JP2006154125A - ローカル認証システム、ローカル認証装置、ローカル認証方法 - Google Patents
ローカル認証システム、ローカル認証装置、ローカル認証方法 Download PDFInfo
- Publication number
- JP2006154125A JP2006154125A JP2004342794A JP2004342794A JP2006154125A JP 2006154125 A JP2006154125 A JP 2006154125A JP 2004342794 A JP2004342794 A JP 2004342794A JP 2004342794 A JP2004342794 A JP 2004342794A JP 2006154125 A JP2006154125 A JP 2006154125A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- node
- request
- network
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】公開鍵証明書について有効性確認を行うための有効性確認要求や公開鍵についての新たな証明書の発行要求を、インターネットNに接続していないローカルノード301から送信し、このローカルノード301からの要求を、インターネットNに接続しているノード401から、CRL確認サーバ502や認証局501に転送する。こうすることにより、インターネットNに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、インターネットNに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることができる。
【選択図】 図1
Description
非特許文献1のようなPKI(Public Key Infrastructure;公開鍵基盤)を利用した従来の認証方式では、各ノードが通信を行う際に、認証局(CA;Certificate Authority)から発行されたお互いの公開鍵証明書(公開鍵を含む)を交換する。次に、その証明書が失効していないかどうか、CRL(Certificate Revocation List)確認サーバに問い合わせ、失効していなければ正しい相手として認証し、その公開鍵を使って暗号化通信を開始する。
ここで、ノード103とノード104とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード103とノード104とは、互いの証明書を交換する(1)。次に、その証明書が失効していないかどうか、CRL確認サーバ102に証明書の有効性確認の問い合わせを行う(2)。該当する証明書が失効していなければ、公開鍵を用いて暗号化通信を開始する(3)。
つまり、証明書の元々の有効期限が極めて短いため、その期間内に失効している可能性は低いと見なすことで、証明書失効の確認を省略している。そのため、ネットワークに接続されてない状態でも、相互認証が可能である。
ここで、ノード202とノード203とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード202とノード203とは、互いの証明書を交換する(1)。次に、その証明書の有効期限を確認し、期限内であれば、公開鍵を用いて暗号化通信を開始する(2)。
本発明は上記に鑑みてなされたもので、その目的は、各ノードが隣接ノードとの間に確立する接続に基づいて通信を行うネットワークにおいて、ネットワークに接続していないノードとの効率的で適切な認証を行うことのできるローカル認証システム、ローカル認証装置、ローカル認証方法を提供することである。
また、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
このように、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することができる。
(システム全体の構成)
図1において、ノード401は、インターネットNに接続しているノードである。また、ノード401は、ローカル接続により、数台のノード301と接続している。インターネットNには、証明書管理装置である、認証局501及びCRL確認サーバ502が接続されている。認証局501とCRL確認サーバ502については、同図に示されているように別々の装置として存在していても良いし、両者の機能を持った単一の装置が存在していても良い。
ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の有効性確認要求を送信する。また、ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の再発行要求を送信する。
図2は本発明の実施の形態によるローカル認証システム内の、ネットワークに接続する機能を持っていないローカルノード301の構成例を示すブロック図である。
同図において、ローカルノード301はネットワークに接続する機能を持っていないが、近接のノードとローカルに接続する機能を持っているノードである。このローカルノード301は、証明書保持部302と、証明書検証部303と、暗号化・復号化処理部304と、秘密鍵保持部305と、ローカル通信部306とを含んで構成されている。
同図において、ノード401はネットワークには接続しており、さらに近接のノードとローカルに接続する機能を持ったノードである。このノード401は、証明書保持部402と、証明書検証部403と、暗号化・復号化処理部404と、秘密鍵保持部405と、ローカル通信部406と、ネットワーク通信部407とを含んで構成されている。
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の有効性確認の手順について、図4及び図5を参照して説明する。
図4はノード401、ローカルノード301、CRL確認サーバ502の処理内容を示すフローチャートである。同図において、ノード401とローカルノード301とが通信を行う際、ローカル通信部306及び406を通じて、証明書保持部302、402にそれぞれ保持している証明書を相互に交換する(ステップ601)。
以上のメッセージ授受により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ708)、公開鍵基盤を用いた暗号化通信を開始する(ステップ709)。
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の再発行要求の手順について、図6及び図7を参照して説明する。
図6はノード401、ローカルノード301、認証局501の処理内容を示すフローチャートである。
この場合、ノード401及びローカルノード301には、極めて有効期限の短い公開鍵証明書が発行され、証明書保持部302、403にそれぞれ保持されている。ノード401は必要に応じて随時、証明書の更新を行っている。
同図において、ノード401とローカルノード301が通信を開始する際、ローカルノード301内の証明書検証部が自身の証明書の有効期限が切れていないか確認する(ステップ801)。
その後、両方の証明書の有効性を判断する(ステップ806)。この判断の結果、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証され、公開鍵基盤を用いた暗号化通信を開始する(ステップ806→ステップ807)。一方、証明書の有効性が確認できなかった場合、認証は失敗し、通信は開始されない(ステップ806→ステップ808)。
有効期限が切れている場合、ローカルノード301はノード401を介して認証局501に新たな証明書を発行してもらうための再発行リクエストメッセージを送信する(ステップ902)。ローカルノード301が送信した再発行リクエストメッセージを受信したノード401は、そのメッセージを認証局501に転送する(ステップ903)。
ローカルノード301、ノード401はローカル通信部306及び406を通じて、相互に証明書を交換する(ステップ906)。
以上により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ907)、公開鍵基盤を用いた暗号化通信を開始する(ステップ908)。
上記のローカル認証システムでは、以下のようなローカル認証方法が実現されている。すなわち、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であり、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、上記ネットワークに接続していない第1のノードから送信するステップ(図5中のステップ704、図7中のステップ902に対応)と、上記第1のノードからの要求を、上記ネットワークに接続している第2のノードから上記証明書管理装置に転送するステップ(図5中のステップ705、図7中のステップ903に対応)とを含むローカル認証方法が実現されている。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。
以上説明したように本システムによれば、ネットワークに接続しているノードを介して、ネットワークに接続していないノードが、認証局やCRL確認サーバと通信できるため、ネットワークと接続しないノードとの相互認証が可能となる。
また、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することが可能となる。
さらに、上記のように、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
102 CRL確認サーバ
103、104、203、203、301、401 ノード
201 認証局
302 証明書保持部
303 証明書検証部
304 暗号化・復号化処理部
305 秘密鍵保持部
306 ローカル通信部
402 証明書保持部
403 証明書検証部
404 暗号化・復号化処理部
405 秘密鍵保持部
406 ローカル通信部
407 ネットワーク通信部
501 認証局
502 確認サーバ
N インターネット
Claims (6)
- 公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証システムであって、前記ネットワークに接続しておらず、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を送信する第1のノードと、前記ネットワークに接続しており、前記第1のノードからの要求を前記証明書管理装置に転送する第2のノードとを含むことを特徴とするローカル認証システム。
- 自装置が接続していないネットワークに接続されている証明書管理装置に、公開鍵証明書に関する要求を送信するローカル認証装置であって、前記ネットワークに接続している他の装置を介して、前記証明書管理装置に、前記要求を送信する送信手段を含むことを特徴とするローカル認証装置。
- 前記送信手段が送信する要求を暗号化する暗号化手段を更に含むことを特徴とする請求項2記載のローカル認証装置。
- 前記証明書管理装置は公開鍵についての証明書失効リストを保持している証明書失効リスト保持装置であり、前記要求は公開鍵証明書について有効性確認を行うための有効性確認要求であることを特徴とする請求項2又は3記載のローカル認証装置。
- 前記証明書管理装置は公開鍵についての証明書を発行する証明書発行装置であり、前記要求は新たな証明書の発行要求であることを特徴とする請求項2又は3記載のローカル認証装置。
- 公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であって、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、前記ネットワークに接続していない第1のノードから送信するステップと、前記第1のノードからの要求を、前記ネットワークに接続している第2のノードから前記証明書管理装置に転送するステップとを含むことを特徴とするローカル認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342794A JP2006154125A (ja) | 2004-11-26 | 2004-11-26 | ローカル認証システム、ローカル認証装置、ローカル認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342794A JP2006154125A (ja) | 2004-11-26 | 2004-11-26 | ローカル認証システム、ローカル認証装置、ローカル認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006154125A true JP2006154125A (ja) | 2006-06-15 |
Family
ID=36632539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004342794A Pending JP2006154125A (ja) | 2004-11-26 | 2004-11-26 | ローカル認証システム、ローカル認証装置、ローカル認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006154125A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010528551A (ja) * | 2007-05-28 | 2010-08-19 | サムスン エレクトロニクス カンパニー リミテッド | オフライン装置のためのオンライン認証書の検証装置および方法 |
JP2020512715A (ja) * | 2017-07-26 | 2020-04-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンノード間の通信のための方法、装置および電子デバイス、ならびにブロックチェーンに基づく証明書管理のための方法、装置および電子デバイス |
CN118018215A (zh) * | 2024-03-01 | 2024-05-10 | 奥特酷智能科技(南京)有限公司 | 基于op-tee的车载证书本地管理系统和方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229078A (ja) * | 2000-01-14 | 2001-08-24 | Hewlett Packard Co <Hp> | 公開鍵暗号技術に基づいた認可インフラストラクチャ |
JP2002163395A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | 電子証明書有効性確認支援方法とそれを用いる情報処理装置 |
JP2002186037A (ja) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | 認証方法、通信装置、および中継装置 |
JP2002287631A (ja) * | 2001-03-28 | 2002-10-04 | Toppan Printing Co Ltd | 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム |
WO2002087149A1 (fr) * | 2001-04-19 | 2002-10-31 | Ntt Docomo, Inc. | Systeme de communication de terminaux |
JP2004274521A (ja) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | サーバ装置、端末制御装置及び端末認証方法 |
JP2004304227A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 公開鍵証明書検証システム |
-
2004
- 2004-11-26 JP JP2004342794A patent/JP2006154125A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229078A (ja) * | 2000-01-14 | 2001-08-24 | Hewlett Packard Co <Hp> | 公開鍵暗号技術に基づいた認可インフラストラクチャ |
JP2002163395A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | 電子証明書有効性確認支援方法とそれを用いる情報処理装置 |
JP2002186037A (ja) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | 認証方法、通信装置、および中継装置 |
JP2002287631A (ja) * | 2001-03-28 | 2002-10-04 | Toppan Printing Co Ltd | 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム |
WO2002087149A1 (fr) * | 2001-04-19 | 2002-10-31 | Ntt Docomo, Inc. | Systeme de communication de terminaux |
JP2004274521A (ja) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | サーバ装置、端末制御装置及び端末認証方法 |
JP2004304227A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 公開鍵証明書検証システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010528551A (ja) * | 2007-05-28 | 2010-08-19 | サムスン エレクトロニクス カンパニー リミテッド | オフライン装置のためのオンライン認証書の検証装置および方法 |
JP2020512715A (ja) * | 2017-07-26 | 2020-04-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンノード間の通信のための方法、装置および電子デバイス、ならびにブロックチェーンに基づく証明書管理のための方法、装置および電子デバイス |
US10951424B2 (en) | 2017-07-26 | 2021-03-16 | Advanced New Technologies Co., Ltd. | Method, apparatus, and electronic device for communication between blockchain nodes, and method, apparatus, and electronic device for blockchain-based certificate management |
CN118018215A (zh) * | 2024-03-01 | 2024-05-10 | 奥特酷智能科技(南京)有限公司 | 基于op-tee的车载证书本地管理系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100550897C (zh) | 用于判断服务器证书有效性的设备、方法 | |
KR100860404B1 (ko) | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
JP4101839B2 (ja) | セッション制御サーバ及び通信システム | |
US8943310B2 (en) | System and method for obtaining a digital certificate for an endpoint | |
JP2021519529A (ja) | 認証された装置から装置への通信のための動的ドメイン鍵交換 | |
US20030126433A1 (en) | Method and system for performing on-line status checking of digital certificates | |
US8751792B2 (en) | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party | |
JP4130809B2 (ja) | 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム | |
JP2005505991A (ja) | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム | |
CN101421970A (zh) | 避免服务器对客户端状态的存储 | |
US20170155647A1 (en) | Method for setting up a secure end-to-end communication between a user terminal and a connected object | |
JP2011049978A (ja) | 通信装置、通信方法、通信用プログラムおよび通信システム | |
WO2011142353A1 (ja) | 通信装置および通信方法 | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
KR100853182B1 (ko) | 다중 도메인에서 대칭키 기반 인증 방법 및 장치 | |
JP2005348164A (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
KR100890720B1 (ko) | 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP4870427B2 (ja) | デジタル証明書交換方法、端末装置、及びプログラム | |
JP4761348B2 (ja) | ユーザ認証方法およびシステム | |
JP4025734B2 (ja) | 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム | |
JP2006186807A (ja) | 通信支援サーバ、通信支援方法、および通信支援システム | |
JP2006154125A (ja) | ローカル認証システム、ローカル認証装置、ローカル認証方法 | |
JP2005086428A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101229 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |