証明書情報を対象としてRSA秘密鍵292aを用いて生成された電子署名である。
以下、IDベース暗号署名294b、自己署名証明書294の有効期限、ホスト名291c、機器固有ID291bおよびRSA公開鍵292bのIDベース暗号署名294bを自己署名証明書情報として説明を続ける。自己署名証明書294の有効期限は、現在日時に所定の有効期間(例えば、2年)を加算して算出される日時である。自己署名証明書情報はこれらに限られない。
S240の後、処理はS250に進む。<S240: Example of Self-Authentication Information Generation Processing>
The self-
The self-
Hereinafter, description will be continued with the ID-based cryptographic signature 294b, the expiration date of the self-signed
After S240, the process proceeds to S250.
<S250>
自己署名証明書生成部223は、自己署名証明書情報とS240において生成されたRSA自己署名294aとを結合して自己署名証明書294(電子証明書)を生成し、生成した自己署名証明書294を機器記憶部290に記憶する。
例えば、ホスト名291cは電子証明書のサブジェクト名のCommonName欄に設定され、機器固有ID291bは電子証明書の標準拡張項目のSubjectAltName欄に設定され、IDベース暗号署名294bは電子証明書の標準拡張項目のSubjectKeyIdentifier欄に設定される。但し、機器固有ID291bおよびIDベース暗号署名294bは、電子証明書のフォーマットに合致する範囲に設定されればよく、必ずしも標準拡張項目として設定されなくてもよい。例えば、自己署名証明書生成部223は、機器固有ID291bおよびIDベース暗号署名294bを電子証明書に新たに定義したプライベート拡張項目欄として設定してもよいし、標準拡張項目のその他の欄に設定してもよい。
S250の後、処理は終了する。<S250>
The self-signed
For example, the host name 291c is set in the CommonName field of the subject name of the electronic certificate, the device unique ID 291b is set in the SubjectAltName field of the standard extension item of the electronic certificate, and the ID-based cryptographic signature 294b is the standard extended item of the electronic certificate. In the SubjectKeyIdentifier field. However, the device unique ID 291b and the ID base encryption signature 294b may be set in a range that matches the format of the electronic certificate, and may not be set as standard extension items. For example, the self-signed
After S250, the process ends.
S230〜S250において行われる証明書生成処理は、OpenSSL等で実施される一般的なRSA公開鍵の自己署名証明書生成処理手順に、RSA公開鍵292bに対するIDベース暗号秘密鍵293bによる署名生成処理(S230)及び、証明書の署名対象にIDベース暗号公開鍵である機器固有ID291bとIDベース暗号秘密鍵293bによる署名(IDベース暗号署名294b)とを含める処理(S240)を追加したものである。 The certificate generation process performed in S230 to S250 includes a signature generation process using an ID-based encryption private key 293b for the RSA public key 292b in accordance with a general RSA public key self-signed certificate generation process procedure performed in OpenSSL or the like ( S230) and a process (S240) for including a signature (ID-based cryptographic signature 294b) by the device-specific ID 291b, which is an ID-based cryptographic public key, and the ID-based cryptographic private key 293b, in the certificate signature target.
図8は、実施の形態1における通信機器200のシステム構築時(システム構築時処理後)の格納データを示す図である。
図8に示すように、通信機器200のシステム構築時処理後、通信機器200の機器記憶部290(図示省略)には公開パラメータ293a、機器固有ID291b、IDベース暗号秘密鍵293b、ホスト名291c、RSA鍵ペア292および自己署名証明書294が記憶されている。
自己署名証明書294には、RSA公開鍵292b、自己署名証明書294の有効期限、ホスト名291c、機器固有ID291b、IDベース暗号の公開鍵であるホスト名291c、RSA公開鍵292bのIDベース暗号署名294bおよびRSA自己署名294aが設定されている。FIG. 8 is a diagram showing stored data at the time of system construction of the
As shown in FIG. 8, after the system construction process of the
The self-signed
次に、運用時に通信機器200が実行する処理(通信機器200の運用時処理)について説明する。
Next, processing executed by the
図9は、実施の形態1における機器認証システム100の運用概要を示す図である。
図9に示すように、通信機器A201と通信機器B202とは通信ネットワーク110を介して自己署名証明書294を通信し、自己署名証明書294を検証して互いを確認したのち、暗号化した通信データ295dを通信ネットワーク110を介して通信する。
運用時、各通信機器200(通信機器A201、通信機器B202)の機器記憶部290(図示省略)には、製造時に登録された公開パラメータ293aおよび機器固有ID291b、製造時に生成されたIDベース暗号秘密鍵293b、システム構築時に設定されたホスト名291c、システム構築時に生成されたRSA鍵ペア292および自己署名証明書294が記憶されている。
以下、通信機器A201をSSLサーバ、通信機器B202をSSLクライアントとして運用時にSSL通信が行われる場合について説明を行う。
但し、通信機器200の運用時処理において、SSL通信が行われる必要は必ずしもなく、RSA自己署名294aの検証とIDベース暗号署名294bの検証とにより通信相手が機器固有ID291bにより特定される通信機器200であることが確認されればよい。FIG. 9 is a diagram showing an outline of operation of the device authentication system 100 according to the first embodiment.
As shown in FIG. 9,
During operation, the device storage unit 290 (not shown) of each communication device 200 (
Hereinafter, a case where SSL communication is performed during operation using the
However, in the operation process of the
図10は、実施の形態1における通信機器200の運用時処理を示すフローチャートである。
実施の形態1における通信機器200の運用時処理について、図10に基づいて以下に説明する。
通信機器A201および通信機器B202の各「〜部」は、以下に説明する処理をCPUを用いて実行する。FIG. 10 is a flowchart illustrating processing during operation of the
Processing during operation of the
Each “˜unit” of the
通信機器A201と通信機器B202とはSSLセッション情報を交換する(S310)。
通信機器A201と通信機器B202とは自己署名証明書294を互いに通信し合い(S320)する。
通信機器B202の自己署名証明書検証部241は通信機器A201の自己署名証明書294を検証し(S330)、自己署名証明書294に設定されているIDベース暗号署名294bを検証する(S331)。
通信機器B202のSSL通信部240は通信機器A201のRSA公開鍵292bを用いて暗号化したプリマスターシークレット295aを通信機器A201へ送信し(S340)、通信機器A201のSSL通信部240は通信機器B202のプリマスターシークレット295aを復号し(S341)、通信機器B202のSSL通信部240はSSL署名295cを通信機器A201へ送信する(S350)。
通信機器A201の自己署名証明書検証部241は通信機器B202の自己署名証明書294を検証し(S360)、自己署名証明書294に設定されているIDベース暗号署名294bを検証する(S361)。
通信機器A201のSSL通信部240は通信機器B202のSSL署名295cを検証する(S370)。
通信機器A201と通信機器B202とはプリマスターシークレット295aを用いてセッション鍵295bを生成し(S380)、セッション鍵295bを用いて暗号化した通信データ295dを通信する(S381)。The
The
The self-signed
The
The self-signed
The
The
従来のSSL通信では行われないS331およびS361は、実施の形態1における機器認証システム100の特徴の一つである。 S331 and S361, which are not performed in the conventional SSL communication, are one of the features of the device authentication system 100 according to the first embodiment.
次に、各処理(S310〜S381)の詳細について説明する。 Next, details of each process (S310 to S381) will be described.
<S310>
まず、通信機器B202(クライアント側)のSSL通信部240は、通信機器A201(サーバ側)のURL(https://“ホスト名”)を指定して特定の乱数および利用可能なアルゴリズム(暗号、圧縮)のリスト(SSLセッション情報)を通信機器A201(サーバ側)へ送信する。
乱数は所定のアルゴリズムの実行により生成され、利用可能なアルゴリズムは予め機器記憶部290に設定されているものとする。
通信機器A201のSSL通信部240は、SSL通信部240のSSLセッション情報を受信し、SSLセッション情報に示されるリストの中から自己が利用可能なアルゴリズムを1つ選択し、選択したアルゴリズム(暗号、圧縮)を通信機器B202へ通知する。
S310において、通信機器A201と通信機器B202との間で、特定の乱数が共有され、使用するアルゴリズムが決定される。
S310によりSSLセッションが開始された後、処理はS320に進む。<S310>
First, the
It is assumed that the random number is generated by executing a predetermined algorithm, and an available algorithm is set in the device storage unit 290 in advance.
The
In S310, a specific random number is shared between the
After the SSL session is started in S310, the process proceeds to S320.
<S320:自己証明書送信処理、自己証明書受信処理の一例>
S310の後、通信機器A201のSSL通信部240は、機器記憶部290から自己署名証明書294を取得し、取得した自己署名証明書294を通信機器B202へ送信する。
通信機器B202のSSL通信部240は、通信機器A201により送信された自己署名証明書294(通信機器A201の自己署名証明書294)を受信して機器記憶部290に記憶する。
通信機器A201のSSL通信部240は、証明書要求を通信機器B202へ送信する。
通信機器B202のSSL通信部240は、証明書要求を受信した際、機器記憶部290から自己の自己署名証明書294を取得し、取得した自己署名証明書294を通信機器A201へ送信する。
通信機器A201のSSL通信部240は、通信機器B202により送信された自己署名証明書294(通信機器B202の自己署名証明書294)を受信して機器記憶部290に記憶する。
S320の後、処理はS330に進む。<S320: Example of Self-Certificate Transmission Processing and Self-Certificate Reception Processing>
After S310, the
The
The
When receiving the certificate request, the
The
After S320, the process proceeds to S330.
<S330:自己署名証明書検証処理(自己証明書検証処理の一例)>
通信機器B202の自己署名証明書検証部241は、機器記憶部290から通信機器A201の自己署名証明書294を取得し、RSA公開鍵暗号方式の検証アルゴリズムを実行して通信機器A201の自己署名証明書294を検証する。
具体的に、自己署名証明書検証部241は、自己署名証明書294に設定されているRSA公開鍵292bを用いて自己署名証明書294に設定されているRSA自己署名294aを検証する。
さらに、自己署名証明書検証部241は、自己署名証明書294に設定されている有効期限を現在時刻と比較し、自己署名証明書294の有効期限が切れていないか検証する。
さらに、自己署名証明書検証部241は、自己署名証明書294に設定されているホスト名291cがS310において指定されたURLに設定されたホスト名と一致するか検証する。<S330: Self-Signed Certificate Verification Process (Example of Self-Certificate Verification Process)>
The self-signed
Specifically, the self-signed
Further, the self-signed
Further, the self-signed
全ての検証において有効である自己署名証明書294は、改ざんされていないことが保証され且つ有効期限の切れていない有効な証明書である。
但し、自己署名証明書294は、RSA公開鍵292bの生成元が認証局により保証されないため、通信機器A201になりすました別の機器により生成されている可能性がある。
つまり、この時点では、通信機器B202の通信相手が通信機器A201であるということは保証されていない。The self-signed
However, since the generation source of the RSA public key 292b is not guaranteed by the certificate authority, the self-signed
That is, at this time, it is not guaranteed that the communication partner of the communication device B202 is the communication device A201.
通信機器A201の自己署名証明書294が有効である場合(認証OK)、処理はS331に進む。
通信機器A201の自己署名証明書294が有効でない場合(無効である場合)(認証NG)、通信機器B202は通信機器A201との通信を終了し、通信機器200の運用時処理は終了する。
通信機器A201の自己署名証明書294が有効でない場合の処理分岐について図示を省略する。If the self-signed
When the self-signed
Illustration of the processing branch when the self-signed
<S331:IDベース暗号署名検証処理(自己証明書検証処理の一例)>
通信機器B202の自己署名証明書検証部241は、機器記憶部290から公開パラメータ293aを取得する。
通信機器B202の自己署名証明書検証部241は、公開パラメータ293aと通信機器A201の自己署名証明書294に設定されているRSA公開鍵292bとを用いてIDベース暗号方式の検証アルゴリズムを実行し、通信機器A201の自己署名証明書294に設定されているIDベース暗号署名294bを検証する。<S331: ID-Based Cryptographic Signature Verification Processing (Example of Self-Certificate Verification Processing)>
The self-signed
The self-signed
通信機器A201の自己署名証明書294に設定されているIDベース暗号署名294bは、通信機器A201の機器固有ID291bおよび公開パラメータ293aに基づいてのみ生成可能なIDベース暗号秘密鍵293bを用いて生成されている。
このため、IDベース暗号署名294bの検証結果が有効である場合、自己署名証明書294は、通信機器A201の機器固有ID291bおよび公開パラメータ293aが設定されている機器(つまり、通信機器A201)により生成されたということが保証される。
つまり、この時点で、通信機器B202の通信相手が通信機器A201であるということが保証される。The ID-based encryption signature 294b set in the self-signed
Therefore, when the verification result of the ID-based cryptographic signature 294b is valid, the self-signed
That is, at this time, it is guaranteed that the communication partner of the communication device B202 is the communication device A201.
IDベース暗号署名294bが有効である場合、処理はS340に進む。
IDベース暗号署名294bが有効でない場合(無効である場合)、通信機器B202は通信機器A201との通信を終了し、通信機器200の運用時処理は終了する。
IDベース暗号署名294bが有効でない場合の処理分岐について図示を省略する。If the ID-based cryptographic signature 294b is valid, the process proceeds to S340.
If the ID-based cryptographic signature 294b is not valid (invalid), the communication device B202 ends communication with the communication device A201, and the operation process of the
The illustration of the processing branch when the ID-based cryptographic signature 294b is not valid is omitted.
<S340>
通信機器B202のSSL通信部240は、セッション鍵295bの生成に用いる情報であるプリマスターシークレット295aを生成し、生成したプリマスターシークレット295aを機器記憶部290に記憶する。
さらに、通信機器B202のSSL通信部240は、通信機器A201の自己署名証明書294からRSA公開鍵292bを取得し、取得したRSA公開鍵292bを用いてプリマスターシークレット295aを暗号化し、暗号化したプリマスターシークレット295aを通信機器A201へ送信する。
S340の後、処理はS341に進む。<S340>
The
Further, the
After S340, the process proceeds to S341.
<S341>
通信機器A201のSSL通信部240は、S340において通信機器B202により送信されたプリマスターシークレット295aを受信する。
通信機器A201のSSL通信部240は、自己のRSA秘密鍵292aを機器記憶部290から取得し、受信したプリマスターシークレット295aをRSA秘密鍵292aを用いて復号し、復号したプリマスターシークレット295aを機器記憶部290に記憶する。
S341の後、処理はS350に進む。<S341>
The
The
After S341, the process proceeds to S350.
S340〜S341において、通信機器A201と通信機器B202との間でプリマスターシークレット295aが共有される。 In S340 to S341, the premaster secret 295a is shared between the communication device A201 and the communication device B202.
<S350>
通信機器B202のSSL通信部240は、自己のRSA秘密鍵292aを機器記憶部290から取得し、取得したRSA秘密鍵292aを用いてS310からS341までに通信機器A201と通信機器B202との間で通信された情報(「ハンドシェークメッセージ」という)の署名をSSL署名295cとして生成し、生成したSSL署名295cを通信機器A201へ送信する。
SSL署名295cは、通信機器A201のSSL通信部240により受信され機器記憶部290に記憶される。
S350の後、処理はS360に進む。<S350>
The
The SSL signature 295 c is received by the
After S350, the process proceeds to S360.
<S360:自己署名証明書検証処理(自己証明書検証処理の一例)>
通信機器A201の自己署名証明書検証部241は、S330における通信機器B202と同様にして、通信機器B202の自己署名証明書294を検証する。
自己署名証明書294が有効である場合、処理はS361に進む。
自己署名証明書294が有効でない場合、通信機器A201は通信機器B202との通信を終了し、通信機器200の運用時処理は終了する。
自己署名証明書294が有効でない場合の処理分岐について図示を省略する。<S360: Self-Signed Certificate Verification Process (Example of Self-Certificate Verification Process)>
The self-signed
If the self-signed
If the self-signed
Illustration of processing branching when the self-signed
<S361:IDベース暗号署名検証処理(自己証明書検証処理の一例)>
通信機器A201の自己署名証明書検証部241は、S331における通信機器B202と同様にして、通信機器B202の自己署名証明書294に設定されているIDベース暗号署名294bを検証する。
IDベース暗号署名294bが有効である場合、処理はS370に進む。
IDベース暗号署名294bが有効でない場合、通信機器A201は通信機器B202との通信を終了し、通信機器200の運用時処理は終了する。
IDベース暗号署名294bが有効でない場合の処理分岐について図示を省略する。<S361: ID-based cryptographic signature verification processing (an example of self-certificate verification processing)>
The self-signed
If the ID-based cryptographic signature 294b is valid, the process proceeds to S370.
If the ID-based cryptographic signature 294b is not valid, the communication device A201 ends communication with the communication device B202, and the operation time process of the
The illustration of the processing branch when the ID-based cryptographic signature 294b is not valid is omitted.
<S370>
通信機器A201のSSL通信部240は、通信機器B202のSSL署名295cおよび自己署名証明書294を機器記憶部290から取得し、通信機器B202の自己署名証明書294に含まれるRSA公開鍵292bを用いて通信機器B202のSSL署名295cを検証する。
SSL署名295cが有効である場合、処理はS380に進む。
SSL署名295cが有効でない場合、通信機器B202は通信機器A201との通信を終了し、通信機器200の運用時処理は終了する。
SSL署名295cが有効でない場合の処理分岐について図示を省略する。<S370>
The
If the SSL signature 295c is valid, the process proceeds to S380.
When the SSL signature 295c is not valid, the communication device B202 ends the communication with the communication device A201, and the operation time process of the
The illustration of the processing branch when the SSL signature 295c is not valid is omitted.
<S380>
通信機器A201のSSL通信部240と通信機器B202のSSL通信部240とは、それぞれ、S340〜S341において共有したプリマスターシークレット295aを機器記憶部290から取得し、取得したプリマスターシークレット295aとS310において共有した乱数とを用いてセッション鍵295bを生成する。
S380の後、処理はS381に進む。<S380>
The
After S380, the process proceeds to S381.
<S381>
通信機器A201の暗号認証通信部242と通信機器B202の暗号認証通信部242とは、それぞれ、S380において生成されたセッション鍵295bを用いて通信データ295dを暗号化し、暗号化した通信データ295dを互いに通信する。
S381において必要なデータ通信が終了した後、処理は終了する。<S381>
The encryption
After the necessary data communication is completed in S381, the process ends.
IDベース暗号署名検証処理(S331、S361)は、従来のSSL通信および証明書検証では行われておらず、実施の形態1における機器認証システム100の特徴の一つである。本処理により、自己署名証明書294が、機器固有ID291bで特定される機器にて生成された証明書であることが保証される。
The ID-based cryptographic signature verification process (S331, S361) is not performed in the conventional SSL communication and certificate verification, and is one of the features of the device authentication system 100 in the first embodiment. This process ensures that the self-signed
実施の形態1において例えば以下のような機器認証システム100について説明した。
通信機器200は、製造時に、機器固有ID291bに対応するIDベース暗号秘密鍵293bを生成・格納する。
さらに、通信機器200は、システム構築時に、ホスト名291cと、IDベース暗号秘密鍵293bを用いてRSA公開鍵292bより生成されるIDベース暗号署名294bとを含む自己署名証明書294を生成する。
さらに、通信機器200は、運用時に、通信相手の自己署名証明書294の検証として自己署名証明書294に含まれるRSA自己署名294aおよびIDベース暗号署名294bを検証する。In the first embodiment, for example, the following device authentication system 100 has been described.
The
Furthermore, the
Further, the
これにより、通信相手の機器が指定したホスト名を割り当てられた機器であること、及び通信相手の機器が自己署名証明書294に含まれる機器固有ID291bで特定される機器であることを保証する確実な機器認証が、認証局による証明書の発行やオフラインでの証明書の検証等の手間のかかる手順を必要とする事無く、実施される。
例えば、機器認証システム100は、同一メーカーにより製造された機器間で秘匿性の高いデータを送受信する通信システムとして利用することができる。This ensures that the communication partner device is assigned the specified host name, and that the communication partner device is the device identified by the device unique ID 291b included in the self-signed
For example, the device authentication system 100 can be used as a communication system that transmits and receives highly confidential data between devices manufactured by the same manufacturer.
実施の形態1においてRSA公開鍵暗号方式の代わりに、楕円暗号、DSA、DH等のその他の公開鍵暗号方式が用いられてもよい。
RSA公開鍵暗号方式では、SHA1やMD5等のハッシュ関数が用いられる。In the first embodiment, other public key cryptosystems such as elliptical cryptography, DSA, and DH may be used instead of the RSA public key cryptosystem.
In the RSA public key cryptosystem, hash functions such as SHA1 and MD5 are used.
実施の形態1は、通信機器200が秘密鍵と公開鍵証明書を持って秘密鍵による署名により相手機器に自機器を認証させたり、相手機器の証明書に含まれる公開鍵を用いたセッション鍵を暗号化したりする方式において、証明書の検証のその安全性のよりどころとするあらゆる方式に適用することが可能である。
In the first embodiment, the
実施の形態2.
システム構築時ではなく製造時に通信機器200が自己署名証明書294を生成する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項は実施の形態1と同様である。Embodiment 2. FIG.
A mode in which the
Hereinafter, items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
図11は、実施の形態2における通信機器200の製造時処理を示すフローチャートである。
実施の形態2における通信機器200の製造時処理について、図11に基づいて以下に説明する。FIG. 11 is a flowchart illustrating processing at the time of manufacturing the
A process at the time of manufacturing the
図11に示すフローチャートは、実施の形態1における通信機器200の製造時処理(図5参照)にS130〜S160を追加したものである。
さらに、S130〜S150は、実施の形態1における通信機器200のシステム構築時処理(図7参照)のS220〜S240と同じである。The flowchart shown in FIG. 11 is obtained by adding S130 to S160 to the manufacturing process (see FIG. 5) of the
Further, S130 to S150 are the same as S220 to S240 of the system construction process (see FIG. 7) of the
S160において、自己署名証明書生成部223は、S250(図7参照)と同様に、自己署名証明書情報とRSA自己署名294aとを結合して自己署名証明書294を生成し、生成した自己署名証明書294を機器記憶部290に記憶する。
但し、製造時の通信機器200にはホスト名291cが設定されていないため、ホスト名291cは自己署名証明書情報に含まれず、自己署名証明書生成部223は自己署名証明書294のサブジェクト名のCommonName欄にホスト名291cの代わりに機器固有ID291bを設定する。In S160, the self-signed
However, since the host name 291c is not set in the
通信機器200のシステム構築時処理は、S210(ホスト名291cの設定)のみ実行され、S220〜S250は実行されない(図7参照)。
The processing at the time of system construction of the
通信機器200の運用時処理は、自己署名証明書294にホスト名291cが設定されていないほか、実施の形態1(図10)と同じである。
つまり、自己署名証明書検証処理(S330、S360)において、ホスト名の検証は行われない。The operation processing of the
That is, the host name is not verified in the self-signed certificate verification process (S330, S360).
実施の形態2において例えば以下のような機器認証システム100について説明した。
通信機器200は、製造時に、機器固有ID291bに対応するIDベース暗号秘密鍵293bを生成・格納し、IDベース暗号秘密鍵293bを用いてRSA公開鍵292bより生成されるIDベース暗号署名294bを含む自己署名証明書294を生成する。
さらに、通信機器200は、運用時に、通信相手の自己署名証明書294の検証として自己署名証明書294に含まれるRSA自己署名294aおよびIDベース暗号署名294bを検証する。In the second embodiment, for example, the following device authentication system 100 has been described.
The
Further, the
自己署名証明書294が製造時に生成されることにより、ホスト名291cやIPアドレス等のシステム構築時に決定される機器識別名は、自己署名証明書294に設定されない。このため、通信相手の機器が指定したホスト名を割り当てられた機器であるという保証はなくなる。しかし、通信相手の機器が機器固有ID291bで特定される正当な機器であることは実施の形態1と同様に保証される。
Since the self-signed
実施の形態3.
通信機器200が自己署名証明書294を更新する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項は実施の形態1と同様である。Embodiment 3 FIG.
A mode in which the
Hereinafter, items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
図12は、実施の形態3における通信機器200の機能構成図である。
実施の形態3における通信機器200の機能構成について、図12に基づいて以下に説明する。FIG. 12 is a functional configuration diagram of the
The functional configuration of the
通信機器200は、実施の形態1で説明した構成(図3参照)に加えて、証明書更新契機検出部224を備える。
The
証明書更新契機検出部224は、自己署名証明書294を更新する契機(所定のタイミング)をCPUを用いて検出する。
例えば、証明書更新契機検出部224は、自己署名証明書294に設定されている有効期限を検証し、有効期限の所定時間前または有効期限の経過時を自己署名証明書294の更新契機として検出する。
また例えば、証明書更新契機検出部224は、管理者により証明書更新指示が指定されたときを自己署名証明書294の更新契機として検出する。The certificate update
For example, the certificate update
Further, for example, the certificate update
RSA鍵ペア生成部221(認証鍵ペア更新部の一例)は、証明書更新契機検出部224によりRSA鍵ペア292の更新契機が検出されたときに、RSA鍵ペア292(RSA秘密鍵292a、RSA公開鍵292b)を更新する。
IDベース暗号署名生成部230は、RSA鍵ペア生成部221により更新されたRSA公開鍵292bに基づいてIDベース暗号署名294bを新たに生成する。
自己署名生成部222は、RSA鍵ペア生成部221により更新されたRSA秘密鍵292aに基づいてRSA自己署名294aを新たに生成する。
自己署名証明書生成部223は、所定のデータと新たなIDベース暗号署名294bと新たなRSA自己署名294aとを結合させて自己署名証明書294を生成する。
SSL通信部240は、自己署名証明書生成部223により新たに生成された自己署名証明書294を通信相手の通信機器200へ送信する。The RSA key pair generation unit 221 (an example of an authentication key pair update unit) detects the RSA key pair 292 (RSA private key 292a, RSA) when the certificate update
The ID-based cryptographic
The self-
The self-signed
The
図13は、実施の形態3における自己署名証明書更新処理を示すフローチャートである。
通信機器200が自己署名証明書294を更新する自己署名証明書更新処理について、図13に基づいて以下に説明する。
通信機器200の各「〜部」は、以下に説明する処理をCPUを用いて実行する。
以下に説明する自己署名証明書更新処理は、証明書更新契機検出部224により自己署名証明書294の更新契機が検出されたときに実行される。FIG. 13 is a flowchart showing the self-signed certificate update process in the third embodiment.
A self-signed certificate update process in which the
Each “˜unit” of the
The self-signed certificate update process described below is executed when the certificate update
<S410>
RSA鍵ペア生成部221は、S220(図7参照)と同様に、RSA鍵ペア292を新たに生成し、生成したRSA鍵ペア292を機器記憶部290に記憶する。
そして、RSA鍵ペア生成部221は、機器記憶部290から古いRSA鍵ペア292を削除する。
S410の後、処理はS420に進む。<S410>
The RSA key
Then, the RSA key
After S410, the process proceeds to S420.
<S420>
IDベース暗号署名生成部230は、S230(図7参照)と同様に、新たなRSA公開鍵292bのIDベース暗号署名294bを生成し、生成したIDベース暗号署名294bを機器記憶部290に記憶する。
そして、IDベース暗号署名生成部230は、機器記憶部290から古いIDベース暗号署名294bを削除する。
S420の後、処理はS430に進む。<S420>
Similar to S230 (see FIG. 7), the ID-based cryptographic
Then, the ID-based cryptographic
After S420, the process proceeds to S430.
<S430>
自己署名生成部222は、S240(図7参照)と同様に、新たなRSA秘密鍵292aを用いて自己署名証明書情報のRSA自己署名294aを生成する。自己署名証明書情報には新たなRSA公開鍵292bおよび新たなIDベース暗号秘密鍵293bが含まれる。
S430の後、処理はS440に進む。<S430>
The self-
After S430, the process proceeds to S440.
<S440>
自己署名証明書生成部223は、S250(図7参照)と同様に、自己署名証明書情報と新たなRSA自己署名294aとを結合して自己署名証明書294を生成し、生成した自己署名証明書294を機器記憶部290に記憶する。
そして、自己署名証明書生成部223は、機器記憶部290から古い自己署名証明書294を削除する。
S440の後、処理は終了する。<S440>
Similar to S250 (see FIG. 7), the self-signed
Then, the self-signed
After S440, the process ends.
実施の形態3において例えば以下のような機器認証システム100について説明した。
通信機器200は、運用時に、既存のRSA鍵ペア292および自己署名証明書294を消去後、RSA鍵ペア292を再生成し、自己署名証明書294を更新する。In the third embodiment, for example, the following device authentication system 100 has been described.
During operation, the
これにより、認証局とのインタラクションが必要な証明書再発行手順を実施することなく、証明書(自己署名証明書294)の更新を機器単体で実行でき、証明書更新の運用負荷を大幅に軽減することができる。 As a result, the certificate (self-signed certificate 294) can be updated on a single device without performing a certificate reissue procedure that requires interaction with the certificate authority, greatly reducing the operational burden of certificate update. can do.
実施の形態4.
通信機器200が、IDベース暗号秘密鍵293bではなく機器固有のRSA秘密鍵を用いてRSA公開鍵292bの電子署名を生成し、生成したRSA公開鍵292bの電子署名を自己署名証明書294に設定する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項は実施の形態1と同様である。Embodiment 4 FIG.
The
Hereinafter, items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
図14は、実施の形態4における通信機器200の機能構成図である。
実施の形態4における通信機器200の機能構成について、図14に基づいて以下に説明する。FIG. 14 is a functional configuration diagram of the
A functional configuration of
通信機器200は、実施の形態1で説明した構成(図3参照)に対して以下の点で異なる。
The
通信機器200は、IDベース暗号秘密鍵生成部210の代わりに、機器個別RSA鍵ペア生成部211(機器ID鍵生成部の一例)、機器個別署名生成部212と機器個別証明書生成部213とを備える。
通信機器200は、IDベース暗号署名生成部230の代わりに、機器個別RSA署名生成部231(機器ID認証情報生成部の一例)を備える。Instead of the ID-based encryption private
The
機器記憶部290には、マスター鍵291aと公開パラメータ293aとの代わりにマスターRSA鍵ペア291d(マスターRSA秘密鍵291d1、マスターRSA公開鍵291d2)、IDベース暗号秘密鍵293bの代わりに機器個別RSA鍵ペア293c(機器個別RSA秘密鍵293c1、機器個別RSA公開鍵293c2)、IDベース暗号署名294bの代わりに機器個別RSA署名294cが記憶される。
さらに、機器記憶部290には、機器個別証明書296と機器個別署名296aとが記憶される。In the device storage unit 290, instead of the master key 291a and the public parameter 293a, a master RSA key pair 291d (master RSA private key 291d1, master RSA public key 291d2) and device-specific RSA key instead of the ID-based encryption private key 293b A device-specific RSA signature 294c is stored instead of the pair 293c (device-specific RSA private key 293c1, device-specific RSA public key 293c2) and ID-based cryptographic signature 294b.
Further, the device storage unit 290 stores a device individual certificate 296 and a device individual signature 296a.
機器個別RSA鍵ペア生成部211(機器ID鍵生成部の一例)は、公開鍵暗号方式により、機器固有ID291bに基づいて機器個別RSA鍵ペア293c(機器個別RSA秘密鍵293c1、機器個別RSA公開鍵293c2)(機器ID鍵の一例)をCPUを用いて生成する。 The device-specific RSA key pair generation unit 211 (an example of a device ID key generation unit) uses a public key cryptosystem to generate a device-specific RSA key pair 293c (device-specific RSA private key 293c1, device-specific RSA public key) based on the device-specific ID 291b. 293c2) (an example of a device ID key) is generated using the CPU.
機器個別署名生成部212は、マスターRSA秘密鍵291d1(自機器の秘密鍵データの一例)に基づいて機器個別RSA公開鍵293c2(機器個別公開鍵の一例)の電子署名を機器個別署名296aとしてCPUを用いて生成する。 The device individual signature generating unit 212 uses the electronic signature of the device individual RSA public key 293c2 (an example of the device individual public key) based on the master RSA private key 291d1 (an example of the private key data of the device itself) as the device individual signature 296a. Generate using.
機器個別証明書生成部213は、機器個別署名296aと機器固有ID291bとをCPUを用いて結合させて機器個別証明書296を生成する。 The device individual certificate generation unit 213 generates the device individual certificate 296 by combining the device individual signature 296a and the device unique ID 291b using the CPU.
機器個別RSA署名生成部231(機器ID認証情報生成部の一例)は、機器個別RSA秘密鍵293c1を用いてRSA公開鍵292bの電子署名を機器個別RSA署名294c(機器ID認証情報の一例)として生成する。 The device-specific RSA signature generation unit 231 (an example of a device ID authentication information generation unit) uses the device-specific RSA private key 293c1 as the device-specific RSA signature 294c (an example of device ID authentication information). Generate.
図15は、実施の形態4における通信機器200の製造時(製造時処理前)の格納データを示す図である。
図15に示すように、通信機器200が製造された際、通信機器200の機器記憶部290(図示省略)にはマスターRSA鍵ペア291d(マスターRSA秘密鍵291d1、マスターRSA公開鍵291d2)および機器固有ID291bが登録される。
マスターRSA鍵ペア291dは、機器個別証明書296に設定される機器個別署名296aの生成に用いられる情報であり、全ての通信機器200で同一である。FIG. 15 is a diagram showing stored data at the time of manufacturing the
As shown in FIG. 15, when the
The master RSA key pair 291d is information used to generate the device individual signature 296a set in the device individual certificate 296, and is the same for all the
図16は、実施の形態4における通信機器200の製造時処理を示すフローチャートである。
実施の形態4における通信機器200の製造時処理について、図16に基づいて以下に説明する。FIG. 16 is a flowchart illustrating processing at the time of manufacturing the
A process at the time of manufacturing the
機器個別RSA鍵ペア生成部211は機器固有ID291bに基づいて機器個別RSA鍵ペア293cを生成し(S111)、機器個別署名生成部212はマスターRSA秘密鍵291d1を用いて機器個別証明書情報の機器個別署名296aを生成し(S112)、機器個別証明書生成部213は機器個別証明書情報と機器個別署名296aとを結合して機器個別証明書296を生成し(S113)、機器個別証明書生成部213はマスターRSA秘密鍵291d1を削除する(S121)。
以下に、各処理(S111〜S113、S121)の詳細について説明する。The device individual RSA key
Below, the detail of each process (S111-S113, S121) is demonstrated.
<S111:機器ID鍵生成処理の一例>
機器個別RSA鍵ペア生成部211は、機器固有ID291bを機器記憶部290から取得する。
機器個別RSA鍵ペア生成部211は、取得した機器固有ID291bを入力値としてRSA公開鍵暗号方式の鍵生成アルゴリズムを実行し、機器個別RSA鍵ペア293cを生成する。
そして、機器個別RSA鍵ペア生成部211は、生成した機器個別RSA鍵ペア293cを機器記憶部290に記憶する。
S111の後、処理はS112に進む。<S111: Example of Device ID Key Generation Processing>
The device-specific RSA key
The device individual RSA key
Then, the device-specific RSA key
After S111, the process proceeds to S112.
<S112>
機器個別署名生成部212は、マスターRSA秘密鍵291d1と機器個別証明書296に含める各種情報(機器個別証明書情報)とを機器記憶部290から取得する。
機器個別署名生成部212は、取得したマスターRSA秘密鍵291d1および機器個別証明書情報を入力値としてRSA公開鍵暗号方式の署名アルゴリズムを実行し、機器個別証明書情報の機器個別署名296aを生成する。
以下、機器個別RSA公開鍵293c2および機器固有ID291bを機器個別証明書情報として説明を続ける。機器個別証明書情報はこれらに限られない。
S112の後、処理はS113に進む。<S112>
The device individual signature generation unit 212 acquires, from the device storage unit 290, the master RSA private key 291d1 and various types of information (device individual certificate information) included in the device individual certificate 296.
The device individual signature generation unit 212 executes a signature algorithm of the RSA public key cryptosystem using the acquired master RSA private key 291d1 and device individual certificate information as input values, and generates a device individual signature 296a of the device individual certificate information. .
Hereinafter, the device individual RSA public key 293c2 and the device unique ID 291b will be described as device individual certificate information. The device individual certificate information is not limited to these.
After S112, the process proceeds to S113.
<S113>
機器個別証明書生成部213は、機器個別証明書情報とS112において生成された機器個別署名296aとを結合して機器個別証明書296を生成し、生成した機器個別証明書296を機器記憶部290に記憶する。
S113の後、処理はS121に進む。<S113>
The device individual certificate generation unit 213 combines the device individual certificate information and the device individual signature 296a generated in S112 to generate the device individual certificate 296, and the generated device individual certificate 296 is used as the device storage unit 290. To remember.
After S113, the process proceeds to S121.
<S121>
機器個別署名生成部212は、機器個別署名296aの生成に用いたマスターRSA秘密鍵291d1を機器記憶部290から削除する。機器個別署名生成部212は、マスターRSA秘密鍵291d1を削除することにより、マスターRSA秘密鍵291d1が漏洩し、漏洩したマスターRSA秘密鍵291d1を用いて機器個別署名296aが偽造されることを防止する。
S121の後、処理は終了する。<S121>
The device individual signature generation unit 212 deletes the master RSA private key 291d1 used to generate the device individual signature 296a from the device storage unit 290. The device individual signature generation unit 212 prevents the device individual signature 296a from being forged by using the leaked master RSA secret key 291d1 by deleting the master RSA secret key 291d1 by deleting the master RSA secret key 291d1. .
After S121, the process ends.
図17は、実施の形態4における通信機器200の製造時(製造時処理後)の格納データを示す図である。
図17に示すように、通信機器200の製造時処理後、通信機器200の機器記憶部290(図示省略)にはマスターRSA公開鍵291d2、機器固有ID291b、機器個別RSA鍵ペア293cおよび機器個別証明書296が記憶されている。
機器個別証明書296には、機器個別RSA公開鍵293c2、機器固有ID291bおよび機器個別署名296aが設定されている。FIG. 17 is a diagram showing stored data at the time of manufacturing (after processing at the time of manufacturing) of the
As shown in FIG. 17, after processing at the time of manufacturing the
In the device individual certificate 296, a device individual RSA public key 293c2, a device unique ID 291b, and a device individual signature 296a are set.
図18は、実施の形態4における通信機器200のシステム構築時処理を示すフローチャートである。
実施の形態4における通信機器200のシステム構築時処理について、図18に基づいて以下に説明する。FIG. 18 is a flowchart showing processing at the time of system construction of the
The process at the time of system construction of the
図18に示すフローチャートは、実施の形態1における通信機器200のシステム構築時処理(図7参照)のS230を以下に説明するS231に変更したものである。
The flowchart shown in FIG. 18 is obtained by changing S230 in the system construction process (see FIG. 7) of
<S231:機器ID認証情報生成処理の一例>
S220の後、機器個別RSA署名生成部231は、機器個別RSA秘密鍵293c1とRSA公開鍵292bとを機器記憶部290から取得する。
機器個別RSA署名生成部231は、取得した機器個別RSA秘密鍵293c1およびRSA公開鍵292bを入力値としてRSA公開鍵暗号方式の署名アルゴリズムを実行し、RSA公開鍵292bの機器個別RSA署名294cを生成する。
機器個別RSA署名生成部231は、生成したRSA公開鍵292bの機器個別RSA署名294cを機器記憶部290に記憶する。
S231の後、処理はS240に進む。<S231: Example of Device ID Authentication Information Generation Processing>
After S220, the device-specific RSA
The device individual RSA
The device individual RSA
After S231, the process proceeds to S240.
S240およびS250において、自己署名証明書情報には、機器固有ID291bの代わりに機器個別証明書296、IDベース暗号署名294bの代わりに機器個別RSA署名294cが含まれる。 In S240 and S250, the self-signed certificate information includes a device individual certificate 296 instead of the device unique ID 291b, and a device individual RSA signature 294c instead of the ID base encryption signature 294b.
図19は、実施の形態4における通信機器200のシステム構築時(システム構築時処理後)の格納データを示す図である。
図19に示すように、通信機器200のシステム構築時処理後、通信機器200の機器記憶部290(図示省略)にはマスターRSA公開鍵291d2、機器固有ID291b、機器個別RSA鍵ペア293c、機器個別証明書296、ホスト名291c、RSA鍵ペア292および自己署名証明書294が記憶されている。
自己署名証明書294には、RSA公開鍵292b、自己署名証明書294の有効期限、ホスト名291c、機器個別証明書296、RSA公開鍵292bの機器個別RSA署名294cおよびRSA自己署名294aが設定されている。FIG. 19 is a diagram illustrating stored data at the time of system construction of the
As shown in FIG. 19, after processing at the time of system construction of the
In the self-signed
図20は、実施の形態4における通信機器200の運用時処理を示すフローチャートである。
実施の形態4における通信機器200の運用時処理について、図20に基づいて以下に説明する。FIG. 20 is a flowchart illustrating processing during operation of the
Processing during operation of the
図20に示すフローチャートは、実施の形態1における通信機器200の運用時処理(図10参照)に対して、以下に説明するS332およびS362を加え、S331およびS361を以下に説明するS333およびS363に変更したものである。
The flowchart shown in FIG. 20 adds S332 and S362 described below to the processing at the time of operation of the
<S332:機器個別証明書検証処理(自己証明書検証処理の一例)>
S330の後、通信機器B202の自己署名証明書検証部241は、マスターRSA公開鍵291d2を機器記憶部290から取得し、通信機器A201の自己署名証明書294から機器個別証明書296を取得し、機器個別証明書296に設定されている機器個別署名296aをマスターRSA公開鍵291d2を用いて検証する。<S332: Device Individual Certificate Verification Processing (Example of Self Certificate Verification Processing)>
After S330, the self-signed
機器個別署名296aが有効である機器個別証明書296は、改ざんされていないことが保証される。
つまり、機器個別証明書296に設定されている機器個別RSA公開鍵293c2は、機器個別証明書296に設定されている機器固有ID291bで特定される通信機器A201により生成されたということが保証される。It is guaranteed that the device individual certificate 296 for which the device individual signature 296a is valid has not been tampered with.
That is, it is guaranteed that the device individual RSA public key 293c2 set in the device individual certificate 296 is generated by the communication device A201 specified by the device unique ID 291b set in the device individual certificate 296. .
機器個別署名296aが有効である場合、処理はS333に進む。
機器個別署名296aが有効でない場合、通信機器B202は通信機器A201との通信を終了し、通信機器200の運用時処理は終了する。
機器個別署名296aが有効でない場合の条件分岐について図示を省略する。If the device individual signature 296a is valid, the process proceeds to S333.
When the device individual signature 296a is not valid, the communication device B202 ends communication with the communication device A201, and the operation time process of the
Illustration of conditional branching when the device individual signature 296a is not valid is omitted.
<S333:機器個別RSA署名検証処理(自己証明書検証処理の一例)>
通信機器B202の自己署名証明書検証部241は、機器個別証明書296に設定されている機器個別RSA公開鍵293c2を用いてRSA公開鍵方式の検証アルゴリズムを実行し、通信機器A201の自己署名証明書294に設定されている機器個別RSA署名294cを検証する。<S333: Device-specific RSA signature verification processing (an example of self-certificate verification processing)>
The self-signed
S332において機器個別RSA公開鍵293c2は通信機器A201により生成されたことが保証されているため、RSA公開鍵292bの機器個別RSA署名294cが有効である場合、自己署名証明書294に設定されているRSA公開鍵292bは、通信機器A201により生成されたことが保証される。さらに、S330におけるRSA自己署名294aの検証により自己署名証明書294は改ざんされていないことが保証されているため、自己署名証明書294は通信機器A201により生成されたことが保証される。
つまり、通信機器B202の通信相手が通信機器A201であるということが保証される。Since it is guaranteed that the device individual RSA public key 293c2 is generated by the communication device A201 in S332, if the device individual RSA signature 294c of the RSA public key 292b is valid, it is set in the self-signed
That is, it is guaranteed that the communication partner of the communication device B202 is the communication device A201.
機器個別RSA署名294cが有効である場合、処理はS340に進む。
機器個別RSA署名294cが有効でない場合、通信機器B202は通信機器A201との通信を終了し、通信機器200の運用時処理は終了する。
機器個別RSA署名294cが有効でない場合の処理分岐について図示を省略する。If the device individual RSA signature 294c is valid, the process proceeds to S340.
When the device individual RSA signature 294c is not valid, the communication device B202 ends communication with the communication device A201, and the operation time process of the
Illustration of processing branching when the device individual RSA signature 294c is not valid is omitted.
<S362:機器個別証明書検証処理(自己証明書検証処理の一例)>
S360の後、通信機器A201の自己署名証明書検証部241は、S332における通信機器B202と同様にして、通信機器B202の自己署名証明書294に設定されている機器個別証明書296を取得し、機器個別証明書296に設定されている機器個別署名296aを検証する。
機器個別署名296aが有効である場合、処理はS363に進む。
機器個別署名296aが有効でない場合、通信機器A201は通信機器B202との通信を終了し、通信機器200の運用時処理は終了する。
機器個別署名296aが有効でない場合の処理分岐について図示を省略する。<S362: Device Individual Certificate Verification Processing (Example of Self-Certificate Verification Processing)>
After S360, the self-signed
If the device individual signature 296a is valid, the process proceeds to S363.
When the device individual signature 296a is not valid, the communication device A201 ends communication with the communication device B202, and the operation time process of the
The illustration of the processing branch when the device individual signature 296a is not valid is omitted.
<S363:機器個別RSA署名検証処理(自己証明書検証処理の一例)>
通信機器A201の自己署名証明書検証部241は、S333における通信機器B202と同様にして、通信機器B202の自己署名証明書294に設定されている機器個別RSA署名294cを検証する。
機器個別RSA署名294cが有効である場合、処理はS370に進む。
機器個別RSA署名294cが有効でない場合、通信機器A201は通信機器B202との通信を終了し、通信機器200の運用時処理は終了する。
機器個別RSA署名294cが有効でない場合の処理分岐について図示を省略する。<S363: Device Individual RSA Signature Verification Processing (Example of Self-Certificate Verification Processing)>
The self-signed
If the device individual RSA signature 294c is valid, the process proceeds to S370.
When the device individual RSA signature 294c is not valid, the communication device A201 ends communication with the communication device B202, and the operation time process of the
Illustration of processing branching when the device individual RSA signature 294c is not valid is omitted.
実施の形態4において、通信機器200が、IDベース暗号秘密鍵293bではなく機器固有のRSA秘密鍵を用いてRSA公開鍵292bの電子署名を生成し、生成したRSA公開鍵292bの電子署名を自己署名証明書294に設定する形態について説明した。
In the fourth embodiment, the
機器認証システム100は、実施の形態1と同様に、認証局から証明書の発行を受けなくても自己署名証明書294に基づいて通信相手を保証するという効果を奏する。
As in the first embodiment, the device authentication system 100 has an effect of guaranteeing the communication partner based on the self-signed
通信機器200は、実施の形態2と同様に、製造時処理において自己署名証明書294を生成してもよい。
また、通信機器200は、実施の形態3と同様に、自己署名証明書294を更新してもよい。The
Further, the
実施の形態5.
通信機器200が、IDベース暗号秘密鍵293bではなく機器固有の共通鍵を用いてRSA公開鍵292bの電子署名を生成し、生成したRSA公開鍵292bの電子署名を自己署名証明書294に設定する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項は実施の形態1と同様である。Embodiment 5 FIG.
The
Hereinafter, items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
図21は、実施の形態5における通信機器200の機能構成図である。
実施の形態5における通信機器200の機能構成について、図21に基づいて以下に説明する。FIG. 21 is a functional configuration diagram of the
The functional configuration of the
通信機器200は、実施の形態1で説明した構成(図3参照)に対して以下の点で異なる。
The
通信機器200は、IDベース暗号秘密鍵生成部210の代わりに、機器個別共通鍵生成部214(機器ID鍵生成部の一例)を備える。
通信機器200は、IDベース暗号署名生成部230の代わりに、機器個別共通鍵MAC生成部232(機器ID認証情報生成部の一例)を備える。The
The
機器記憶部290には、マスター鍵291aと公開パラメータ293aとの代わりにマスター共通鍵291e、IDベース暗号秘密鍵293bの代わりに機器個別共通鍵293d、IDベース暗号署名294bの代わりに機器個別共通鍵MAC294dが記憶される。 In the device storage unit 290, a master common key 291e instead of the master key 291a and the public parameter 293a, a device individual common key 293d instead of the ID-based encryption secret key 293b, and a device individual common key instead of the ID-based encryption signature 294b The MAC 294d is stored.
機器個別共通鍵生成部214(機器ID鍵生成部の一例)は、共通鍵暗号方式により、機器固有ID291bに基づいて機器個別共通鍵293d(機器ID鍵の一例)をCPUを用いて生成する。 The device individual common key generation unit 214 (an example of a device ID key generation unit) generates a device individual common key 293d (an example of a device ID key) based on the device unique ID 291b using a common key cryptosystem.
機器個別共通鍵MAC生成部232(機器ID認証情報生成部の一例)は、機器個別共通鍵293dを用いてRSA公開鍵292bのMAC(Message Authentication Code)(機器ID認証情報の一例)を機器個別共通鍵MAC294dとして生成する。 The device individual common key MAC generation unit 232 (an example of the device ID authentication information generation unit) uses the device individual common key 293d to convert the RSA public key 292b MAC (message authentication code) (an example of device ID authentication information) into the device individual. It is generated as a common key MAC 294d.
図22は、実施の形態5における通信機器200の製造時(製造時処理前)の格納データを示す図である。
図22に示すように、通信機器200が製造された際、通信機器200の機器記憶部290(図示省略)にはマスター共通鍵291eおよび機器固有ID291bが登録される。
マスター共通鍵291eは、機器個別共通鍵293dの生成に用いられる情報であり、全ての通信機器200で同一である。FIG. 22 is a diagram illustrating stored data at the time of manufacturing the
As shown in FIG. 22, when the
The master common key 291e is information used to generate the device individual common key 293d, and is the same for all
図23は、実施の形態5における通信機器200の製造時処理を示すフローチャートである。
実施の形態5における通信機器200の製造時処理について、図23に基づいて以下に説明する。FIG. 23 is a flowchart illustrating processing at the time of manufacturing the
A process at the time of manufacturing the
機器個別共通鍵生成部214はマスター共通鍵291eおよび機器固有ID291bに基づいて機器個別共通鍵293dを生成し(S114)、マスター共通鍵291eを削除する(S122)。
以下、各処理(S114、S122)の詳細について説明する。The device individual common
Details of each process (S114, S122) will be described below.
<S114:機器ID鍵生成処理の一例>
機器個別共通鍵生成部214は、マスター共通鍵291eと機器固有ID291bとを機器記憶部290から取得する。
機器個別共通鍵生成部214は、取得したマスター共通鍵291eおよび機器固有ID291bを入力値としてMACアルゴリズム(例えば、HMAC−SHA1やHMAC−MD5)を実行し、機器個別共通鍵293dを生成する。
機器個別共通鍵生成部214は、生成した機器個別共通鍵293dを機器記憶部290に記憶する。
S114の後、処理はS122に進む。<S114: Example of Device ID Key Generation Process>
The device individual common
The device individual common
The device individual common
After S114, the process proceeds to S122.
<S122>
機器個別共通鍵生成部214は、機器個別共通鍵293dの生成に用いたマスター共通鍵291eを機器記憶部290から削除する。機器個別共通鍵生成部214は、マスター共通鍵291eを削除することにより、マスター共通鍵291eが漏洩し、漏洩したマスター共通鍵291eを用いて機器個別共通鍵293dが偽造されることを防止する。
S122の後、処理は終了する。<S122>
The device individual common
After S122, the process ends.
図24は、実施の形態5における通信機器200の製造時(製造時処理後)の格納データを示す図である。
図24に示すように、通信機器200の製造時処理後、通信機器200の機器記憶部290(図示省略)には機器固有ID291bおよび機器個別共通鍵293dが記憶されている。FIG. 24 is a diagram illustrating stored data at the time of manufacturing (after processing at the time of manufacturing) of the
As shown in FIG. 24, after the manufacturing process of the
図25は、実施の形態5における通信機器200のシステム構築時処理を示すフローチャートである。
実施の形態5における通信機器200のシステム構築時処理について、図25に基づいて以下に説明する。FIG. 25 is a flowchart showing processing at the time of system construction of the
The process at the time of system construction of the
図25に示すフローチャートは、実施の形態1における通信機器200のシステム構築時処理(図7参照)のS230を以下に説明するS232に変更したものである。
The flowchart shown in FIG. 25 is obtained by changing S230 in the system construction processing (see FIG. 7) of
<S232>
S220の後、機器個別共通鍵MAC生成部232は、機器個別共通鍵293dとRSA公開鍵292bとを機器記憶部290から取得する。
機器個別共通鍵MAC生成部232は、取得した機器個別共通鍵293dおよびRSA公開鍵292bを入力値としてMACアルゴリズム(例えば、HMAC−SHA1やHMAC−MD5)を実行し、RSA公開鍵292bの機器個別共通鍵MAC294dを生成する。
機器個別共通鍵MAC生成部232は、生成したRSA公開鍵292bの機器個別共通鍵MAC294dを機器記憶部290に記憶する。
S232の後、処理はS240に進む。<S232>
After S220, the device individual common key
The device-specific common key
The device individual common key
After S232, the process proceeds to S240.
S240およびS250において、自己署名証明書情報には、IDベース暗号署名294bの代わりに機器個別共通鍵MAC294dが含まれる。 In S240 and S250, the self-signed certificate information includes the device individual common key MAC 294d instead of the ID-based cryptographic signature 294b.
図26は、実施の形態5における通信機器200のシステム構築時(システム構築時処理後)の格納データを示す図である。
図26に示すように、通信機器200のシステム構築時処理後、通信機器200の機器記憶部290(図示省略)には機器固有ID291b、機器個別共通鍵293d、ホスト名291c、RSA鍵ペア292および自己署名証明書294が記憶されている。
自己署名証明書294には、RSA公開鍵292b、自己署名証明書294の有効期限、ホスト名291c、機器固有ID291b、機器個別共通鍵MAC294dおよびRSA自己署名294aが設定されている。FIG. 26 is a diagram showing stored data at the time of system construction of the
As shown in FIG. 26, after the system construction process of the
In the self-signed
図27は、実施の形態5における機器認証システム100の運用概要を示す図である。
図27に示すように、通信機器A201は通信端末203と通信を行う。
通信端末203は、USBトークン120(USB:Universal Serial Bus)が接続されるインタフェースを有する。例えば、通信端末203はパーソナルコンピュータである。
また、通信端末203は、SSL通信部240、自己署名証明書検証部241および暗号認証通信部242を備える。
通信端末203のユーザは、通信端末203から通信機器A201にアクセスする際、製造時に通信機器200に登録されていたものと同じマスター共通鍵291eが記憶されているUSBトークン120を通信端末203に接続する。USBトークン120の代わりに、マスター共通鍵291eを安全に保管できる媒体として、ICカード等その他の媒体が用いられてもよい。
通信機器A201には、通信機器A201にアクセスすることが許可されているユーザのユーザIDおよびパスワードが記憶されているものとする。FIG. 27 is a diagram showing an operation outline of the device authentication system 100 according to the fifth embodiment.
As shown in FIG. 27, the
The communication terminal 203 has an interface to which a USB token 120 (USB: Universal Serial Bus) is connected. For example, the communication terminal 203 is a personal computer.
The communication terminal 203 includes an
When the user of the communication terminal 203 accesses the
The communication device A201 stores the user ID and password of a user who is permitted to access the communication device A201.
図28は、実施の形態5における通信機器200の運用時処理を示すフローチャートである。
実施の形態5における通信機器200の運用時処理について、図28に基づいて以下に説明する。FIG. 28 is a flowchart illustrating processing during operation of the
The processing at the time of operation of the
<S311>
通信機器A201と通信端末203とは、実施の形態1(図10参照)のS310における通信機器A201および通信機器B202と同様に、SSLセッション情報を交換する。
S311の後、処理はS321に進む。<S311>
Communication device A201 and communication terminal 203 exchange SSL session information, similarly to communication device A201 and communication device B202 in S310 of the first embodiment (see FIG. 10).
After S311, the process proceeds to S321.
<S321:自己証明書送信処理、自己証明書受信処理の一例>
通信機器A201のSSL通信部240は、実施の形態1におけるS320と同様に、自己署名証明書294を通信端末203へ送信する。
通信端末203のSSL通信部240は、自己署名証明書294を通信機器A201へ送信しなくて構わない。
S321の後、処理はS330に進む。<S321: Example of Self-Certificate Transmission Processing and Self-Certificate Reception Processing>
The
The
After S321, the process proceeds to S330.
<S334:自己署名証明書検証処理(自己証明書検証処理の一例)>
通信端末203の自己署名証明書検証部241は、実施の形態1のS330における通信機器B202と同様に、通信機器A201の自己署名証明書294を検証する。
通信機器A201の自己署名証明書294が有効である場合、処理はS335に進む。<S334: Self-Signed Certificate Verification Processing (Example of Self-Certificate Verification Processing)>
The self-signed
If the self-signed
<S335:機器個別共通鍵MAC検証処理(自己証明書検証処理の一例)>
通信端末203の自己署名証明書検証部241は、通信端末203に接続されたUSBトークン120からマスター共通鍵291eを取得する。
S335の後、処理はS336に進む。<S335: Device Individual Common Key MAC Verification Processing (Example of Self-Certificate Verification Processing)>
The self-signed
After S335, the process proceeds to S336.
<S336:機器個別共通鍵MAC検証処理(自己証明書検証処理の一例)>
通信端末203の自己署名証明書検証部241は、S335において取得したマスター共通鍵291eと通信機器A201の自己署名証明書294に設定されている機器固有ID291bとを入力値としてMACアルゴリズムを実行し、機器個別共通鍵293dを生成する。S335、S336において、機器個別共通鍵293dの生成は、マスター共通鍵291eを機密に保持するUSBトークン120の内部で実施される場合もある。その場合、機器個別共通鍵293dは、機器固有ID291bの入力に対する出力となる。
処理内容は、通信機器A201による機器個別共通鍵293dの生成処理(S1の14、図23参照)と同じである。
S336の後、処理はS337に進む。<S336: Device Individual Common Key MAC Verification Processing (Example of Self-Certificate Verification Processing)>
The self-signed
The processing content is the same as the generation processing of the device individual common key 293d by the communication device A201 (see S1 in FIG. 23).
After S336, the process proceeds to S337.
<S337:機器個別共通鍵MAC検証処理(自己証明書検証処理の一例)>
通信端末203の自己署名証明書検証部241は、S336において生成した機器個別共通鍵293dと通信機器A201の自己署名証明書294に設定されているRSA公開鍵292bとを入力値としてMACアルゴリズムを実行し、RSA公開鍵292bの機器個別共通鍵MAC294dを生成する。
処理内容は、通信機器A201による機器個別共通鍵MAC294dの生成処理(S232、図25参照)と同じである。
S337の後、処理はS338に進む。<S337: Device Individual Common Key MAC Verification Processing (Example of Self-Certificate Verification Processing)>
The self-signed
The processing content is the same as the processing for generating the device individual common key MAC294d by the communication device A201 (S232, see FIG. 25).
After S337, the process proceeds to S338.
<S338:機器個別共通鍵MAC検証処理(自己証明書検証処理の一例)>
通信端末203の自己署名証明書検証部241は、通信機器A201の自己署名証明書294に設定されている機器個別共通鍵MAC294dとS337において生成した機器個別共通鍵MAC294dとを比較する。
通信端末203の自己署名証明書検証部241は、機器個別共通鍵MAC294dが一致する場合、通信機器A201の自己署名証明書294に設定されている機器個別共通鍵MAC294dが有効であると判定し、機器個別共通鍵MAC294dが一致しない場合、通信機器A201の自己署名証明書294に設定されている機器個別共通鍵MAC294dが有効でないと判定する。<S338: Device Individual Common Key MAC Verification Processing (Example of Self-Certificate Verification Processing)>
The self-signed
The self-signed
通信端末203の自己署名証明書検証部241は、通信機器A201と同じ方法で生成した機器個別共通鍵MAC294dと比較して自己署名証明書294に設定されている機器個別共通鍵MAC294dを検証している。
このため、機器個別共通鍵MAC294dが有効である場合、通信機器B202の通信相手が通信機器A201であるということが保証される。The self-signed
For this reason, when the device individual common key MAC294d is valid, it is guaranteed that the communication partner of the communication device B202 is the communication device A201.
機器個別共通鍵MAC294dが有効である場合、処理はS342に進む。
機器個別共通鍵MAC294dが有効でない場合、通信機器B202は通信機器A201との通信を終了し、通信機器200の運用時処理は終了する。
機器個別共通鍵MAC294dが有効でない場合の処理分岐について図示を省略する。If the device individual common key MAC 294d is valid, the process proceeds to S342.
When the device individual common key MAC294d is not valid, the communication device B202 ends the communication with the communication device A201, and the operation time process of the
The illustration of the processing branch when the device individual common key MAC 294d is not valid is omitted.
<S342>
通信端末203のSSL通信部240は、実施の形態1におけるS340と同様に、プリマスターシークレット295aを生成し、RSA公開鍵292bを用いて暗号化したプリマスターシークレット295aを通信機器A201へ送信する。
S342の後、処理はS343に進む。<S342>
The
After S342, the process proceeds to S343.
<S343>
通信機器A201のSSL通信部240は、実施の形態1におけるS341と同様に、通信端末203から受信したプリマスターシークレット295aをRSA秘密鍵292aを用いて復号する。
S343の後、処理はS382に進む。<S343>
The
After S343, the process proceeds to S382.
<S382>
通信機器A201のSSL通信部240と通信端末203のSSL通信部240とは、実施の形態1におけるS380と同様に、プリマスターシークレット295aからセッション鍵295bを生成する。
S382の後、処理はS383に進む。<S382>
The
After S382, the process proceeds to S383.
<S383>
通信端末203のユーザは、自分のユーザIDおよびパスワードを通信端末203に入力する。
通信端末203の暗号認証通信部242は、ユーザにより入力されたユーザIDおよびパスワードをセッション鍵295bを用いて暗号化し、暗号化したユーザIDおよびパスワードを通信機器A201へ送信する。
S383の後、処理はS384に進む。<S383>
The user of the communication terminal 203 inputs his user ID and password to the communication terminal 203.
The encryption
After S383, the process proceeds to S384.
<S384>
通信機器A201の暗号認証通信部242は、通信端末203により送信されたユーザIDおよびパスワードを受信し、受信したユーザIDおよびパスワードをセッション鍵295bを用いて復号する。
通信機器A201の暗号認証通信部242は、復号したユーザIDおよびパスワードを機器記憶部290に予め記憶されているユーザIDおよびパスワードと比較する。
通信機器A201の暗号認証通信部242は、比較一致する場合、通信端末203のユーザを認証許可し、比較一致しない場合、通信端末203のユーザを認証不許可とする。
ユーザ認証が不許可である場合、ユーザ認証が許可されるまで、S383〜S384が繰り返される。ユーザ認証が不許可である場合の処理分岐について図示を省略する。
ユーザ認証が許可された場合、処理はS385に進む。<S384>
The encryption
The encryption
The encryption
When user authentication is not permitted, S383 to S384 are repeated until user authentication is permitted. The illustration of the processing branch when the user authentication is not permitted is omitted.
If user authentication is permitted, the process proceeds to S385.
<S385>
通信機器A201の暗号認証通信部242と通信端末203の暗号認証通信部242とは、実施の形態1におけるS381と同様に、セッション鍵295bを用いて暗号化した通信データ295dを通信する。
S385において必要なデータ通信が終了した後、処理は終了する。<S385>
The encryption
After the necessary data communication is completed in S385, the process ends.
通信端末203は、通信機器A201と同じく、自己署名証明書294を生成し、生成した自己署名証明書294を通信相手(通信機器A201)に送信する通信機器200であっても構わない。
この場合、通信機器A201は、通信端末203により実行された処理(S330、S334〜S337)と同様に、通信端末203の自己署名証明書294および自己署名証明書294に設定されている機器個別共通鍵MAC294dを検証する。The communication terminal 203 may be the
In this case, the
実施の形態5において、通信機器200が、IDベース暗号秘密鍵293bではなく機器固有の共通鍵を用いてRSA公開鍵292bの電子署名を生成し、生成したRSA公開鍵292bの電子署名を自己署名証明書294に設定する形態について説明した。
In the fifth embodiment, the
機器認証システム100は、実施の形態1と同様に、認証局から証明書の発行を受けなくても自己署名証明書294に基づいて通信相手を保証するという効果を奏する。
As in the first embodiment, the device authentication system 100 has an effect of guaranteeing the communication partner based on the self-signed
通信機器200は、実施の形態2と同様に、製造時処理において自己署名証明書294を生成してもよい。
また、通信機器200は、実施の形態3と同様に、自己署名証明書294を更新してもよい。The
Further, the
実施の形態6.
通信機器200が、IDベース暗号秘密鍵293bやRSA秘密鍵292aの漏洩を防ぐ形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項は実施の形態1と同様である。Embodiment 6 FIG.
A mode in which the
Hereinafter, items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
図29は、実施の形態6における通信機器200の機能構成図である。
実施の形態6における通信機器200の機能構成について、図29に基づいて以下に説明する。FIG. 29 is a functional configuration diagram of the
The functional configuration of the
通信機器200はICチップ800(IC:Integrated Circuit)を備え、ICチップ800はICチップメモリ801(アクセス制限データ記憶部の一例)を備える。
また、通信機器200はICチップ800に特定の処理を要求するためのコマンドを生成するコマンドアクセス部280を備える。The
In addition, the
ICチップメモリ801には、マスター鍵291a、機器固有ID291b、RSA鍵ペア292(RSA秘密鍵292a、RSA公開鍵292b)、公開パラメータ293a、IDベース暗号秘密鍵293b、RSA自己署名294aおよびIDベース暗号署名294b(アクセス制限データの一例)を記憶する。
その他のデータはICチップ800外の機器記憶部290に記憶する。The IC chip memory 801 includes a master key 291a, device unique ID 291b, RSA key pair 292 (RSA private key 292a, RSA public key 292b), public parameter 293a, ID base encryption private key 293b, RSA self signature 294a, and ID base encryption. The signature 294b (an example of access restriction data) is stored.
Other data is stored in the device storage unit 290 outside the IC chip 800.
ICチップ800に対する処理の要求は、予め定義されたコマンド(インタフェース)を用いて行われる。
また、通信機器200内からであってもICチップ800の外部からはICチップメモリ801に記憶されたデータに直接アクセスすることができない。The processing request for the IC chip 800 is made using a predefined command (interface).
Further, even from within the
例えば、
(1)登録コマンド、(2)IDBE秘密鍵生成コマンド(IDBE:ID−Based Encryption)、(3)証明書生成コマンド、(4)IDBE署名検証コマンド、(5)RSA暗復号コマンド、(6)SSL署名コマンドが定義されている。For example,
(1) Registration command, (2) IDBE secret key generation command (IDBE: ID-Based Encryption), (3) Certificate generation command, (4) IDBE signature verification command, (5) RSA encryption / decryption command, (6) An SSL signature command is defined.
(1)登録コマンドは、マスター鍵291a、公開パラメータ293aおよび機器固有ID291bを登録するためのコマンドである。
(2)IDBE秘密鍵生成コマンドは、IDベース暗号秘密鍵293bを生成するためのコマンドである。
(3)証明書生成コマンドは、自己署名証明書294を生成するためのコマンドである。
(4)IDBE署名検証コマンドは、IDベース暗号署名294bを検証するためのコマンドである。
(5)RSA暗復号コマンドは、RSA鍵ペア292を用いた暗復号を行うためのコマンドである。
(6)SSL署名コマンドは、SSL署名295cを生成するためのコマンドである。(1) The registration command is a command for registering the master key 291a, the public parameter 293a, and the device unique ID 291b.
(2) The IDBE secret key generation command is a command for generating the ID base encryption secret key 293b.
(3) The certificate generation command is a command for generating a self-signed
(4) The IDBE signature verification command is a command for verifying the ID-based cryptographic signature 294b.
(5) The RSA encryption / decryption command is a command for performing encryption / decryption using the RSA key pair 292.
(6) The SSL signature command is a command for generating the SSL signature 295c.
また例えば、(7)RSA鍵ペア生成コマンド、(8)鍵読出しコマンドが定義されている。 For example, (7) RSA key pair generation command and (8) key read command are defined.
(7)RSA鍵ペア生成コマンドは、RSA鍵ペア292を生成するためのコマンドである。
(8)鍵読出しコマンドは、マスター鍵291a、RSA鍵ペア292、IDベース暗号秘密鍵293bおよび公開パラメータ293aを読み出すコマンドである。(7) The RSA key pair generation command is a command for generating the RSA key pair 292.
(8) The key read command is a command for reading the master key 291a, the RSA key pair 292, the ID-based encryption secret key 293b, and the public parameter 293a.
ICチップ800は、IDベース暗号秘密鍵生成部210、RSA鍵ペア生成部221、自己署名生成部222、自己署名証明書生成部223、IDベース暗号署名生成部230、登録部281、IDベース暗号署名検証部282、RSA暗復号部283、SSL署名生成部284およびコマンドアクセス制御部810(アクセス制限部の一例)を備える。
通信機器200のその他の構成はICチップ800外に備わる。The IC chip 800 includes an ID-based encryption secret
Other configurations of the
コマンドアクセス制御部810は、ICチップメモリ801に記憶される特定のデータ(例えば、IDベース暗号秘密鍵293b、RSA秘密鍵292a)をICチップ800外に出力しないコマンドのみを受け付け、受け付けたコマンドに応じてICチップ800内の構成を動作させる。
コマンドアクセス制御部810は受け付けるコマンドを制限することにより、ICチップメモリ801に記憶されたデータへのアクセスを制限し、データの漏洩を防ぐ。
例えば、コマンドアクセス制御部810は上記(1)〜(6)のコマンドを受け付けるが、上記(7)〜(8)のコマンドを受け付けずに拒否する。The command
The command
For example, the command
登録部281は、マスター鍵291a、機器固有ID291bおよび公開パラメータ293aをICチップメモリ801に登録する。
The
IDベース暗号署名検証部282は、ICチップメモリ801に記憶された公開パラメータ293aを用いて、IDベース暗号署名294bを検証する。
The ID-based cryptographic
RSA暗復号部283は、ICチップメモリ801に記憶されたRSA鍵ペア292を用いて、データを暗号化および復号する。
The RSA encryption /
SSL署名生成部284は、ICチップメモリ801に記憶されたRSA秘密鍵292aを用いて、SSL署名295cを生成する。
The SSL
図30は、実施の形態6における通信機器200の製造時処理を示すフローチャートである。
実施の形態6における通信機器200の製造時処理について、図30に基づいて以下に説明する。FIG. 30 is a flowchart illustrating processing at the time of manufacturing the
A process at the time of manufacturing the
<S101>
製造者は、登録するマスター鍵291a、機器固有ID291bおよび公開パラメータ293aを通信機器200に入力する。
コマンドアクセス部280は、入力されたマスター鍵291a、機器固有ID291bおよび公開パラメータ293aを設定した登録コマンドを生成し、生成した登録コマンドをICチップ800に入力する。登録コマンドはICチップ800のコマンドアクセス制御部810により受け付けを許可されるコマンドである。
ICチップ800のコマンドアクセス制御部810は、入力された登録コマンドを判定し、登録コマンドを受け付ける。
登録部281は、登録コマンドに設定されているマスター鍵291a、機器固有ID291bおよび公開パラメータ293aをICチップメモリ801に記憶する。
S101の後、処理はS102に進む。<S101>
The manufacturer inputs the master key 291a, the device unique ID 291b, and the public parameter 293a to be registered in the
The
The command
The
After S101, the process proceeds to S102.
<S102>
コマンドアクセス部280は、IDBE秘密鍵生成コマンドを生成し、生成したIDBE秘密鍵生成コマンドをICチップ800に入力する。IDBE秘密鍵生成コマンドはICチップ800のコマンドアクセス制御部810により受け付けを許可されるコマンドである。
S102の後、処理はS110に進む。<S102>
The
After S102, the process proceeds to S110.
<S110>
ICチップ800のコマンドアクセス制御部810は、入力されたIDBE秘密鍵生成コマンドを判定し、IDBE秘密鍵生成コマンドを受け付ける。
IDベース暗号秘密鍵生成部210は、実施の形態1(図5参照)と同じく、マスター鍵291a、機器固有ID291bおよび公開パラメータ293aに基づいてIDベース暗号秘密鍵293bを生成する。マスター鍵291a、機器固有ID291bおよび公開パラメータ293aはICチップメモリ801に記憶されている。
IDベース暗号秘密鍵生成部210は、生成したIDベース暗号秘密鍵293bをICチップメモリ801に記憶する。
S110の後、処理はS120に進む。<S110>
The command
As in the first embodiment (see FIG. 5), the ID-based encryption secret
The ID base encryption secret
After S110, the process proceeds to S120.
<S120>
IDベース暗号秘密鍵生成部210は、実施の形態1と同じく、マスター鍵291aを削除する。マスター鍵291aはICチップメモリ801から削除される。
S120により、製造時処理は終了する。<S120>
The ID-based cryptographic secret
By S120, the manufacturing process ends.
図31は、実施の形態6における通信機器200のシステム構築時処理を示すフローチャートである。
実施の形態6における通信機器200のシステム構築時処理について、図31に基づいて以下に説明する。FIG. 31 is a flowchart showing processing at the time of system construction of the
The processing at the time of system construction of the
<S210>
システム情報設定部220は、実施の形態1(図7参照)と同じく、管理者が入力したホスト名291cを機器記憶部290に記憶する。
S210の後、処理はS290に進む。<S210>
As in the first embodiment (see FIG. 7), the system
After S210, the process proceeds to S290.
<S290>
コマンドアクセス部280は、ホスト名291cやその他のデータを自己署名証明書情報に含めるデータとして設定した証明書生成コマンドを生成し、生成した証明書コマンドをICチップ800に入力する。証明書生成コマンドはICチップ800のコマンドアクセス制御部810により受け付けを許可されるコマンドである。
S290の後、処理はS220に進む。<S290>
The
After S290, the process proceeds to S220.
<S220>
ICチップ800のコマンドアクセス制御部810は、入力された証明書生成コマンドを判定し、証明書生成コマンドを受け付ける。
RSA鍵ペア生成部221は、実施の形態1(図7参照)と同じく、RSA鍵ペア292(RSA秘密鍵292a、RSA公開鍵292b)を生成する。
RSA鍵ペア生成部221は、生成したRSA鍵ペア292をICチップメモリ801に記憶する。
S220の後、処理はS230に進む。<S220>
The command
The RSA key
The RSA key
After S220, the process proceeds to S230.
<S230>
IDベース暗号署名生成部230は、実施の形態1と同じく、IDベース暗号秘密鍵293bを用いてRSA公開鍵292bのIDベース暗号署名294bを生成する。IDベース暗号秘密鍵293bおよびRSA公開鍵292bはICチップメモリ801に記憶されている。
IDベース暗号署名生成部230は、生成したRSA公開鍵292bのIDベース暗号署名294bをICチップメモリ801に記憶する。
S230の後、処理はS240に進む。<S230>
The ID-based cryptographic
The ID-based cryptographic
After S230, the process proceeds to S240.
<S240>
自己署名生成部222は、実施の形態1と同じく、RSA秘密鍵292aを用いて自己署名証明書情報のRSA自己署名294aを生成する。自己署名証明書情報のうちホスト名291cを含む一部のデータは証明書生成コマンドに設定されている。また、RSA秘密鍵292aはICチップメモリ801に記憶されている。
自己署名生成部222は、生成したRSA自己署名294aをICチップメモリ801に記憶する。
S240の後、処理はS250に進む。<S240>
As in the first embodiment, the self-
The self-
After S240, the process proceeds to S250.
<S250>
自己署名証明書生成部223は、実施の形態1と同じく、自己署名証明書情報とRSA自己署名294aとを結合して自己署名証明書294を生成する。
コマンドアクセス制御部810は生成された自己署名証明書294をコマンドアクセス部280に出力し、コマンドアクセス部280は出力された自己署名証明書294を機器記憶部290に記憶する。
S250により、システム構築時処理は終了する。<S250>
The self-signed
The command
By S250, the system construction process ends.
図32は、実施の形態6における通信機器200の運用時処理を示すフローチャートである。
実施の形態6における通信機器200の運用時処理について、図32に基づいて以下に説明する。FIG. 32 is a flowchart illustrating processing during operation of the
Processing during operation of the
<S310〜S320>
通信機器A201と通信機器B202とは、実施の形態1(図10参照)と同じく、SSLセッション情報を交換し(S310)、自己署名証明書294を互いに通信し合う(S320)。
S320の後、処理はS330に進む。<S310 to S320>
The
After S320, the process proceeds to S330.
<S330>
通信機器B202の自己署名証明書検証部241は、実施の形態1と同じく、通信機器A201の自己署名証明書294を検証する。
S330の後、処理はS331に進む。但し、実施の形態1と同じく、自己署名証明書294が無効であった場合、運用時処理は終了する。<S330>
The self-signed
After S330, the process proceeds to S331. However, as in the first embodiment, when the self-signed
<S331>
通信機器B202の自己署名証明書検証部241は、コマンドアクセス部280にIDBE署名検証コマンドを要求する。
コマンドアクセス部280は、通信機器A201の自己署名証明書294を設定したIDBE署名検証コマンドを生成し、生成したIDBE署名検証コマンドをICチップ800に入力する。IDBE署名検証コマンドはICチップ800のコマンドアクセス制御部810により受け付けを許可されるコマンドである。
ICチップ800のコマンドアクセス制御部810は、入力されたIDBE署名検証コマンドを判定し、IDBE署名検証コマンドを受け付ける。
IDベース暗号署名検証部282は、実施の形態1における自己署名証明書検証部241と同じく、自己署名証明書294のIDベース暗号署名294bを検証する。自己署名証明書294はIDBE署名検証コマンドに設定されている。検証に用いる公開パラメータ293aはICチップメモリ801に記憶されている。
コマンドアクセス制御部810は検証結果をコマンドアクセス部280に出力し、コマンドアクセス部280は出力された検証結果を自己署名証明書検証部241に出力する。
S331の後、処理はS340に進む。但し、実施の形態1と同じく、IDベース暗号署名294bが無効であった場合、運用時処理は終了する。<S331>
The self-signed
The
The command
The ID-based cryptographic
The command
After S331, the process proceeds to S340. However, as in the first embodiment, when the ID-based cryptographic signature 294b is invalid, the operation time process ends.
<S340>
通信機器B202のSSL通信部240は、実施の形態1と同じく、プリマスターシークレット295aを生成し、生成したプリマスターシークレット295aを暗号化し、暗号化したプリマスターシークレット295aを通信機器A201へ送信する。
S340の後、処理はS341に進む。<S340>
As in the first embodiment, the
After S340, the process proceeds to S341.
<S341>
通信機器A201のSSL通信部240は暗号化されたプリマスターシークレット295aを受信する。
通信機器A201のSSL通信部240はプリマスターシークレット295aを復号するRSA復号コマンドをコマンドアクセス部280に要求する。
コマンドアクセス部280は、暗号化されたプリマスターシークレット295aを設定したRSA復号コマンドを生成し、生成したRSA復号コマンドをICチップ800に入力する。RSA復号コマンドはICチップ800のコマンドアクセス制御部810により受け付けを許可されるコマンドである。
ICチップ800のコマンドアクセス制御部810は、入力されたRSA復号コマンドを判定し、RSA復号コマンドを受け付ける。
RSA暗復号部283は、実施の形態1におけるSSL通信部240と同じく、プリマスターシークレット295aをRSA秘密鍵292aを用いて復号する。RSA秘密鍵292aはICチップメモリ801に記憶されている。
コマンドアクセス制御部810は復号されたプリマスターシークレット295aをコマンドアクセス部280に出力し、コマンドアクセス部280は出力されたプリマスターシークレット295aを機器記憶部290に記憶する。
S341の後、処理はS350に進む。<S341>
The
The
The
The command
The RSA encryption /
The command
After S341, the process proceeds to S350.
<S350>
通信機器B202のSSL通信部240は、コマンドアクセス部280にSSL署名コマンドを要求する。
コマンドアクセス部280は、ハンドシェークメッセージ(通信機器A201と通信機器B202との間で通信された情報)を設定したSSL署名コマンドを生成し、生成したSSL署名コマンドをICチップメモリ801に入力する。SSL署名コマンドはICチップ800のコマンドアクセス制御部810により受け付けを許可されるコマンドである。
ICチップ800のコマンドアクセス制御部810は、入力されたSSL署名コマンドを判定し、SSL署名コマンドを受け付ける。
SSL署名生成部284は、実施の形態1におけるSSL通信部240と同じく、RSA秘密鍵292aを用いてハンドシェークメッセージの署名をSSL署名295cとして生成する。RSA秘密鍵292aはICチップメモリ801に記憶されている。
コマンドアクセス制御部810はSSL署名295cをコマンドアクセス部280に出力し、コマンドアクセス部280はSSL署名295cをSSL通信部240に出力し、SSL通信部240はSSL署名295cを通信機器A201へ送信する。
通信機器A201のSSL通信部240は通信機器B202のSSL署名295cを受信し、受信したSSL署名295cを機器記憶部290に記憶する。
S350の後、処理はS360に進む。<S350>
The
The
The command
Similar to the
The command
The
After S350, the process proceeds to S360.
<S360>
通信機器A201は、S330における通信機器B202と同様にして、通信機器B202の自己署名証明書294を検証する。
S360の後、処理はS361に進む。但し、S330と同じく、自己署名証明書294が無効であった場合、運用時処理は終了する。<S360>
The
After S360, the process proceeds to S361. However, as in S330, when the self-signed
<S361>
通信機器A201は、S331における通信機器B202と同様にして、通信機器B202の自己署名証明書294に設定されているIDベース暗号署名294bを検証する。
S361の後、処理はS370に進む。但し、S331と同じく、IDベース暗号署名294bが無効であった場合、運用時処理は終了する。<S361>
The
After S361, the process proceeds to S370. However, as in S331, when the ID-based cryptographic signature 294b is invalid, the operation time process is terminated.
<S370>
通信機器A201のSSL通信部240は、実施の形態1と同じく、通信機器B202のSSL署名295cを検証する。
S370の後、処理はS380に進む。但し、実施の形態1と同じく、SSL署名295cが無効であった場合、運用時処理は終了する。<S370>
The
After S370, the process proceeds to S380. However, as in the first embodiment, when the SSL signature 295c is invalid, the operation time process ends.
<S380〜S381>
S380〜S381は実施の形態1と同様に行われる。
通信機器A201のSSL通信部240と通信機器B202のSSL通信部240とは、セッション鍵295bを生成し(S380)、生成したセッション鍵295bを用いて通信データ295dを暗号通信する(S381)。
S381により、運用時処理は終了する。<S380 to S381>
S380 to S381 are performed in the same manner as in the first embodiment.
The
By S381, the operation process is terminated.
実施の形態6において、例えば、以下のような機器認証システム100について説明した。 In the sixth embodiment, for example, the following device authentication system 100 has been described.
機器認証システム100は、以下のような課題を解決する。
(1)IDベース暗号秘密鍵293bが外部に漏洩すると、漏洩したIDベース暗号秘密鍵293bからIDベース暗号署名294bが生成され、第三者が他人に成りすまして通信を行う恐れがある。
(2)第三者がIDベース暗号署名生成部230を不正使用し、自己のRSA公開鍵を用いたIDベース暗号署名294bを生成し、他人に成りすまして通信を行う恐れがある。
(3)RSA秘密鍵292aが外部に漏洩すると、プリマスターシークレットが復号され、第三者が他人に成りすまして通信を行う恐れがある。The device authentication system 100 solves the following problems.
(1) If the ID base encryption secret key 293b is leaked to the outside, an ID base encryption signature 294b is generated from the leaked ID base encryption secret key 293b, and there is a possibility that a third party may impersonate another person to perform communication.
(2) There is a possibility that a third party illegally uses the ID-based cryptographic
(3) If the RSA private key 292a is leaked to the outside, the premaster secret is decrypted, and there is a risk that a third party may impersonate another person to perform communication.
通信機器200は、証明書生成機能を有するICチップ800を備えるため、証明書発行サーバとの通信機能を備える必要がない。つまり、証明書発行サーバとの間で安全性の高い通信を実現する必要がないため、その分のコストを削減することができる。
通信機器200は、IDベース暗号秘密鍵293bの漏洩、IDベース暗号署名生成部230の不正使用およびRSA秘密鍵292aの漏洩の対策を施し、他の通信機器により成りすまされることを防止する。Since the
The
自己署名証明書294の検証が成功した場合、自己署名証明書294に含まれるIDベース暗号署名294bが自己署名証明書294に含まれる機器固有ID291bで識別される通信機器200により生成されたことが以下の理由により保証される。
(1)ICチップ800に格納されたIDベース暗号秘密鍵293bは証明書生成コマンドの実行時にのみアクセスされる。そして、IDベース暗号秘密鍵293bにアクセスを試みるその他のコマンドはコマンドアクセス制御部810によって拒否される。したがって、IDベース暗号署名294bが偽造されることは防止される。
(2)自己署名証明書294に含まれるRSA公開鍵292bに対応するRSA秘密鍵292aは、証明書生成コマンド、RSA復号コマンドおよびSSL署名コマンドの実行時にのみアクセスされる。そして、RSA秘密鍵292aにアクセスを試みるその他のコマンドはコマンドアクセス制御部810によって拒否される。したがって、RSA秘密鍵292aが外部に漏洩することは防止される。つまり、自己署名証明書294が偽造されることはなく、自己署名証明書294はIDベース暗号署名294bの生成に使用された機器固有ID291bで識別される通信機器200により生成されたことが保証される。When the verification of the self-signed
(1) The ID-based encryption secret key 293b stored in the IC chip 800 is accessed only when the certificate generation command is executed. Other commands that attempt to access the ID-based encryption secret key 293b are rejected by the command
(2) The RSA private key 292a corresponding to the RSA public key 292b included in the self-signed
ICチップ800(ICチップメモリ801)は、内部のデータへのアクセスを制限する構成の一例である。ICチップ800以外の構成によってRSA秘密鍵292aやIDベース暗号秘密鍵293bなどへのアクセスを制限しても構わない。 The IC chip 800 (IC chip memory 801) is an example of a configuration that restricts access to internal data. Access to the RSA private key 292a, the ID-based cryptographic private key 293b, and the like may be restricted by a configuration other than the IC chip 800.
通信機器200は、実施の形態2と同様に、製造時処理において自己署名証明書294を生成してもよい。
通信機器200は、実施の形態3と同様に、自己署名証明書294を更新してもよい。
通信機器200は、実施の形態4と同様に、IDベース暗号秘密鍵293bの代わりに機器個別RSA鍵ペア293cを用い、IDベース暗号署名294bの代わりに機器個別RSA署名294cを自己署名証明書294に設定してもよい。
また、通信機器200は、実施の形態5と同様に、IDベース暗号秘密鍵293bの代わりに機器個別共通鍵293dを用い、IDベース暗号署名294bの代わりに機器個別共通鍵MAC294dを自己署名証明書294に設定してもよい。The
The
As in the fourth embodiment, the
Similarly to the fifth embodiment, the
100 機器認証システム、110 通信ネットワーク、120 USBトークン、200 通信機器、201 通信機器A、202 通信機器B、203 通信端末、210 IDベース暗号秘密鍵生成部、211 機器個別RSA鍵ペア生成部、212 機器個別署名生成部、213 機器個別証明書生成部、214 機器個別共通鍵生成部、220 システム情報設定部、221 RSA鍵ペア生成部、222 自己署名生成部、223 自己署名証明書生成部、224 証明書更新契機検出部、230 IDベース暗号署名生成部、231 機器個別RSA署名生成部、232 機器個別共通鍵MAC生成部、240 SSL通信部、241 自己署名証明書検証部、242 暗号認証通信部、280 コマンドアクセス部、281 登録部、282 IDベース暗号署名検証部、283 RSA暗復号部、284 SSL署名生成部、290 機器記憶部、291a マスター鍵、291b 機器固有ID、291c ホスト名、291d マスターRSA鍵ペア、291d1 マスターRSA秘密鍵、291d2 マスターRSA公開鍵、291e マスター共通鍵、292 RSA鍵ペア、292a RSA秘密鍵、292b RSA公開鍵、293a 公開パラメータ、293b IDベース暗号秘密鍵、293c 機器個別RSA鍵ペア、293c1 機器個別RSA秘密鍵、293c2 機器個別RSA公開鍵、293d 機器個別共通鍵、294 自己署名証明書、294a RSA自己署名、294b IDベース暗号署名、294c 機器個別RSA署名、294d 機器個別共通鍵MAC、295a プリマスターシークレット、295b セッション鍵、295c SSL署名、295d 通信データ、296 機器個別証明書、296a 機器個別署名、800 ICチップ、801 ICチップメモリ、810 コマンドアクセス制御部、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、923 プログラム群、924 ファイル群。 100 device authentication system, 110 communication network, 120 USB token, 200 communication device, 201 communication device A, 202 communication device B, 203 communication terminal, 210 ID-based encryption secret key generation unit, 211 device individual RSA key pair generation unit, 212 Device individual signature generation unit, 213 Device individual certificate generation unit, 214 Device individual common key generation unit, 220 System information setting unit, 221 RSA key pair generation unit, 222 Self signature generation unit, 223 Self signature certificate generation unit, 224 Certificate update timing detection unit, 230 ID-based cryptographic signature generation unit, 231 device individual RSA signature generation unit, 232 device individual common key MAC generation unit, 240 SSL communication unit, 241 self-signed certificate verification unit, 242 encryption authentication communication unit 280 Command access unit, 281 Registration unit, 282 ID-based cryptographic signature verification unit, 283 RSA encryption / decryption unit, 284 SSL signature generation unit, 290 device storage unit, 291a master key, 291b device unique ID, 291c host name, 291d master RSA key pair, 291d1 master RSA private key, 291d2 Master RSA public key, 291e Master common key, 292 RSA key pair, 292a RSA private key, 292b RSA public key, 293a public parameter, 293b ID-based cryptographic private key, 293c device-specific RSA key pair, 293c1 device-specific RSA private key, 293c2 Device-specific RSA public key, 293d Device-specific common key, 294 Self-signed certificate, 294a RSA self-signed, 294b ID-based cryptographic signature, 294c Device-specific RSA signature, 294d Device-specific common key MAC 295a pre-master secret, 295b session key, 295c SSL signature, 295d communication data, 296 device individual certificate, 296a device individual signature, 800 IC chip, 801 IC chip memory, 810 command access control unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 923 program group, 924 file group.
Claims (15)
自機器の公開鍵データと前記機器ID鍵生成部により生成された機器ID鍵とに基づいて前記公開鍵データの認証情報を機器ID認証情報としてCPUを用いて生成する機器ID認証情報生成部と、
所定のデータと自機器の秘密鍵データとに基づいて前記所定のデータの認証情報を自己認証情報としてCPUを用いて生成する自己認証情報生成部と、
前記所定のデータと前記機器ID認証情報生成部により生成された機器ID認証情報と前記自己認証情報生成部により生成された自己認証情報とを含んだ電子証明書を自己証明書として特定機器へ通信装置を用いて送信する自己証明書送信部と
を備えたことを特徴とする自己認証通信機器。A device ID key generation unit that generates encryption key data using a CPU (Central Processing Unit) as a device ID key based on a device ID (IDentity) that identifies the device;
A device ID authentication information generation unit that generates authentication information of the public key data as device ID authentication information using a CPU based on the public key data of the device itself and the device ID key generated by the device ID key generation unit; ,
A self-authentication information generating unit that generates authentication information of the predetermined data as self-authentication information using the CPU based on the predetermined data and the private key data of the device;
An electronic certificate including the predetermined data, the device ID authentication information generated by the device ID authentication information generation unit, and the self authentication information generated by the self authentication information generation unit is communicated to a specific device as a self certificate. A self-authentication communication device comprising a self-certificate transmission unit that transmits using a device.
前記機器ID認証情報生成部は、前記IDベース暗号秘密鍵を用いて前記公開鍵データの電子署名であるIDベース暗号秘密鍵署名を前記機器ID認証情報として生成し、
前記自己認証情報生成部は、前記秘密鍵データを用いて前記所定のデータの電子署名である自己署名を前記自己認証情報として生成する
ことを特徴とする請求項1記載の自己認証通信機器。The device ID key generation unit generates, as the device ID key, an ID-based encryption secret key that uses the device ID as an ID-based encryption public key by an ID-based encryption method,
The device ID authentication information generating unit generates, as the device ID authentication information, an ID base encryption private key signature that is an electronic signature of the public key data using the ID base encryption private key,
The self-authentication communication device according to claim 1, wherein the self-authentication information generation unit generates a self-signature that is an electronic signature of the predetermined data as the self-authentication information using the secret key data.
ことを特徴とする請求項2記載の自己認証通信機器。The self-certificate sending unit sends the self-certificate including the public key data, the device ID, the ID-based cryptographic private key signature, and the self-signature to the specific device. 2. Self-authenticating communication device according to 2.
前記機器ID認証情報生成部は、前記認証鍵ペア更新部により更新された公開鍵データに基づいて前記機器ID認証情報を新たに生成し、
前記自己認証情報生成部は、前記認証鍵ペア更新部により更新された秘密鍵データに基づいて前記自己認証情報を新たに生成し、
前記自己証明書送信部は、前記機器ID認証情報生成部により新たに生成された機器ID認証情報と前記自己認証情報生成部により新たに生成された自己認証情報とを含んだ自己証明書を前記特定機器へ送信する
ことを特徴とする請求項3記載の自己認証通信機器。The self-authentication communication device further includes an authentication key pair update unit that updates the secret key data and the public key data as an authentication key pair using a CPU at a predetermined timing,
The device ID authentication information generation unit newly generates the device ID authentication information based on the public key data updated by the authentication key pair update unit,
The self-authentication information generation unit newly generates the self-authentication information based on the secret key data updated by the authentication key pair update unit,
The self-certificate sending unit includes a self-certificate including device ID authentication information newly generated by the device ID authentication information generating unit and self-authentication information newly generated by the self-authentication information generating unit. 4. The self-authenticating communication device according to claim 3, wherein the self-authenticating communication device transmits to a specific device.
前記機器ID鍵をアクセス制限データとして記憶するアクセス制限データ記憶部と、
前記アクセス制限データ記憶部に記憶された前記アクセス制限データへのアクセスを制限するアクセス制限部であって前記機器ID鍵へのアクセスを前記機器ID認証情報生成部からのアクセスに制限するアクセス制限部とを備えた
ことを特徴とする請求項4記載の自己認証通信機器。The self-authenticating communication device further includes:
An access restriction data storage unit for storing the device ID key as access restriction data;
An access restriction unit that restricts access to the access restriction data stored in the access restriction data storage unit, and restricts access to the device ID key to access from the device ID authentication information generation unit. The self-authenticating communication device according to claim 4, further comprising:
前記アクセス制限部は、前記秘密鍵データへのアクセスを前記自己認証情報生成部からのアクセスに制限する
ことを特徴とする請求項5記載の自己認証通信機器。The access restriction data storage unit stores the secret key data as access restriction data,
The self-authentication communication device according to claim 5, wherein the access restriction unit restricts access to the secret key data to access from the self-authentication information generation unit.
前記アクセス制限データ記憶部と前記アクセス制限部とは前記ICチップに備えられる
ことを特徴とする請求項6記載の自己認証通信機器。The self-authentication communication device includes an IC chip (IC: Integrated Circuit),
The self-authentication communication device according to claim 6, wherein the access restriction data storage unit and the access restriction unit are provided in the IC chip.
前記機器ID認証情報生成部は、前記機器個別秘密鍵を用いて前記自機器の公開鍵データの電子署名である機器個別秘密鍵署名を前記機器ID認証情報として生成し、
前記自己認証情報生成部は、前記自機器の秘密鍵データを用いて前記所定のデータの電子署名である自己署名を前記自己認証情報として生成する
ことを特徴とする請求項1記載の自己認証通信機器。The device ID key generation unit generates a device individual secret key that is secret key data and a device individual public key that is public key data as the device ID key using the device ID by a public key cryptosystem,
The device ID authentication information generation unit generates, as the device ID authentication information, a device individual secret key signature that is an electronic signature of the public key data of the own device, using the device individual secret key.
The self-authentication communication according to claim 1, wherein the self-authentication information generation unit generates a self-signature that is an electronic signature of the predetermined data as the self-authentication information using secret key data of the self-device. machine.
前記自己証明書送信部は、前記機器個別署名生成部により生成された機器個別署名を含めた前記自己証明書を前記特定機器に送信する
ことを特徴とする請求項8記載の自己認証通信機器。The self-authentication communication device further includes a device individual signature generation unit that generates an electronic signature of the device individual public key as a device individual signature based on private key data of the device using a CPU.
9. The self-authenticating communication device according to claim 8, wherein the self-certificate transmission unit transmits the self-certificate including the device individual signature generated by the device individual signature generation unit to the specific device.
前記機器ID認証情報生成部は、前記機器個別共通鍵を用いて前記公開鍵データのMAC(Message Authentication Code)である機器個別共通鍵MACを前記機器ID認証情報として生成し、
前記自己認証情報生成部は、前記秘密鍵データを用いて前記所定のデータの電子署名である自己署名を前記自己認証情報として生成する
ことを特徴とする請求項1記載の自己認証通信機器。The device ID key generation unit generates a device individual common key, which is common key data, using the device ID by a common key cryptosystem as the device ID key,
The device ID authentication information generation unit generates, as the device ID authentication information, a device individual common key MAC that is a MAC (Message Authentication Code) of the public key data using the device individual common key,
The self-authentication communication device according to claim 1, wherein the self-authentication information generation unit generates a self-signature that is an electronic signature of the predetermined data as the self-authentication information using the secret key data.
前記自己証明書受信部により受信された自己証明書をCPUを用いて検証する自己証明書検証部と
を備えたことを特徴とする自己認証検証通信機器。A self-certificate receiving unit configured to receive a self-certificate transmitted by the self-authenticating communication device according to claim 1 using a communication device;
A self-authentication verification communication device comprising: a self-certificate verification unit that verifies a self-certificate received by the self-certificate reception unit using a CPU.
請求項11記載の自己認証検証通信機器と
を有することを特徴とする機器認証システム。A self-authenticating communication device according to claim 1;
A device authentication system comprising the self-authentication verification communication device according to claim 11.
自己認証通信機器において、
機器ID鍵生成部が、自機器を識別する機器ID(IDentity)に基づいて暗号鍵データを機器ID鍵としてCPU(Central Proccessing Unit)を用いて生成する機器ID鍵生成処理を行い、
機器ID認証情報生成部が、自機器の公開鍵データと前記機器ID鍵生成部により生成された機器ID鍵とに基づいて前記公開鍵データの認証情報を機器ID認証情報としてCPUを用いて生成する機器ID認証情報生成処理を行い、
自己認証情報生成部が、所定のデータと自機器の秘密鍵データとに基づいて前記所定のデータの認証情報を自己認証情報としてCPUを用いて生成する自己認証情報生成処理を行い、
自己証明書送信部が、前記所定のデータと前記機器ID認証情報生成部により生成された機器ID認証情報と前記自己認証情報生成部により生成された自己認証情報とを含んだ電子証明書を自己証明書として特定機器へ通信装置を用いて送信する自己証明書送信処理を行い、
自己認証検証通信機器において、
自己証明書受信部が、自己認証通信機器により送信された自己証明書を通信装置を用いて受信する自己証明書受信処理を行い、
自己証明書検証部が、前記自己証明書受信部により受信された自己証明書をCPUを用いて検証する自己証明書検証処理を行う
ことを特徴とする機器認証システムの機器認証方法。A device authentication method of a device authentication system having a self-authentication communication device and a self-authentication verification communication device,
In self-authenticating communication equipment,
A device ID key generation unit performs device ID key generation processing using a CPU (Central Processing Unit) to generate encryption key data as a device ID key based on a device ID (IDentity) that identifies the device itself,
The device ID authentication information generation unit generates the authentication information of the public key data as device ID authentication information using the CPU based on the public key data of the own device and the device ID key generated by the device ID key generation unit. Device ID authentication information generation processing to be performed,
The self-authentication information generation unit performs self-authentication information generation processing for generating authentication information of the predetermined data as self-authentication information based on the predetermined data and the private key data of the device,
A self-certificate sending unit that self-certifies an electronic certificate including the predetermined data, the device ID authentication information generated by the device ID authentication information generating unit, and the self-authentication information generated by the self-authentication information generating unit; Perform a self-certificate transmission process that uses a communication device to send a certificate to a specific device.
In self-authentication verification communication equipment,
The self-certificate receiving unit performs self-certificate reception processing for receiving the self-certificate transmitted by the self-authenticating communication device using the communication device
A device authentication method of a device authentication system, wherein a self-certificate verification unit performs a self-certificate verification process for verifying a self-certificate received by the self-certificate reception unit using a CPU.
自機器の公開鍵データと前記機器ID鍵生成処理により生成された機器ID鍵とに基づいて前記公開鍵データの認証情報を機器ID認証情報としてCPUを用いて生成する機器ID認証情報生成処理と、
所定のデータと自機器の秘密鍵データとに基づいて前記所定のデータの認証情報を自己認証情報としてCPUを用いて生成する自己認証情報生成処理と、
前記所定のデータと前記機器ID認証情報生成処理により生成された機器ID認証情報と前記自己認証情報生成処理により生成された自己認証情報とを含んだ電子証明書を自己証明書として特定機器へ通信装置を用いて送信する自己証明書送信処理と
を通信機器に実行させる自己認証通信プログラム。A device ID key generation process that uses a CPU (Central Processing Unit) to generate encryption key data as a device ID key based on a device ID (IDentity) that identifies the device;
Device ID authentication information generation processing for generating authentication information of the public key data as device ID authentication information using the CPU based on the public key data of the device itself and the device ID key generated by the device ID key generation processing; ,
Self-authentication information generation processing for generating authentication information of the predetermined data as self-authentication information using the CPU based on the predetermined data and the private key data of the own device;
An electronic certificate including the predetermined data, the device ID authentication information generated by the device ID authentication information generation process, and the self authentication information generated by the self authentication information generation process is communicated to a specific device as a self certificate. A self-authentication communication program for causing a communication device to execute a self-certificate transmission process transmitted using a device.
前記自己証明書受信処理により受信された自己証明書をCPUを用いて検証する自己証明書検証処理と
を通信機器に実行させる自己認証検証通信プログラム。A self-certificate receiving process for receiving a self-certificate transmitted by the self-authenticating communication device according to claim 1 using a communication device;
A self-authentication verification communication program for causing a communication device to execute a self-certificate verification process for verifying a self-certificate received by the self-certificate reception process using a CPU.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010542115A JP5202646B2 (en) | 2008-12-11 | 2009-12-09 | Self-authenticating communication device and device authentication system |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/072477 WO2010067433A1 (en) | 2008-12-11 | 2008-12-11 | Self-authentication communication device, self-authentication verification communication device, device authentication system, device authentication method for device authentication system, self-authentication communication program, and self-authentication verification communication program |
JPPCT/JP2008/072477 | 2008-12-11 | ||
PCT/JP2009/070581 WO2010067812A1 (en) | 2008-12-11 | 2009-12-09 | Self-authentication communication equipment and equipment authentication system |
JP2010542115A JP5202646B2 (en) | 2008-12-11 | 2009-12-09 | Self-authenticating communication device and device authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010067812A1 true JPWO2010067812A1 (en) | 2012-05-24 |
JP5202646B2 JP5202646B2 (en) | 2013-06-05 |
Family
ID=48713158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010542115A Active JP5202646B2 (en) | 2008-12-11 | 2009-12-09 | Self-authenticating communication device and device authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5202646B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017011482A (en) * | 2015-06-22 | 2017-01-12 | Kddi株式会社 | Management system, vehicle, management device, on-vehicle computer, management method, and computer program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535740A (en) * | 1999-01-29 | 2002-10-22 | ジェネラル・インストルメント・コーポレーション | Self-generated certificate using secure microprocessor for digital information transfer device |
JP2002537685A (en) * | 1999-02-11 | 2002-11-05 | ブル・エス・アー | How to verify the use of a public key generated by an onboard system |
JP2003500923A (en) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, computer program and device for initializing secure communication and exclusively pairing devices |
JP2005006076A (en) * | 2003-06-12 | 2005-01-06 | Minolta Co Ltd | Communication system and method therefor |
-
2009
- 2009-12-09 JP JP2010542115A patent/JP5202646B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535740A (en) * | 1999-01-29 | 2002-10-22 | ジェネラル・インストルメント・コーポレーション | Self-generated certificate using secure microprocessor for digital information transfer device |
JP2002537685A (en) * | 1999-02-11 | 2002-11-05 | ブル・エス・アー | How to verify the use of a public key generated by an onboard system |
JP2003500923A (en) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, computer program and device for initializing secure communication and exclusively pairing devices |
JP2005006076A (en) * | 2003-06-12 | 2005-01-06 | Minolta Co Ltd | Communication system and method therefor |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017011482A (en) * | 2015-06-22 | 2017-01-12 | Kddi株式会社 | Management system, vehicle, management device, on-vehicle computer, management method, and computer program |
Also Published As
Publication number | Publication date |
---|---|
JP5202646B2 (en) | 2013-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2010067812A1 (en) | Self-authentication communication equipment and equipment authentication system | |
CN110086608B (en) | User authentication method, device, computer equipment and computer readable storage medium | |
US11128477B2 (en) | Electronic certification system | |
CN109088889B (en) | SSL encryption and decryption method, system and computer readable storage medium | |
JP4617763B2 (en) | Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program | |
KR101686167B1 (en) | Apparatus and Method for Certificate Distribution of the Internet of Things Equipment | |
JP6012888B2 (en) | Device certificate providing apparatus, device certificate providing system, and device certificate providing program | |
JP6609788B1 (en) | Information communication device, authentication program for information communication device, and authentication method | |
WO2022100356A1 (en) | Identity authentication system, method and apparatus, device, and computer readable storage medium | |
JP6667371B2 (en) | Communication system, communication device, communication method, and program | |
JP6438901B2 (en) | Authentication system, key processing cooperation method, and key processing cooperation program | |
US20220116230A1 (en) | Method for securely providing a personalized electronic identity on a terminal | |
JP2005276122A (en) | Access source authentication method and system | |
US20210351940A1 (en) | Issuing device and method for issuing and requesting device and method for requesting a digital certificate | |
US11522849B2 (en) | Authentication system and computer readable medium | |
JP4332071B2 (en) | Client terminal, gateway device, and network system including these | |
KR102591826B1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
CN113536329A (en) | Electronic device for cryptographic communication and cryptographic communication system | |
JP7021376B2 (en) | Communication equipment, communication methods, and computer programs | |
JP5734095B2 (en) | Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program | |
JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
JP5202646B2 (en) | Self-authenticating communication device and device authentication system | |
KR101256114B1 (en) | Message authentication code test method and system of many mac testserver | |
JP2020136863A (en) | Communication control system | |
JP2004013374A (en) | Unidirectional authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5202646 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |