JP2005102163A - 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 - Google Patents
機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 Download PDFInfo
- Publication number
- JP2005102163A JP2005102163A JP2004229280A JP2004229280A JP2005102163A JP 2005102163 A JP2005102163 A JP 2005102163A JP 2004229280 A JP2004229280 A JP 2004229280A JP 2004229280 A JP2004229280 A JP 2004229280A JP 2005102163 A JP2005102163 A JP 2005102163A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- device authentication
- session key
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】 CE機器がサービスサーバにサービスの提供を要求すると、サービスサーバは、CE機器に機器認証サーバでの機器認証を要求する。この要求を受けてCE機器は、機器認証サーバに機器認証を行ってもらい、機器認証結果をサービスサーバに送信する。サービスサーバは、CE機器から機器認証結果を受信し、これが確かに機器認証サーバで行ったものであることを機器認証サーバで確認した後、サービスの提供を開始する。CE機器と機器認証サーバは、パスフレーズを共有しており、CE機器と機器認証サーバは、それぞれ相手がパスフレーズを記憶していることを確認することにより、相互に認証を行う。
【選択図】 図1
Description
例えば、CE機器がビデオデッキ、ステレオ、テレビなどのオーディオビジュアル機器である場合、サービスサーバは、これらCE機器にコンテンツを送信することができる。
このように、CE機器の種類は多岐に渡り、これらのCE機器にサービスを提供するサービスサーバも各種存在する。
CE機器は、当該CE機器に固有のID情報である機器IDや、機器認証を行うための秘密情報であるパスフレーズを記憶しており、これらの情報を用いてCE機器が正当なものか否かを判定する機器認証サーバがネットワーク上に設けられている。
サービスサーバは、この機器認証結果が正当なものであることを機器認証サーバで確認した後、CE機器にサービスの提供を開始する。
公開鍵を用いた認証を行うものに、次のユーザ相互認証装置がある。
2回目以降の同一クライアントとサーバ間の接続時、前記記憶してある認証用の乱数を前記共通鍵で暗号化して交換することにより同一相手であるか否かを相互に認証する。
また、機器認証サーバの秘密鍵が漏洩すると、この秘密鍵に対応する公開鍵を使用する全ての機器に対して影響が及ぶ可能性があるという問題もあった。
第1の構成において、前記サービスサーバは、前記端末機器から送信されてきた証明情報が正しいことを前記機器認証サーバで確認した後に、前記端末機器に対してサービスを提供するように構成することもできる(第2構成)。
第1の構成において、前記証明情報は、前記機器認証サーバが前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を前記機器認証サーバに固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記機器認証サーバは、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号して取得し、前記取得した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定することにより、前記証明情報が正しいことを確認するように構成することもできる(第3の構成)。
第1の構成において、前記端末機器と、前記機器認証サーバは、何れか一方が生成した第2のセッション鍵を前記秘密情報を用いて暗号化して相手側に送信することにより、更に第2のセッション鍵を共有し、前記機器認証サーバは、前記第2のセッション鍵により前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成して前記端末機器に送信し、前記端末機器は、前記第2のセッション鍵を用いて前記取得した証明情報を前記所定の手順で変換して検出情報を生成し、前記生成した検出情報と、前記機器認証サーバから受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認するこように構成することもできる(第4の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバであって、前記端末機器から機器認証の要求を受ける要求受け付け手段と、
前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信手段と、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信手段と、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより(復号化することにより)前記端末機器を機器認証する機器認証手段と、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得手段と、前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信手段と、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信手段と、を具備したことを特徴とする機器認証サーバを提供する(第5の構成)。
第5の構成において、前記サービスサーバから送信される前記証明情報が正しいことを確認し、確認した確認結果を前記サービスサーバに送信する確認結果送信手段を更に備えるように構成することもできる(第6の構成)。
第5の構成において、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信手段と、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信手段と、を具備するように構成することもできる(第7の構成)。
第6の構成において、前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号手段と、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定手段と、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定手段と、を具備し、前記確認結果送信手段は、前記機器認証結果特定手段で特定した機器認証結果を送信するように構成することもできる(第8の構成)。
第5の構成において、前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得手段と、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成手段と、前記証明情報送信手段は、前記証明情報と共に、前記検出情報生成手段で生成した検出情報を前記端末機器に送信するように構成することもできる(第9の構成)。
第5の構成において、前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶手段と、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信手段と、前記受信した機器IDを前記対応記憶手段で検索し、
前記機器IDに対応付けられた秘密情報を特定する秘密情報特定手段と、を具備し、前記機器認証手段は、前記特定した秘密情報で前記サーバ固有情報を暗号化するように構成することもできる(第10の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器であって、前記機器認証サーバに対し、機器認証を要求する要求手段と、
前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得手段と、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信手段と、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信手段と、を具備したことを特徴とする端末機器を提供する(第11の構成)。
第11の構成において、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信手段と、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証手段と、を具備するように構成することもできる(第12の構成)。
第11の構成において、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得手段と、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信手段と、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成手段と、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認手段と、を具備するように構成することもできる(第13の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバで用いる機器認証方法であって、前記機器認証サーバは、要求受け付け手段と、サーバ固有情報送信手段と、暗号化サーバ固有情報受信手段と、機器認証手段と、セッション鍵取得手段と、証明情報送信手段と、証明情報受信手段と、を備え、前記要求受け付け手段によって、前記端末機器から機器認証の要求を受ける要求受け付けステップと、前記サーバ固有情報送信手段によって、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信ステップと、前記暗号化サーバ固有情報受信手段によって、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信ステップと、前記機器認証手段によって、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証ステップと、前記セッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得ステップと、前記証明情報送信手段によって、前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信ステップと、前記証明情報受信手段によって、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信ステップと、から構成されたことを特徴とする機器認証方法を提供する(第14の構成)。
第14の構成において、確認結果送信手段を更に具備し、前記確認結果送信手段によって、前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信ステップを、備えるように構成することもできる(第15の構成)。
第14の構成において、前記機器認証サーバは、端末固有情報受信手段と、端末固有情報送信手段と、を備え、前記端末固有情報受信手段によって、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信ステップと、前記端末固有情報送信手段によって、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信ステップと、 を備えるように構成することもできる(第16の構成)。
第15の構成において、前記機器認証サーバは、暗号化特定情報復号手段と、判定手段と、機器認証結果特定手段と、を備え、前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記暗号化特定情報復号手段によって、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号ステップと、前記判定手段によって、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定ステップと、前記機器認証結果特定手段によって、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定ステップと、
を備え、前記確認結果送信ステップでは、前記機器認証結果特定ステップで特定した機器認証結果を送信するように構成することもできる(第17の構成)。
第14の構成において、前記機器認証サーバは、第2のセッション鍵取得手段と、検出情報生成手段と、を備え、前記第2のセッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得ステップと、前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成ステップと、を備え、前記証明情報送信ステップでは、前記証明情報と共に、前記検出情報生成ステップで生成した検出情報を前記端末機器に送信するように構成することもできる(第18の構成)。
第14の構成において、前記機器認証サーバは、前記端末機器の機器IDと当該端末機器が記憶している秘密情報とを対応付けて記憶した対応記憶手段と、機器ID受信手段と、秘密情報特定手段と、を備え、前記機器ID受信手段によって、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信ステップと、前記秘密情報特定手段によって、前記受信した機器IDを前記対応記憶手段で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定ステップと、を備え、前記機器認証ステップでは、前記特定した秘密情報で前記サーバ固有情報を暗号化するように構成することもできる(第21の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器で用いる機器認証方法であって、前記端末機器は、要求手段と、暗号化サーバ固有情報送信手段と、セッション鍵取得手段と、証明情報受信手段と、証明情報送信手段と、を備え、前記要求手段によって、前記機器認証サーバに対し、機器認証を要求する要求ステップと、前記暗号化サーバ固有情報送信手段によって、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信ステップと、前記セッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得ステップと、前記証明情報受信手段によって、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信ステップと、前記証明情報送信手段によって、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信ステップと、から構成されたことを特徴とする機器認証方法を提供する(第20の構成)。
第20の構成において、前記端末機器は、端末固有情報送信手段と、サーバ認証手段と、を備え、前記端末固有情報送信手段によって、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信ステップと、前記サーバ認証手段によって、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証ステップと、を備えるように構成することもできる(第21の構成)。
第20の構成において、前記端末機器は、第2のセッション鍵取得手段と、検出情報受信手段と、検出情報生成手段と、確認手段と、を備え、前記第2のセッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得ステップと、前記検出情報受信手段によって、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信ステップと、前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成ステップと、前記確認手段によって、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認ステップと、を備えるように構成することもできる(第22の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムであって、前記端末機器から機器認証の要求を受ける要求受け付け機能と、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、
前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、をコンピュータで実現する機器認証プログラムを提供する(第23の構成)。
第23の構成において、前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信機能をコンピュータで実現するように構成することもできる(第24の構成)。
第23の構成において、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信機能と、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信機能と、をコンピュータで実現するように構成することもできる(第25の構成)。
第24の構成において、前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号機能と、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定機能と、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定機能と、を更に実現し、前記確認結果送信機能は、前記機器認証結果特定機能で特定した機器認証結果を送信するように構成することもできる(第26の構成)。
第23の構成において、 前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、
又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得機能と、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成機能と、を更に実現し、前記証明情報送信機能は、前記証明情報と共に、前記検出情報生成機能で生成した検出情報を前記端末機器に送信するように構成することもできる(第27の構成)。
第23の構成において、前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶機能と、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信機能と、前記受信した機器IDを前記対応記憶機能で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定機能と、を更に実現し、前記機器認証機能は、前記特定した秘密情報で前記サーバ固有情報を暗号化するように構成することもできる(第28の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムであって、前記機器認証サーバに対し、機器認証を要求する要求機能と、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信機能と、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、をコンピュータで実現する機器認証プログラムを提供する(第29の構成)。
第29の構成において、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信機能と、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証機能と、を更に実現するように構成することもできる(第30の構成)。
第30の構成において、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得機能と、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信機能と、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成機能と、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認機能と、を更に実現するように構成することもできる(第31の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、前記端末機器から機器認証の要求を受ける要求受け付け機能と、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、前記端末機器から、
前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、をコンピュータで実現する機器認証プログラムを記憶した記憶媒体を提供する(第32の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、前記機器認証サーバに対し、機器認証を要求する要求機能と、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、をコンピュータで実現する機器認証プログラムを記憶した記憶媒体を提供する(第33の構成)。
CE機器がサービスサーバにサービスの提供を要求すると、サービスサーバは、CE機器に機器認証サーバでの機器認証を要求する。
この要求を受けてCE機器は、機器認証サーバに機器認証を行ってもらい、機器認証結果をサービスサーバに送信する。
サービスサーバは、CE機器から機器認証結果を受信し、これが確かに機器認証サーバで行ったものであることを機器認証サーバで確認した後、サービスの提供を開始する。
このパスフレーズの確認は、乱数をパスフレーズを用いて暗号化してこれを相手に送信し、相手がパスフレーズを用いて受信情報を復号し、この乱数を取得できたことを確認することにより行う。この場合、パスフレーズを共通鍵として使用している。
セッション鍵は、何れが生成してもよいが、本実施の形態では機器認証サーバが生成してCE機器に送信するように構成した。
このように、パスフレーズの確認後は、セッション鍵を共通鍵として使用することにより、パスフレーズの使用を認証時に限定することができる。
概算によると、対称鍵方式(暗号化と復号に同じ鍵情報を用いるものであり、例えば共通鍵を用いる)を用いた情報処理負荷は、非対称鍵方式(暗号化と復号に異なる鍵情報を用いるものであり、例えば、公開鍵と、これに対応する秘密鍵を用いる)を用いた情報処理負荷の100分の1以下になる。
図1は、本実施の形態の機器認証システムの構成を模式的に示した図である。
機器認証システム1は、CE機器3、サービスサーバ7、機器認証サーバ5がネットワークを介して通信可能に接続されている。
なお、図1では、説明を簡略化するためにCE機器3とサービスサーバ7が1台ずつ記載されているが、通常これらは複数台存在する。
CE機器3は、機器認証サーバ5に機器認証を依頼する機器認証モジュールを備えており、機器ID、パスフレーズ、機器認証サーバのURL(Uniform Resource Locators)など機器認証に必要な認証情報を記憶している。
パスフレーズとは、機器認証サーバ5とCE機器3が共有する秘密情報であって、機器認証サーバ5とCE機器3が各々相手を機器認証するのに用いる。一般に秘密情報のうち、比較的情報量が大きいものをパスフレーズと呼び、情報量が小さいものをパスワードと呼んでいる。情報量が多いほど、第三者による解読が困難になり、セキュリティレベルが高まる。
機器認証サーバのURLは、機器認証サイトを特定する情報であり、CE機器3は、機器認証サイトを用いて機器認証サーバ5にアクセスすることができる。
機器認証サーバ5で機器認証を行ってもらい、その機器認証結果をサービスサーバ7に送信する。
サービスサーバ7は、CE機器3からサービスの提供を要求された場合、CE機器3に機器認証を要求し、機器認証結果をCE機器3から受信する。
そして、この機器認証結果が確かに機器認証サーバ5が行ったものであることを確認し、サービスの提供を開始する。
機器認証サーバ5は、各CE機器3(図では、CE機器3を1台のみ図示している)のパスフレーズを、それぞれのCE機器3の機器IDと対応させて記憶しており(対応記憶手段)、CE機器3から機器IDを取得することにより、各CE機器3のパスフレーズを特定することができる。
更に、本実施の形態では、CE機器3側も機器認証要求を行った相手がパスフレーズを記憶していることを確認することにより、相手方が正当な機器認証サーバ5であることを確認する。
このように、相互に相手方を認証する処理を相互認証と呼ぶ。
CE機器3からサービスを受けようとしているサービスサイトのURL(接続先URL)を送信してもらい、この接続先URLが記憶されているか確認する。
詳細は後述するが、サーバ鍵Ksは、サービスサーバ7から機器認証結果の確認要求を受けた際に、サービスサーバ7が送信してきた機器認証結果が確かに自身が発行したものであることを確認するために用いる。
即ち、機器認証サーバ5は、機器認証結果をサーバ鍵Ksで暗号化しておき、サービスサーバ7から受信した機器認証結果がサーバ鍵Ksで復号できたことにより、この機器認証結果は、確かに自身が行ったものであることを確認する。
以下で説明する手順は、ISO9798−2で定められた手順に準拠するものである。
まず、機器認証サーバ5がサーバ乱数Rsを生成し、CE機器3に送信する(ステップ20)。このとき、機器認証サーバ5は、送信したサーバ乱数Rsを記憶しておく。
次に、CE機器3は、クライアント乱数Rcとサーバ乱数RsをパスフレーズPPで暗号化し、トークン1を生成する。なお、ここでは、トークン1を以下の数式で表す。
このため、数式(1)は、トークン1が情報「Rc‖Rs」を鍵情報PP(ここではパスフレーズ)を用いて暗号化したものであることを意味する。
「Rc‖Rs」は、RcとRsを用いて生成された情報を意味し、例えば、両者をこの順序で連結することにより生成することができる。この場合、Rcが「123」であり、
Rsが「456」であった場合、「Rc‖Rs」は「123456」となる。
機器認証サーバ5は、CE機器3からトークン1を受信し、これをパスフレーズを用いて復号し、「Rc‖Rs」を取得する。
機器認証サーバ5は、取得した情報が、Rcの桁数と、RcとRsがこの順序で連結されたものであることを予め知っており、取得した情報からRsを抽出する。そして、先に記憶しておいたRsと比較し、同じものであることを確認する(ステップ25)。
これにより、機器認証サーバ5は、CE機器3が正当なCE機器であることを認証することができる。
CE機器3と機器認証サーバ5で相互にパスフレーズPPを確認した後は、パスフレーズPPを共通鍵として使用せずに、セッション鍵Kを共通鍵として使用する。これにより、パスフレーズPPの使用を必要最低限に抑えることができる。
CE機器3は、トークン2を受信し、パスフレーズを用いてトークン2を復号することにより「Rs‖Rc‖K」を取得する。
CE機器3は、取得した情報が、Rs、Rc、Kをこの順序で連結したものであることを予め知っており、トークン2を復号した結果からこれらの情報を抽出する。
機器認証サーバ5がパスフレーズを記憶していることを確認する(ステップ15)。
これにより、CE機器3は、機器認証サーバ5が正当な機器認証サーバであることを認証する。
そして、セッション鍵Kを共有した後、CE機器3と機器認証サーバ5は、セッション鍵Kを用いた暗号化情報による通信を開始する(ステップ40)。
以上の手順により、CE機器3と機器認証サーバ5は、相互認証を行うと共に、共通鍵(セッション鍵K)を共有することができる。
この場合、CE機器3は、セッション鍵Kを生成して、これをトークン1に含め、機器認証サーバ5に送信する。
まず、CE機器3がサービスサーバ7にアクセスし、サービスの提供を要求する。
これに対し、サービスサーバ7は、機器認証トリガをCE機器3に送信する(ステップ50)。機器認証トリガは、CE機器3に機器認証を要求する情報である。
CE機器3は、機器認証を終えると、機器認証サーバ5から機器認証結果を受信し、これをサービスサーバ7に送信する(ステップ70)。
そして、サービスサーバ7は、CE機器3から受信した機器認証結果を機器認証サーバ5に送信し、サービスサーバ7と機器認証サーバ5の間で機器認証結果の確認処理が行われる(ステップ55)。
そして、CE機器3は、サービスサーバ7が提供するサービスを利用する(ステップ75)。
なお、後述する本実施の形態の機器認証処理は、例えSSLを用いずとも安全性を保つことができる。
本実施の形態では、暗号化方式の一例としてAES128(Advanced Standard 128bit Key Version)というアルゴリズムを用いる。またセッション鍵Kは256ビットの長さを持ち、暗号化用の128ビットの鍵K1とMAC用の128ビットの鍵K2に分割されるものとする。
そして、AES128には、主にAES128−ECBと、AES128−CBCの2つのモードがある。
本実施の形態では、AES128−ECBによる暗号化情報を次の式(3)で表すことにする。
このため、先に説明したAES128−ECBでは、同じメッセージブロックからは同じ暗号化情報が生成されるが、AES128−CBCでは、異なる暗号化情報が得られる。このため、AES128−CBCは、AES128−ECBに比べてより解読が困難となり、セキュリティレベルを高めることができる。
なお、先頭にあるmsg1に関しては、1つ前のメッセージブロックが無いため、初期値としてIV(Initial Vector)が与えられている。
IVは、CE機器3と機器認証サーバ5で共有しているものとする。
これは、次の式(5)で表され、式(4)で表されたCBCによる暗号化情報の最後のメッセージブロックである。
まずMACは、対応するAES128−CBCによる暗号化情報と共に送信先に送信される。
そして、取得したメッセージをセッション鍵Kから得られる鍵情報K2を用いてAES128−CBCにて暗号化する。
この場合、暗号化情報を受信した側は、K1で復号した結果と鍵情報K2を結合したデータに対するハッシュ値を算出し、一緒に送られてきたハッシュ値との同一性を判定することにより、改竄を検知することができる。
まず、CE機器3は、サーバ乱数Rsの送信を機器認証サーバ5に要求する(要求手段)(ステップ100)。
機器認証サーバ5は、この要求を受信して(要求受け付け手段)、セッションID1と128ビットのサーバ乱数Rsを生成してCE機器3に送信する(サーバ固有情報送信手段)(ステップ150)。機器認証サーバ5は、サーバ乱数RsとセッションID1との組合せを記憶しておく。
サーバ乱数Rsは、機器認証サーバ5に固有なサーバ固有情報を構成している。
即ち、機器認証サーバ5は、複数のCE機器3の機器認証を行っているため、CE機器3が機器認証処理の過程で機器認証サーバ5にアクセスしてきた際に、そのアクセスがどのセッションに係属しているか識別する必要がある。
そして、CE機器3は、128ビットのクライアント乱数Rcを生成して、記憶すると共に(ステップ105)、次の式(6)で表させるトークン1を生成する(ステップ110)。クライアント乱数Rcは、CE機器3に固有な端末固有情報を構成している。
機器認証サーバ5は、これらの情報をCE機器3から受信する(暗号化サーバ固有情報受信手段、端末固有情報受信手段、機器ID受信手段)。まず、機器認証サーバ5は、セッションID1により、受信したこれらの情報が係属するセッションを識別する。これにより、先に記憶したセッションID1とサーバ乱数Rsとの組合せから、CE機器3に対して発行したサーバ乱数Rsを特定することができる。
また、後にCE機器3が機器認証サーバ5から送信された情報を復号することにより、
クライアント乱数Rcを取得するが、これもRc’と表すことにし、CE機器3が生成したクライアント乱数Rcと区別することにする。
両者が一致する場合、CE機器3がパスフレーズPPを保持していることを確認することができ(機器認証手段)、機器認証処理を続行する。
両者が一致しない場合、機器認証サーバ5は、CE機器3がパスフレーズPPを保持していないと判断し、機器認証処理を認証不成立として終了する。
これら生成したセッション鍵K1、K2は、後に共通鍵として使用されるものである。
なお、後の処理は、1つの共通鍵を用いて行うことも可能であるが、本実施の形態では、セッション鍵K1を機器認証に関する情報を暗号化する共通鍵とし、セッション鍵K2を機器認証情報に付属させるメッセージなどを暗号化する共通鍵とし、用途別に複数の共通鍵を使用することにした。これにより、セキュリティレベルを更に高めることができる。
CE機器3は、この情報が、それぞれ128ビットの情報Rc’、Rs’、K1、K2がこの順序で繋げられたものであることを知っており、これにより、トークン2を復号した結果からクライアント乱数Rc’、サーバ乱数Rs’、セッション鍵K1、K2を取得する(セッション鍵取得手段、第2のセッション鍵取得手段)。
両者が一致する場合、機器認証サーバ5がパスフレーズPPを保持していることを確認することができ(サーバ認証手段)、機器認証処理を続行する。
両者が一致しない場合、CE機器3は、機器認証サーバ5がパスフレーズPPを保持していないと判断し、機器認証処理を認証不成立として終了する。
CE機器3は、クライアント乱数Rc’とクライアント乱数Rcが一致することを確認した場合、次の式(8)で表されるトークン3を生成する(ステップ125)。
次に、CE機器3は、セッションID1、接続先URL、およびトークン3を機器認証サーバ5に送信する(ステップ130)。
即ち、機器認証サーバ5は、CE機器3から受信した接続先URLをセッション鍵K2を用いてAES128−CBCにて暗号化し、この暗号化情報の最後のブロックとMACが一致することを以て、接続先URLが改竄されていないことを確認する。
接続先URLが改竄されていた場合、あるいは、接続先URLが正当なものでなかった場合、機器認証サーバ5は、認証不成立として機器認証処理を終了する。
次に、機器認証サーバ5は、機器認証サーバ5に固有なサーバ鍵Ksを用いて次の式(9)で表されるICV(Integrity Check Value:完全性検証値)を生成する(ステップ185)。
詳細は後述するが、機器認証サーバ5は、サービスサーバ7から機器認証結果の確認のため、セッションID2とICVを受信し、このセッションID2とICVを復号した結果の同一性を判定する。
なお、セッションID2は、CE機器3の機器認証結果を特定する特定情報を構成し、
ICVは、特定情報をサーバ鍵Ksで暗号化した暗号化特定情報を構成している。また、
ステップ180、ステップ185のように機器認証サーバ5は、証明情報生成手段を備えている。
このように暗号化情報Cを生成し、更にそのMACを生成する方式は、Encrypt−then−MAC方式と呼ばれることがある。
そして、暗号化した情報の最後のブロックと、機器認証サーバ5から受信したMACの同一性を判定し、MACを検証する(確認手段)(ステップ135)。
両者が一致しない場合、暗号化情報Cが通信途上で改竄されたことが確認でき、機器認証不成立として機器認証処理を終了する。
CE機器3は、この情報がセッションID2とICVをこの順序で繋げたものであることを知っており、これによって、暗号化情報Cを復号した結果得られた情報からセッションID2とICVを取得する(ステップ140)。
そして、CE機器3は、これらの情報をCE機器3が機器認証されたことを証明する証明情報としてサービスサーバ7に送信する(証明情報送信手段)。
そして、サービスサーバ7は、受信したセッションID2とICVを機器認証サーバ5に送信する(ステップ205)。
機器認証サーバ5は、ICVをサーバ鍵Ksによって復号した結果とセッションID2が同一であれば、このセッションID2は確かに自身が発行したものであることを確認することができる。
両者が一致する場合、機器認証結果確認処理を続行し、一致しない場合、機器認証結果確認不成立として処理を終了する。
ここではセッションID2の同一性判定を暗号化処理により行っているが、MACによる検証でもよい。
そこで、ICVと共にセッションID2を機器認証サーバ5に送信し、ICVを復号した後の比較対象としてセッションID2を使用することにしたものである。
そして、機器認証サーバ5は、サービスサーバ7に確認結果を送信し(ステップ235)、サービスサーバ7は、この確認結果を受信する(ステップ210)。
即ち、セッションID2に有効期限を設定しておき、サービスサーバ7が機器認証サーバ5に機器認証結果の確認を取りにきた際に、その機器認証結果が有効期限内に成されたものか否かを確認することができる。
図6は、CE機器3のハードウェア的な構成の一例を示した図である。
CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラム、又は記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する。
このバス24には、入出力インターフェース25も接続されており、入出力インターフェース25を介して、入力部26、出力部27、記憶部28、通信部29、ドライブ30などがCPU21に接続している。
CPU21は、通信部29を介して機器認証サーバ5やサービスサーバ7、その他のサーバ装置などと通信を行う。
CPU21は、ドライブ30を用いてこれらの記憶媒体を駆動し、プログラムやデータの読み出しや書き込みを行うことができる。
機器認証サーバ5は、機器認証サイトと認証確認サイトを運営するためのプログラムやデータを記憶した記憶媒体と、これらプログラムを実行するCPUと、CE機器3やサービスサーバ7と通信を行う通信部などを備えており、サービスサーバ7は、CE機器3に機器認証を要求し、機器認証結果を機器認証サーバ5で確認するためのプログラムやデータや、CE機器3に提供するコンテンツなどを記憶した記憶媒体や、プログラムを実行するCPUなどを備えている。
公開鍵方式として代表的なものにRSA(Rivest−Shamir−Adleman)暗号方式がある。
他の公開鍵方式の計算量もRSA暗号方式と同じ程度である。
特に、機器認証サーバ5は、複数のCE機器3からの機器認証要求が集中するため、機器認証に要する計算量を低減することは重要な課題である。
(1)CE機器3と機器認証サーバ5は、パスフレーズPPを共通鍵として用いて相互認証を行うことができる。
(2)相互認証に乗じてセッション鍵K1、K2を共有することができ、相互認証後は、
セッション鍵K1、K2を共通鍵として通信を行うことができる。このため、パスフレーズPPの使用を必要最低限に抑え、セキュリティレベルの向上を図ることができる。
(4)公開鍵方式を用いずに、共通鍵方式で機器認証結果であるセッションID2を発行することができ、その結果機器認証に要する計算量を大幅に低減することができる。
(6)サーバ鍵Ksの導入により、セッションID2の正当性の検証が可能となる。
パス数を減らすことにより、機器認証処理を簡略化することができ、効率を高めることができる。
以下に、図7を用いて機器認証サーバ5がCE機器3を機器認証する手順について説明する。
まず、CE機器3が、機器認証サーバ5にサーバ乱数Rsの送信を要求する(ステップ300)。
CE機器3は、これらの情報を受信して記憶すると共に、それぞれ128ビットのクライアント乱数Rcとセッション鍵K1を生成する(ステップ305)。
このように、本変形例では、機器認証サーバ5がCE機器3を機器認証する前にCE機器3がセッション鍵K1を生成して、セッション鍵K1を共通鍵とする通信を開始する。
このように、CE機器3は、トークン1を用いることにより、CE機器3を機器認証するための情報(サーバ乱数Rs)と、共通鍵として使用するセッション鍵K1を同時に機器認証サーバ5に提供することができる。
機器認証サーバ5は、機器IDからCE機器3が記憶しているパスフレーズPPを特定し、これを用いてトークン1を復号する。
これにより機器認証サーバ5は、情報「Rs‖Rc‖K1」を取得する。
更に、機器認証サーバ5は、この情報から、サーバ乱数Rs’、クライアント乱数Rc’、およびセッション鍵K1を抽出する。
両者が一致する場合、CE機器3は、パスフレーズPPを保持していることになるので、機器認証成立となる。両者が一致しない場合は、機器認証不成立となる。
また、トークン1を復号することにより得られたセッション鍵K1および予めCE機器3と共有している初期値IVを用いてトークン2を復号することによって接続先URLを取得し、これが予め機器認証サーバ5に登録されているものか否かを検証する。
次に、機器認証サーバ5は、サーバ鍵Ksを用いて式(15)で示したICVを生成し(ステップ365)、更に式(16)、(17)で示したトークン4、トークン5を生成して(ステップ370)、トークン3、4、5をCE機器3に送信する(ステップ375)。
(数16)トークン4=CBC(K1,IV,セッションID2‖ICV)…(16)
(数17)トークン5=CBC−MAC(K2,IV,トークン4)…(17)
次に、CE機器3は、先に生成したクライアント乱数Rcとトークン3を復号した結果得られたクライアント乱数Rc’との同一性を判定する(ステップ320)。
更に、CE機器3は、機器認証サーバ5から受信したサーバ乱数Rsと、トークン3を復号した結果得られたサーバ乱数Rs’との同一性も判定する。
最後のブロックがMACと一致する場合、トークン4の正当性が確認でき、一致しない場合は、トークン4が改竄されていることを確認することができる。
CE機器3がセッションID2とICVを取得した後の情報処理は、本実施の形態と同様である。
本変形例では、CE機器3とサービスサーバ7にセッション鍵を共有させ、CE機器3とサービスサーバ7でこのセッション鍵を用いた暗号化通信を行わせる。
CE機器3とサービスサーバ7にセッション鍵を共有させる手順を図8のフローチャートを用いて説明する。
なお、本変形例のシステム構成は、本実施の形態の機器認証システム1(図1)と同じである。
これに対し、サービスサーバ7は、機器認証トリガをCE機器3に送信する(ステップ400)。
そして、機器認証サーバ5は、機器認証によりCE機器3が正当なCE機器であると確認した後、セッション鍵KsesをCE機器3に送信して提供する(ステップ415)。
そして、サービスサーバ7は、CE機器3から受信した機器認証結果を機器認証サーバ5に送信し、サービスサーバ7と機器認証サーバ5の間で機器認証結果の確認処理が行われる。
サービスサーバ7は、機器認証サーバ5からセッション鍵Ksesを受信し、これを用いてCE機器3と暗号化通信を行い、サービスの提供を行う(ステップ410)。
また、ステップ405による機器認証結果確認は、図3のステップ55と同様であり、確認結果の送信(図5、ステップ235)と共にセッション鍵Ksesをサービスサーバ7に送信する。
セッション鍵Ksesは、毎回生成されるため、CE機器3とサービスサーバ7の通信のセキュリティレベルを高めることができる。
本変形例では、複数のCE機器にライセンス(パスフレーズなどの秘密情報や有効期限などを含む情報)を共有させ、これらCE機器をライセンスを用いて相互認証させる。
即ち、同じライセンスを与えられた機器同士が相互に機器認証を行う。
なお、このようにCE機器間でソフトウェアのダウンロードを行うと、このソフトウェアを送信するサーバ装置へのアクセスを減らすことができ、サーバ装置の負荷低減を実現することができる。
例えば、同機種のCE機器にライセンスを共有させ、この機種のCE機器でのみ共有するサービスやコンテンツの提供が可能となる。
機器認証システム1aは、CE機器A、CE機器B、機器認証サーバ5、ライセンスサーバ6がネットワークを介して通信可能に接続されている。
なお、図9では、説明を簡略化するためにCE機器をCE機器A、Bの2台のみ示してあるが、通常これらは複数台存在する。また、CE機器A、Bを特に区別しない場合は単にCE機器と記すことにする。
機器認証サーバ5は、サービスサーバ(図示せず)に対して、実施の形態と同様に機器認証結果の確認結果を送信するほか、ライセンスサーバ6に対しても機器認証結果の確認結果を送信する。
このように、機器認証サーバ5がライセンスサーバ6に機種情報を送信するのは、ライセンスサーバ6が機種毎に異なるライセンスをCE機器に提供するためである。
この場合、機器認証サーバ5は、ライセンスサーバ6にこの属性を特定する情報を提供する。
ライセンスサーバ6は、CE機器の機種毎のライセンスを記憶したライセンスデータベース6aを備えており、機器認証サーバ5から受信した機種情報に対応するライセンスをCE機器に送信する。
本変形例では、一例として、CE機器が相互認証を行うための秘密情報として、相互認証用のパスフレーズと、メッセージブロックの初期値IVを用いる。
CE機器A、Bを相互認証させることにより、一方をサーバとして機能させ、他方をクライアントとして機能させることができる。
なお、図10のフローチャートと図3のフローチャートを比較するとわかるように、ライセンスサーバ6は、図3で説明したサービスサーバ7と同様の手順にてライセンスをCE機器Aに提供する。
即ち、ライセンスサーバ6は、ライセンスを提供するというサービスをCE機器に提供するサービスサーバということができる。
まず、CE機器Aがライセンスサーバ6にアクセスし、ライセンスの提供を要求する。 ライセンスの要求は、例えば、ライセンスの有効期限が切れている場合や、CE機器Aがまだライセンスを有していない場合に行われる。
ライセンスの要求を受けると、ライセンスサーバ6は、機器認証トリガをCE機器Aに送信する(ステップ51)。
CE機器Aは、機器認証サーバ5から機器認証結果を受信し、これをライセンスサーバ6に送信する(ステップ71)。
そして、ライセンスサーバ6は、CE機器Aから受信した機器認証結果を機器認証サーバ5に送信し、ライセンスサーバ6と機器認証サーバ5の間で機器認証結果の確認処理が行われる。
そして、機器認証サーバ5は、ライセンスサーバ6に機器認証結果の確認結果とCE機器Aの機種情報をライセンスサーバ6に送信する(ステップ56)。
以上、CE機器Aがライセンスサーバ6からライセンスを取得する手順について説明したが、CE機器Bも同様にしてライセンスサーバ6からライセンスを取得する。これによって、CE機器A、Bは、ライセンスを共有することができる。
なお、以下の手順は、CE機器AがCE機器Bにサービスの提供を要求する場合を想定しており(例えば、ソフトウェアのダウンロードなど、CE機器Aは、相互認証後にCE機器Bからサービスを受ける)、CE機器Aは、クライアント端末に対応し、CE機器Bはサーバ装置に対応する。
CE機器Bは、この要求を受信して、セッションIDと128ビットの乱数Rsを生成してCE機器Aに送信する(ステップ460)。CE機器Bは、乱数RsとセッションIDとの組合せを記憶しておく。
乱数Rsは、CE機器Bに固有なサーバ固有情報を構成している。
次に、CE機器Aは、次の式(18)で表されるトークン1を生成する(ステップ440)。
CE機器Bは、これらの情報をCE機器Aから受信する。まず、CE機器Bは、セッションIDにより、受信したこれらの情報が係属するセッションを識別する。これにより、先に記憶したセッションIDと乱数Rsとの組合せから、CE機器Aに対して発行した乱数Rsを特定する。
CE機器Bは、トークン1を復号した結果得られた情報「Rs‖Rc‖Kses」が、乱数Rs、乱数Rc、及びKsesを繋げた情報であることを知っており、それぞれのビット数(128ビット)も知っている。これによって、トークン1を復号した結果得られた情報「Rs‖Rc‖Kses」から乱数Rs’、乱数Rc’、及びKses’を抽出することができる。
両者が一致する場合、CE機器AがパスフレーズPPを保持していることを確認することができ(機器認証手段)、Kses’をKsesとして、即ちCE機器Aが発行した正当なセッション鍵として認識する。
両者が一致しない場合、CE機器Bは、CE機器AがパスフレーズPPを保持していないと判断し、機器認証処理を認証不成立として終了する。
両者が一致する場合、CE機器BがパスフレーズPPを保持していることを確認することができ(サーバ認証手段)、機器認証処理を続行する。
なお、本実施の形態では、セキュリティレベルをより高めるため、乱数Rs’と、ステップ470でCE機器Bが送信してきた乱数Rsとの同一性も判定する(ステップ450)。
これによって、CE機器Aは、CE機器Bからソフトウェアをダウンロードするなどのサービスを受けることができる。また、逆にCE機器BがCE機器Aからサービスを受けてもよい。
なお、以上の手順では、CE機器Aがセッション鍵Ksesを生成してCE機器Bに提供したが、これに限定するものではなく、CE機器Bがセッション鍵Ksesを生成してCE機器Aに提供するように構成することもできる。
代わりに、CE機器Bがステップ465で乱数Rs’と乱数Rsとの同一性を判定した後、セッション鍵Ksesを生成し、ステップ470でトークン2に含めてCE機器Aに送信する。
そして、CE機器Aは、トークン2を復号化してセッション鍵Ksesを取得するように構成する。
まず、CE機器Aは、乱数Rsの送信をCE機器Bに要求する(ステップ500)。
CE機器Bは、この要求を受信して、セッションIDと128ビットの乱数Rsを生成してCE機器Aに送信する(ステップ540)。CE機器Bは、乱数RsとセッションIDとの組合せを記憶しておく。
次に、CE機器Aは、次の式(21)で表される暗号化メッセージであるEncMess1を生成する(ステップ505)。
より詳細には、MAC1は、パスフレーズPPを用いてEncMess1をHMAC−MD5にて暗号化したものの最後のブロックである。
次に、CE機器Aは、EncMess1とMAC1をこの順で接続して式(23)で表されるトークン1を生成し、CE機器Bに送信する(ステップ515)。
次に、CE機器Bは、MAC1の検証を行う(ステップ545)。即ち、トークン1から抽出したEncMess1をパスフレーズPPを用いてHMAC−MD5にて暗号化する。そして、暗号化により得られた情報の最後のブロックと、MAC1との同一性を判定する。
そのため、両者が一致した場合は、認証処理を続行し、一致しなかった場合は、認証不成立として処理を終了する。
そして、先にCE機器Aに送信した乱数Rsと、EncMess1から復号化した乱数Rs’との同一性を判定する(ステップ550)。
同一でなかった場合は、認証不成立として処理を終了する。
そして、CE機器Aは、MAC2の検証を行う(ステップ520)。即ち、トークン2から抽出したEncMess2をパスフレーズPPを用いてHMAC−MD5にて暗号化する。そして、暗号化により得られた情報の最後のブロックと、MAC2との同一性を判定する。
そのため、両者が一致した場合は、認証処理を続行し、一致しなかった場合は、認証不成立として処理を終了する。
そして、先にCE機器Aに送信した乱数Rc、セッション鍵Ksesと、EncMess2から復号化した乱数Rc’とセッション鍵Kses’の同一性を判定する(ステップ525)。
このようにして、CE機器A、Bが相互認証した後、CE機器AとCE機器Bは、セッション鍵Ksesを用いた暗号化通信を行う(ステップ570)。
(1)複数のCE機器にライセンスによる秘密情報を共有させることによりCE機器間でピア・ツー・ピアにより相互認証を行うことができる。
(2)秘密情報を共有するCE機器の範囲を、例えば、同機種などに限定することができ、その範囲に含まれるCE機器で共有することが可能なサービス、コンテンツなどの配信が可能となる。
(3)ライセンスは、ライセンスサーバ6によりオンラインで動的に管理することができる。そのため、ライセンスの更新などを容易に行うことができる。
3 CE機器
5 機器認証サーバ
6 ライセンスサーバ
7 サービスサーバ
Claims (33)
- 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムであって、
前記機器認証サーバは、自己が生成したサーバ固有情報が前記端末機器において、前記秘密情報により暗号化できたことを確認することにより前記端末機器を機器認証し、前記端末機器は、自己が生成した端末固有情報を前記秘密情報で暗号化し、前記暗号化した端末固有情報が前記機器認証サーバで復号できたことを確認することにより前記機器認証サーバを認証し、
前記認証を行った後、前記端末機器と、前記機器認証サーバは、何れか一方が生成したセッション鍵を前記秘密情報で暗号化して相手側に送信することにより、セッション鍵を共有し、
前記機器認証サーバは、前記端末機器が認証されたことを証明する証明情報を、前記セッション鍵で暗号化して前記端末機器に送信し、
前記端末機器は、前記機器認証サーバから送信されてきた証明情報を前記セッション鍵で復号することにより取得して前記サービスサーバに送信し、
前記サービスサーバは、前記端末機器から送信されてきた証明情報を前記機器認証サーバに送信して前記証明情報が正しいことを前記機器認証サーバで確認することを特徴とする機器認証システム。 - 前記サービスサーバは、前記端末機器から送信されてきた証明情報が正しいことを前記機器認証サーバで確認した後に、前記端末機器に対してサービスを提供することを特徴とする請求項1に記載の機器認証システム。
- 前記証明情報は、前記機器認証サーバが前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を前記機器認証サーバに固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
前記機器認証サーバは、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号して取得し、前記取得した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定することにより、前記証明情報が正しいことを確認することを特徴とする請求項1に記載の機器認証システム。 - 前記端末機器と、前記機器認証サーバは、何れか一方が生成した第2のセッション鍵を前記秘密情報を用いて暗号化して相手側に送信することにより、更に第2のセッション鍵を共有し、
前記機器認証サーバは、前記第2のセッション鍵により前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成して前記端末機器に送信し、
前記端末機器は、前記第2のセッション鍵を用いて前記取得した証明情報を前記所定の手順で変換して検出情報を生成し、前記生成した検出情報と、前記機器認証サーバから受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認することを特徴とする請求項1に記載の機器認証システム。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバであって、
前記端末機器から機器認証の要求を受ける要求受け付け手段と、
前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信手段と、
前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信手段と、
前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証手段と、
前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得手段と、
前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信手段と、
前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信手段と、
を具備したことを特徴とする機器認証サーバ。 - 前記サービスサーバから送信される前記証明情報が正しいことを確認し、確認した確認結果を前記サービスサーバに送信する確認結果送信手段を更に備えたことを特徴とする請求項5に記載の機器認証サーバ。
- 前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信手段と、
前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信手段と、
を具備したことを特徴とする請求項5に記載の機器認証サーバ。 - 前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号手段と、
前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定手段と、
前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定手段と、
を具備し、
前記確認結果送信手段は、前記機器認証結果特定手段で特定した機器認証結果を送信することを特徴とする請求項6に記載の機器認証サーバ。 - 前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得手段と、
前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成手段と、
前記証明情報送信手段は、前記証明情報と共に、前記検出情報生成手段で生成した検出情報を前記端末機器に送信することを特徴とする請求項5に記載の機器認証サーバ。 - 前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶手段と、
前記要求を受け付けた端末機器から機器IDを受信する機器ID受信手段と、
前記受信した機器IDを前記対応記憶手段で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定手段と、
を具備し、
前記機器認証手段は、前記特定した秘密情報で前記サーバ固有情報を暗号化することを特徴とする請求項5に記載の機器認証サーバ。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器であって、
前記機器認証サーバに対し、機器認証を要求する要求手段と、
前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、
前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得手段と、
前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信手段と、
前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信手段と、
を具備したことを特徴とする端末機器。 - 端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信手段と、
前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証手段と、
を具備したことを特徴とする請求項11に記載の端末機器。 - 前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、
前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得手段と、
第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信手段と、
前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成手段と、
前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認手段と、
を具備したことを特徴とする請求項11に記載の端末機器。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバで用いる機器認証方法であって、
前記機器認証サーバは、要求受け付け手段と、サーバ固有情報送信手段と、暗号化サーバ固有情報受信手段と、機器認証手段と、セッション鍵取得手段と、証明情報送信手段と、証明情報受信手段と、を備え、
前記要求受け付け手段によって、前記端末機器から機器認証の要求を受ける要求受け付けステップと、
前記サーバ固有情報送信手段によって、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信ステップと、
前記暗号化サーバ固有情報受信手段によって、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信ステップと、
前記機器認証手段によって、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証ステップと、
前記セッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、
セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得ステップと、
前記証明情報送信手段によって、前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信ステップと、
前記証明情報受信手段によって、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信ステップと、
から構成されたことを特徴とする機器認証方法。 - 確認結果送信手段を更に具備し、
前記確認結果送信手段によって、前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信ステップを備えたことを特徴とする請求項14に記載の機器認証方法。 - 前記機器認証サーバは、端末固有情報受信手段と、端末固有情報送信手段と、を備え、
前記端末固有情報受信手段によって、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信ステップと、
前記端末固有情報送信手段によって、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信ステップと、
を備えたことを特徴とする請求項14に記載の機器認証方法。 - 前記機器認証サーバは、暗号化特定情報復号手段と、判定手段と、機器認証結果特定手段と、を備え、
前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
前記暗号化特定情報復号手段によって、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号ステップと、
前記判定手段によって、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定ステップと、
前記機器認証結果特定手段によって、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定ステップと、
を備え、
前記確認結果送信ステップでは、前記機器認証結果特定ステップで特定した機器認証結果を送信することを特徴とする請求項15に記載の機器認証方法。 - 前記機器認証サーバは、第2のセッション鍵取得手段と、検出情報生成手段と、を備え、
前記第2のセッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得ステップと、
前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成ステップと、
を備え、
前記証明情報送信ステップでは、前記証明情報と共に、前記検出情報生成ステップで生成した検出情報を前記端末機器に送信することを特徴とする請求項14に記載の機器認証方法。 - 前記機器認証サーバは、前記端末機器の機器IDと当該端末機器が記憶している秘密情報とを対応付けて記憶した対応記憶手段と、機器ID受信手段と、秘密情報特定手段と、
を備え、
前記機器ID受信手段によって、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信ステップと、
前記秘密情報特定手段によって、前記受信した機器IDを前記対応記憶手段で検索し、
前記機器IDに対応付けられた秘密情報を特定する秘密情報特定ステップと、
を備え、
前記機器認証ステップでは、前記特定した秘密情報で前記サーバ固有情報を暗号化することを特徴とする請求項14に記載の機器認証方法。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器で用いる機器認証方法であって、
前記端末機器は、要求手段と、暗号化サーバ固有情報送信手段と、セッション鍵取得手段と、証明情報受信手段と、証明情報送信手段と、を備え、
前記要求手段によって、前記機器認証サーバに対し、機器認証を要求する要求ステップと、
前記暗号化サーバ固有情報送信手段によって、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信ステップと、
前記セッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、
又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得ステップと、
前記証明情報受信手段によって、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信ステップと、
前記証明情報送信手段によって、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信ステップと、
から構成されたことを特徴とする機器認証方法。 - 前記端末機器は、端末固有情報送信手段と、サーバ認証手段と、を備え、
前記端末固有情報送信手段によって、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信ステップと、
前記サーバ認証手段によって、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証ステップと、
を備えたことを特徴とする請求項20に記載の機器認証方法。 - 前記端末機器は、第2のセッション鍵取得手段と、検出情報受信手段と、検出情報生成手段と、確認手段と、を備え、
前記第2のセッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得ステップと、
前記検出情報受信手段によって、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信ステップと、
前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成ステップと、
前記確認手段によって、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認ステップと、
を備えたことを特徴とする請求項20に記載の機器認証方法。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムであって、
前記端末機器から機器認証の要求を受ける要求受け付け機能と、
前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、
前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、
前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、
前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、
前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、
前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、
をコンピュータで実現する機器認証プログラム。 - 前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信機能をコンピュータで実現する請求項23に記載の機器認証プログラム。
- 前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信機能と、
前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信機能と、
をコンピュータで実現する請求項23に記載の機器認証プログラム。 - 前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号機能と、
前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定機能と、
前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定機能と、
を更に実現し、
前記確認結果送信機能は、前記機器認証結果特定機能で特定した機器認証結果を送信することを特徴とする請求項24に記載の機器認証プログラム。 - 前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得機能と、
前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成機能と、
を更に実現し、
前記証明情報送信機能は、前記証明情報と共に、前記検出情報生成機能で生成した検出情報を前記端末機器に送信することを特徴とする請求項23に記載の機器認証プログラム。 - 前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶機能と、
前記要求を受け付けた端末機器から機器IDを受信する機器ID受信機能と、
前記受信した機器IDを前記対応記憶機能で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定機能と、
を更に実現し、
前記機器認証機能は、前記特定した秘密情報で前記サーバ固有情報を暗号化することを特徴とする請求項23に記載の機器認証プログラム。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムであって、
前記機器認証サーバに対し、機器認証を要求する要求機能と、
前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信機能と、
前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、
前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、
前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、
をコンピュータで実現する機器認証プログラム。 - 端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信機能と、
前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証機能と、
を更に実現する請求項29に記載の機器認証プログラム。 - 前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、
前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得機能と、
第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信機能と、
前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成機能と、
前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認機能と、
を更に実現する請求項29に記載の機器認証プログラム。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、
前記端末機器から機器認証の要求を受ける要求受け付け機能と、
前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、
前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、
前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、
前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、
前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、
前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、
をコンピュータで実現する機器認証プログラムを記憶した記憶媒体。 - 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、
前記機器認証サーバに対し、機器認証を要求する要求機能と、
前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、
前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、
前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、
前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、
をコンピュータで実現する機器認証プログラムを記憶した記憶媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004229280A JP4617763B2 (ja) | 2003-09-03 | 2004-08-05 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
EP04772831A EP1662691A4 (en) | 2003-09-03 | 2004-08-30 | DEVICE AUTHENTICATION SYSTEM |
KR1020067002963A KR20060101454A (ko) | 2003-09-03 | 2004-08-30 | 기기인증 시스템 |
US10/569,731 US7797532B2 (en) | 2003-09-03 | 2004-08-30 | Device authentication system |
PCT/JP2004/012882 WO2005025125A1 (ja) | 2003-09-03 | 2004-08-30 | 機器認証システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003311855 | 2003-09-03 | ||
JP2004229280A JP4617763B2 (ja) | 2003-09-03 | 2004-08-05 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005102163A true JP2005102163A (ja) | 2005-04-14 |
JP2005102163A5 JP2005102163A5 (ja) | 2005-11-17 |
JP4617763B2 JP4617763B2 (ja) | 2011-01-26 |
Family
ID=34277700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004229280A Expired - Fee Related JP4617763B2 (ja) | 2003-09-03 | 2004-08-05 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7797532B2 (ja) |
EP (1) | EP1662691A4 (ja) |
JP (1) | JP4617763B2 (ja) |
KR (1) | KR20060101454A (ja) |
WO (1) | WO2005025125A1 (ja) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006067412A (ja) * | 2004-08-30 | 2006-03-09 | Chaosware Inc | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム |
JP2007282070A (ja) * | 2006-04-11 | 2007-10-25 | Nec Engineering Ltd | 通信端末装置及び暗号化方法 |
JP2008077664A (ja) * | 2006-09-21 | 2008-04-03 | Irdeto Access Bv | サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 |
JP2008172338A (ja) * | 2007-01-09 | 2008-07-24 | Ntt Docomo Inc | 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム |
JP2008177998A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2011114520A (ja) * | 2009-11-26 | 2011-06-09 | E-Parcel Corp | 暗号化データ配送のための送信装置、受信装置、及び管理サーバ、並びに暗号化データ配送のための送信プログラム、受信プログラム、及び管理プログラム、並びに暗号化データ配送システム、並びに暗号化データの配送方法 |
JP2012203660A (ja) * | 2011-03-25 | 2012-10-22 | Brother Ind Ltd | 情報提供サーバ |
JP2012212468A (ja) * | 2005-06-30 | 2012-11-01 | Microsoft Corp | 安全確実なインスタント・メッセージング |
JP2013080205A (ja) * | 2011-09-25 | 2013-05-02 | Yamaha Corp | 電子音響装置連携装置及びプログラム |
JP2014038521A (ja) * | 2012-08-17 | 2014-02-27 | Toshiba Corp | 情報操作装置、情報出力装置および情報処理方法 |
JP2017022697A (ja) * | 2015-07-13 | 2017-01-26 | 富士通株式会社 | リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 |
JP2017021330A (ja) * | 2015-07-13 | 2017-01-26 | 富士通株式会社 | リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム |
JP2017073610A (ja) * | 2015-10-05 | 2017-04-13 | 任天堂株式会社 | 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法 |
JP2017147565A (ja) * | 2016-02-16 | 2017-08-24 | Kddi株式会社 | 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム |
JP2019154007A (ja) * | 2018-03-06 | 2019-09-12 | 日本電気株式会社 | データ処理システム、および暗号鍵共有方法 |
JP2020505849A (ja) * | 2017-04-01 | 2020-02-20 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | デジタル証明書管理方法及び装置 |
WO2020071164A1 (ja) * | 2018-10-01 | 2020-04-09 | 二村 憲人 | 情報通信機器、情報通信機器用認証プログラム及び認証方法 |
WO2023148807A1 (ja) * | 2022-02-01 | 2023-08-10 | 三菱電機株式会社 | 通信機器、通信システム、通信方法及びプログラム |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529870B1 (en) | 2004-04-27 | 2009-05-05 | Apple Inc. | Communication between an accessory and a media player with multiple lingoes |
US7826318B2 (en) * | 2004-04-27 | 2010-11-02 | Apple Inc. | Method and system for allowing a media player to transfer digital audio to an accessory |
US7529872B1 (en) | 2004-04-27 | 2009-05-05 | Apple Inc. | Communication between an accessory and a media player using a protocol with multiple lingoes |
US8117651B2 (en) * | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
US7441062B2 (en) * | 2004-04-27 | 2008-10-21 | Apple Inc. | Connector interface system for enabling data communication with a multi-communication device |
US7895378B2 (en) * | 2004-04-27 | 2011-02-22 | Apple Inc. | Method and system for allowing a media player to transfer digital audio to an accessory |
US7797471B2 (en) * | 2004-04-27 | 2010-09-14 | Apple Inc. | Method and system for transferring album artwork between a media player and an accessory |
US7441058B1 (en) * | 2006-09-11 | 2008-10-21 | Apple Inc. | Method and system for controlling an accessory having a tuner |
US7526588B1 (en) | 2004-04-27 | 2009-04-28 | Apple Inc. | Communication between an accessory and a media player using a protocol with multiple lingoes |
US7673083B2 (en) * | 2004-04-27 | 2010-03-02 | Apple Inc. | Method and system for controlling video selection and playback in a portable media player |
US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
US7526792B2 (en) * | 2004-06-09 | 2009-04-28 | Intel Corporation | Integration of policy compliance enforcement and device authentication |
US20060080263A1 (en) * | 2004-10-13 | 2006-04-13 | Willis John A | Identity theft protection and notification system |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
KR101009330B1 (ko) * | 2006-01-24 | 2011-01-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 |
JP4863777B2 (ja) * | 2006-06-07 | 2012-01-25 | 富士通株式会社 | 通信処理方法及びコンピュータ・システム |
US7415563B1 (en) * | 2006-06-27 | 2008-08-19 | Apple Inc. | Method and system for allowing a media player to determine if it supports the capabilities of an accessory |
KR20080004165A (ko) * | 2006-07-05 | 2008-01-09 | 삼성전자주식회사 | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 |
US7558894B1 (en) | 2006-09-11 | 2009-07-07 | Apple Inc. | Method and system for controlling power provided to an accessory |
JP2008103844A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 再生装置および鍵管理方法 |
US8694783B2 (en) * | 2007-01-22 | 2014-04-08 | Samsung Electronics Co., Ltd. | Lightweight secure authentication channel |
US8181259B2 (en) * | 2007-03-23 | 2012-05-15 | Universal Electronics Inc. | System and method for upgrading the functionality of a controlling device via a secure portable adapter device |
KR101200572B1 (ko) * | 2007-07-09 | 2012-11-13 | 삼성전자주식회사 | 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치 |
US8447982B2 (en) * | 2008-01-02 | 2013-05-21 | Sung-Man Lee | System and method for operating end-to-end security channel between server and IC card |
JP2009253650A (ja) * | 2008-04-04 | 2009-10-29 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム |
US8756660B2 (en) * | 2008-04-17 | 2014-06-17 | Microsoft Corporation | Enabling two-factor authentication for terminal services |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US8208853B2 (en) | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
US8447977B2 (en) * | 2008-12-09 | 2013-05-21 | Canon Kabushiki Kaisha | Authenticating a device with a server over a network |
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
DE102009002396A1 (de) * | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
TWI422206B (zh) * | 2010-05-31 | 2014-01-01 | Intercity Business Corp | 包容式金鑰認證方法 |
US8681981B2 (en) * | 2010-12-03 | 2014-03-25 | Motorola Solutions, Inc. | Method and apparatus for transmitting voice communications related to a multimedia session |
KR101399065B1 (ko) * | 2010-12-06 | 2014-06-27 | 주식회사 케이티 | 암호화된 단말 정보의 인증을 통해 표준 프로토콜로 스트리밍 서비스를 제공하는 방법 및 장치 |
DE102010055699A1 (de) * | 2010-12-22 | 2012-06-28 | Giesecke & Devrient Gmbh | Kryptographisches Verfahren |
US20120227098A1 (en) * | 2011-03-03 | 2012-09-06 | Microsoft Corporation | Sharing user id between operating system and application |
US8789154B2 (en) * | 2011-06-30 | 2014-07-22 | Qualcomm Incorporated | Anti-shoulder surfing authentication method |
US9183361B2 (en) | 2011-09-12 | 2015-11-10 | Microsoft Technology Licensing, Llc | Resource access authorization |
US10176335B2 (en) | 2012-03-20 | 2019-01-08 | Microsoft Technology Licensing, Llc | Identity services for organizations transparently hosted in the cloud |
US10075596B2 (en) * | 2012-06-01 | 2018-09-11 | At&T Intellectual Property I, L.P. | Method and apparatus for sharing a service in a wireless network |
TWI545458B (zh) * | 2013-03-20 | 2016-08-11 | 鋐寶科技股份有限公司 | 認證方法及認證系統 |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
US9225516B1 (en) * | 2013-10-03 | 2015-12-29 | Whatsapp Inc. | Combined authentication and encryption |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
US20150288659A1 (en) * | 2014-04-03 | 2015-10-08 | Bitdefender IPR Management Ltd. | Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance |
WO2015197092A1 (en) * | 2014-06-27 | 2015-12-30 | Volvo Truck Corporation | An arrangement and method for a cruise control brake in a vehicle |
US9893885B1 (en) | 2015-03-13 | 2018-02-13 | Amazon Technologies, Inc. | Updating cryptographic key pair |
US9674162B1 (en) | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
US10003467B1 (en) | 2015-03-30 | 2018-06-19 | Amazon Technologies, Inc. | Controlling digital certificate use |
WO2016198241A1 (en) * | 2015-06-11 | 2016-12-15 | Siemens Aktiengesellschaft | Authorization apparatus and method for an authorized issuing of an authentication token for a device |
US10749854B2 (en) | 2015-11-12 | 2020-08-18 | Microsoft Technology Licensing, Llc | Single sign-on identity management between local and remote systems |
CN107317789B (zh) * | 2016-04-27 | 2020-07-21 | 华为技术有限公司 | 密钥分发、认证方法,装置及*** |
US11128661B2 (en) * | 2016-12-31 | 2021-09-21 | Huawei Technologies Co., Ltd. | Terminal matching method and apparatus |
US20200153807A1 (en) * | 2017-07-18 | 2020-05-14 | Hewlett-Packard Development Company, L.P. | Rendering apparatus identities |
KR20190094588A (ko) * | 2018-02-05 | 2019-08-14 | 삼성전자주식회사 | 전자장치, 인증장치 및 그 제어방법 |
US10819706B2 (en) * | 2018-07-09 | 2020-10-27 | Igt | System, apparatus and method for facilitating remote gaming communications in a venue |
US11188607B2 (en) * | 2019-07-02 | 2021-11-30 | Lenovo (Singapore) Pte. Ltd. | Destination information associated with a hyperlink |
US11570009B1 (en) | 2019-11-22 | 2023-01-31 | Amazon Technologies, Inc. | Systems and methods for onboarding IoT devices with session certificates |
CN113301058B (zh) * | 2021-07-27 | 2021-10-29 | 北京国电通网络技术有限公司 | 信息加密传输方法、装置、电子设备和计算机可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04347949A (ja) * | 1990-11-14 | 1992-12-03 | Toshiba Corp | 電子メール通信方法および送信側端末 |
JPH10111897A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 診療情報共有化方法 |
JP2001344214A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 端末の認証方法と暗号通信システム |
JP2002101459A (ja) * | 2000-09-25 | 2002-04-05 | Ntt Comware Corp | 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体 |
JP2002368737A (ja) * | 2001-01-12 | 2002-12-20 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
JP4347949B2 (ja) | 1999-06-11 | 2009-10-21 | 新日本製鐵株式会社 | 粒子分散炭化珪素質焼結体及びその製造方法並びに線材圧延ガイドローラー |
US7305548B2 (en) * | 2001-10-22 | 2007-12-04 | Microsoft Corporation | Using atomic messaging to increase the security of transferring data across a network |
US20030163693A1 (en) * | 2002-02-28 | 2003-08-28 | General Instrument Corporation | Detection of duplicate client identities in a communication system |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
-
2004
- 2004-08-05 JP JP2004229280A patent/JP4617763B2/ja not_active Expired - Fee Related
- 2004-08-30 EP EP04772831A patent/EP1662691A4/en not_active Withdrawn
- 2004-08-30 WO PCT/JP2004/012882 patent/WO2005025125A1/ja active Application Filing
- 2004-08-30 US US10/569,731 patent/US7797532B2/en not_active Expired - Fee Related
- 2004-08-30 KR KR1020067002963A patent/KR20060101454A/ko not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04347949A (ja) * | 1990-11-14 | 1992-12-03 | Toshiba Corp | 電子メール通信方法および送信側端末 |
JPH10111897A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 診療情報共有化方法 |
JP2001344214A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 端末の認証方法と暗号通信システム |
JP2002101459A (ja) * | 2000-09-25 | 2002-04-05 | Ntt Comware Corp | 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体 |
JP2002368737A (ja) * | 2001-01-12 | 2002-12-20 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末 |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006067412A (ja) * | 2004-08-30 | 2006-03-09 | Chaosware Inc | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム |
JP2012212468A (ja) * | 2005-06-30 | 2012-11-01 | Microsoft Corp | 安全確実なインスタント・メッセージング |
JP4846805B2 (ja) * | 2005-10-03 | 2011-12-28 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2007282070A (ja) * | 2006-04-11 | 2007-10-25 | Nec Engineering Ltd | 通信端末装置及び暗号化方法 |
JP2008077664A (ja) * | 2006-09-21 | 2008-04-03 | Irdeto Access Bv | サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 |
KR101407373B1 (ko) | 2006-09-21 | 2014-06-13 | 이르데토 비.브이. | 서버와 클라이언트 시스템 간의 통신 세션에서 상태 추적메커니즘을 수행하는 방법 |
JP4664316B2 (ja) * | 2007-01-09 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム |
JP2008172338A (ja) * | 2007-01-09 | 2008-07-24 | Ntt Docomo Inc | 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム |
JP2008177998A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
JP2011114520A (ja) * | 2009-11-26 | 2011-06-09 | E-Parcel Corp | 暗号化データ配送のための送信装置、受信装置、及び管理サーバ、並びに暗号化データ配送のための送信プログラム、受信プログラム、及び管理プログラム、並びに暗号化データ配送システム、並びに暗号化データの配送方法 |
JP2012203660A (ja) * | 2011-03-25 | 2012-10-22 | Brother Ind Ltd | 情報提供サーバ |
JP2013080205A (ja) * | 2011-09-25 | 2013-05-02 | Yamaha Corp | 電子音響装置連携装置及びプログラム |
JP2014038521A (ja) * | 2012-08-17 | 2014-02-27 | Toshiba Corp | 情報操作装置、情報出力装置および情報処理方法 |
JP2017022697A (ja) * | 2015-07-13 | 2017-01-26 | 富士通株式会社 | リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 |
JP2017021330A (ja) * | 2015-07-13 | 2017-01-26 | 富士通株式会社 | リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム |
JP2017073610A (ja) * | 2015-10-05 | 2017-04-13 | 任天堂株式会社 | 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法 |
US10412084B2 (en) | 2015-10-05 | 2019-09-10 | Nintendo Co., Ltd. | Information processing system, peripheral device, wireless communication chip, computer-readable non-transitory storage medium having application program stored therein, and information processing method |
JP2017147565A (ja) * | 2016-02-16 | 2017-08-24 | Kddi株式会社 | 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム |
JP7014806B2 (ja) | 2017-04-01 | 2022-02-01 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | デジタル証明書管理方法及び装置 |
JP2020505849A (ja) * | 2017-04-01 | 2020-02-20 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | デジタル証明書管理方法及び装置 |
US11363010B2 (en) | 2017-04-01 | 2022-06-14 | China Iwncomm Co., Ltd. | Method and device for managing digital certificate |
JP7000925B2 (ja) | 2018-03-06 | 2022-01-19 | 日本電気株式会社 | データ処理システム、および暗号鍵共有方法 |
JP2019154007A (ja) * | 2018-03-06 | 2019-09-12 | 日本電気株式会社 | データ処理システム、および暗号鍵共有方法 |
WO2020071164A1 (ja) * | 2018-10-01 | 2020-04-09 | 二村 憲人 | 情報通信機器、情報通信機器用認証プログラム及び認証方法 |
JP2020057923A (ja) * | 2018-10-01 | 2020-04-09 | 二村 憲人 | 情報通信機器、情報通信機器用認証プログラム及び認証方法 |
US11373762B2 (en) | 2018-10-01 | 2022-06-28 | Norihito FUTAMURA | Information communication device, authentication program for information communication device, and authentication method |
WO2023148807A1 (ja) * | 2022-02-01 | 2023-08-10 | 三菱電機株式会社 | 通信機器、通信システム、通信方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20070083750A1 (en) | 2007-04-12 |
EP1662691A1 (en) | 2006-05-31 |
US7797532B2 (en) | 2010-09-14 |
KR20060101454A (ko) | 2006-09-25 |
EP1662691A4 (en) | 2008-04-09 |
WO2005025125A1 (ja) | 2005-03-17 |
JP4617763B2 (ja) | 2011-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
CN110086608B (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
CN109088889B (zh) | 一种ssl加解密方法、***及计算机可读存储介质 | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
CN103763631B (zh) | 认证方法、服务器和电视机 | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及*** | |
CA2551113A1 (en) | Authentication system for networked computer applications | |
KR20060003319A (ko) | 기기 인증 시스템 | |
TW200402981A (en) | Methods for remotely changing a communications password | |
CN108809633B (zh) | 一种身份认证的方法、装置及*** | |
JP5431040B2 (ja) | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム | |
JP3362780B2 (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
CN112751821A (zh) | 一种数据传输方法、电子设备和一种存储介质 | |
WO2015054086A1 (en) | Proof of device genuineness | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
JP4470573B2 (ja) | 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 | |
CN114513339A (zh) | 一种安全认证方法、***及装置 | |
KR20040050456A (ko) | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 | |
CN113676478A (zh) | 一种数据处理方法及相关设备 | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 | |
JPH10240826A (ja) | 電子契約方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050518 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051003 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |