JP4599812B2 - サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム - Google Patents
サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム Download PDFInfo
- Publication number
- JP4599812B2 JP4599812B2 JP2003188140A JP2003188140A JP4599812B2 JP 4599812 B2 JP4599812 B2 JP 4599812B2 JP 2003188140 A JP2003188140 A JP 2003188140A JP 2003188140 A JP2003188140 A JP 2003188140A JP 4599812 B2 JP4599812 B2 JP 4599812B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- public key
- server
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は機器認証システムなどに関し、特に、デジタル証明書を用いることにより、個々のサービスサーバにて機器認証を行うものに関する。
【0002】
【従来の技術】
近年、CE(CE:Consumer Electronics)機器の普及が広まりつつある。CE機器とは、例えば、ビデオデッキ、ステレオ、テレビなどのオーディオビジュアル機器や、炊飯器、冷蔵庫などの家電製品や、その他の電子機器にコンピュータを内蔵させ、ネットワークを介したサービスを利用できるものである。
このため、CE機器には、機器認証用の機器認証情報が内蔵されており、サービスを提供するサービスサーバは、機器認証サーバにて機器認証を行った後に、当該CE機器にサービスを提供するように構成されている。
【0003】
図10は、従来のサービス提供システムの構成の一例を示した図である。
サービスサーバ107、107、…は、CE機器109にサービスを提供するサーバ装置である。
CE機器109は、サービスサーバ107、107、…からサービスの提供を受ける場合、まず、機器認証サーバ105で機器認証し、その機器認証結果をサービスサーバ107、107、…に送信する。
【0004】
これに対し、サービスサーバ107、107、…は、CE機器109から受信した機器認証結果が正しいものであるか否か確認するために機器認証サーバ105に機器認証結果を問い合わせる。そして、機器認証結果が正しいものであると確認できた場合、サービスサーバ107、107、…は、CE機器109にサービスを提供する。
このように、認証サーバがクライアントを認証する発明として、次のものがある。
この文献で公開されている発明は、公開鍵と秘密鍵のペアを用いてユーザ認証を行うものである。
【0005】
【特許文献1】
特開2001−236321
【0006】
この発明では、まず、クライアント側で秘密鍵を所有し、認証サーバ側でユーザに対応する公開鍵を所有する。
そして、認証サーバで発生した乱数(コード)を公開鍵で暗号化した後、クライアントに送信する。そして、クライアントが暗号化された乱数を秘密鍵で正しく復号できるか否かを判断することにより、クライアントを認証するものである。
【0007】
なお、この発明では、秘密鍵と対を成す公開鍵は、特定のサーバ装置で一括管理している。
そのため、大量に市場に出回り、日々生産、及び廃棄されるCE機器の認証方法としては必ずしも効率がよくない。
なぜなら、この発明では、CE機器の生産、廃棄、所有者の移転に伴い、一括管理している公開鍵をその都度更新しなくてはならなず、公開鍵のメンテナンスにコストと手間がかかるためである。
【0008】
【発明が解決しようとする課題】
ところが、従来のサービス提供システムでは、機器認証が機器認証サーバ105に集中してしまうという問題があった。
このため、機器認証サーバ105に負荷が集中し、機器認証を効率よく行うことが困難な場合が生じる可能性があった。
【0009】
そこで、本発明の目的は、機器認証を行う機能を分散させることにより、機器認証負荷の集中を低減することである。
【0010】
【課題を解決するための手段】
本発明は、前記目的を達成するために、端末機器と、前記端末機器と相互機器認証して前記端末機器にサービスを提供するサービス提供サーバから構成されたサービス提供システムであって、前記端末機器は、端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる前記機器認証機関で発行された端末公開鍵確認情報と、を記憶しており、前記サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と、端末公開鍵確認情報と、を前記サービス提供サーバに送信し、前記サービス提供サーバは、前記端末公開鍵確認情報を用いて前記端末公開鍵が前記機器認証機関によって認められたものであることを確認し、前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵で暗号化することによって、第1の暗号化秘密情報を生成し、第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶し、前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信し、前記端末機器は、前記記憶した端末秘密鍵を用いて、前記受信した第1の暗号化秘密情報を復号化することによって、前記秘密情報である前記共通鍵を取得し、前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、前記端末機器が前記秘密情報を復号化したことを前記サービス提供サーバが確認するための第1の復号化確認情報として生成し、前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信し、前記サービス提供サーバは、前記受信した第1のID情報から、前記第1のID情報と対応付けられた前記第1のコード情報と、前記共通鍵と、を取得し、前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認することによって、前記端末機器を認証し、サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶しており、第2のID情報と、前記共通鍵と、を対応付けて記憶し、前記記憶したサーバ公開鍵と、サーバ公開鍵確認情報と、第2のID情報と、を前記端末機器に送信し、前記端末機器は、前記サーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認し、前記確認したサーバ公開鍵と前記共通鍵の一方を用いて、第2のコード情報を暗号化した後、他方を用いてさらに暗号化することによって、第2の暗号化秘密情報を生成し、前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信し、前記サービス提供サーバは、前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得し、前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信し、前記端末機器は、前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認することによって、前記サービス提供サーバを認証し、前記サービス提供サーバにサービスの提供を要求することを特徴とするサービス提供システムを提供する(第1の構成)。
また、本発明は、端末機器と相互機器認証してからサービスを提供するサービス提供サーバであって、前記端末機器は、端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶しており、前記端末機器から、前記端末公開鍵と、前記端末公開鍵確認情報とを受信する公開鍵受信手段と、前記受信した端末公開鍵確認情報を用いて前記受信した端末公開鍵が前記機器認証機関によって認められたものであること確認する端末公開鍵確認手段と、前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵を用いて暗号化した第1の暗号化秘密情報を生成し、第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶してから、前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信する暗号化秘密情報送信手段と、前記端末機器から、前記送信した第1の前記暗号化秘密情報から前記秘密情報を復号化したことを確認するための第1の復号化確認情報と、前記第1のID情報とを受信する復号化確認情報受信手段と、前記受信した第1のID情報から、前記第1のID情報と対応付けられた前記第1のコード情報と、前記共通鍵と、を取得し、前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認する復号化確認手段と、サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶する鍵情報記憶手段と、第2のID情報と、前記共通鍵と、を対応付けて記憶してから、前記記憶したサーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を前記端末機器に送信するサーバ公開鍵送信手段と、前記送信したサーバ公開鍵に対応して、前記端末機器が送信してきた第2の暗号化秘密情報と、前記第2のID情報と、を受信する暗号化秘密情報受信手段と、
前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得するコード情報復号化手段と、前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信する復号化確認情報送信手段と、を具備したことを特徴とするサービス提供サーバを提供する(第2の構成)。
また、本発明は、端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶している端末機器と相互機器認証してからサービスを提供するコンピュータで構成されたサービス提供サーバで相互機器認証機能を実現する機器認証プログラムであって、コンピュータを、前記端末機器から、前記端末公開鍵と、前記端末公開鍵確認情報とを受信する公開鍵受信手段と、前記受信した端末公開鍵確認情報を用いて前記受信した端末公開鍵が前記機器認証機関によって認められたものであること確認する端末公開鍵確認手段と、前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵を用いて暗号化した第1の暗号化秘密情報を生成し、第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶してから、前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信する暗号化秘密情報送信手段と、前記端末機器から、前記送信した第1の前記暗号化秘密情報から前記秘密情報を復号化したことを確認するための第1の復号化確認情報と、前記第1のID情報とを受信する復号化確認情報受信手段と、前記受信した第1のID情報から、前記第1のID情報と対応付けられた前記第1のコード情報と、前記共通鍵と、を取得し、前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認する復号化確認手段と、サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶する鍵情報記憶手段と、第2のID情報と、前記共通鍵と、を対応付けて記憶してから、前記記憶したサーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を前記端末機器に送信するサーバ公開鍵送信手段と、前記送信したサーバ公開鍵に対応して、前記端末機器が送信してきた第2の暗号化秘密情報と、前記第2のID情報と、を受信する暗号化秘密情報受信手段と、前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得するコード情報復号化手段と、前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信する復号化確認情報送信手段、として機能させるための機器認証プログラムを提供する(第3の構成)。
また、本発明は、端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶している端末機器と相互機器認証してからサービスを提供するコンピュータで構成されたサービス提供サーバで相互機器認証機能を実現する機器認証プログラムを記憶した記憶媒体であって、コンピュータを、前記端末機器から、前記端末公開鍵と、前記端末公開鍵確認情報とを受信する公開鍵受信手段と、前記受信した端末公開鍵確認情報を用いて前記受信した端末公開鍵が前記機器認証機関によって認められたものであること確認する端末公開鍵確認手段と、前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵を用いて暗号化した第1の暗号化秘密情報を生成し、第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶してから、前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信する暗号化秘密情報送信手段と、前記端末機器から、前記送信した第1の前記暗号化秘密情報から前記秘密情報を復号化したことを確認するための第1の復号化確認情報と、前記第1のID情報とを受信する復号化確認情報受信手段と、前記受信した第1のID情報から、前記第1のID情報と対応付けられた前記第1のコード情報と、前記共通鍵と、を取得し、前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認する復号化確認手段と、サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶する鍵情報記憶手段と、第2のID情報と、前記共通鍵と、を対応付けて記憶してから、前記記憶したサーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を前記端末機器に送信するサーバ公開鍵送信手段と、前記送信したサーバ公開鍵に対応して、前記端末機器が送信してきた第2の暗号化秘密情報と、前記第2のID情報と、を受信する暗号化秘密情報受信手段と、前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得するコード情報復号化手段と、前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信する復号化確認情報送信手段、として機能させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する(第4の構成)。
また、本発明は、端末秘密鍵を記憶する端末秘密鍵記憶手段と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶する端末公開鍵記憶手段と、サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と端末公開鍵確認情報とを、前記サービス提供サーバに送信する端末公開鍵送信手段と、前記送信した端末公開鍵と端末公開鍵確認情報に対応して、前記サービス提供サーバから返信されてきた第1の暗号化秘密情報と、第1のID情報と、第1のコード情報と、を受信する暗号化秘密情報受信手段と、前記受信した第1の暗号化秘密情報を前記記憶した端末秘密鍵で復号化することによって、秘密情報である前記端末機器と前記サービス提供サーバとで共有する共通鍵を取得する復号化手段と、前記取得した前記共通鍵を用いて、前記サービス提供サーバが前記秘密情報を復号化したことを確認するために、前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、第1の復号化確認情報として生成する復号化確認情報生成手段と、前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信する復号化確認情報送信手段と、サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報とを記憶している前記サービス提供サーバから、前記サーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を受信するサーバ公開鍵受信手段と、前記受信したサーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認するサーバ公開鍵確認手段と、前記確認したサーバ公開鍵と前記共通鍵の一方を用いて第2のコード情報を暗号化した後、他方を用いてさらに暗号化することによって、第2の暗号化秘密情報を生成する暗号化秘密情報生成手段と、前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信する暗号化秘密情報送信手段と、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認するための第2の復号化確認情報を前記サービス提供サーバから受信する復号化確認情報受信手段と、前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認する復号化確認手段と、を具備したことを特徴とする端末機器を提供する(第5の構成)。
また、本発明は、端末機器を構成するコンピュータで相互機器認証機能を実現する機器認証プログラムであって、コンピュータを、端末秘密鍵を記憶する端末秘密鍵記憶手段と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶する端末公開鍵記憶手段と、サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と端末公開鍵確認情報とを、前記サービス提供サーバに送信する端末公開鍵送信手段と、前記送信した端末公開鍵と端末公開鍵確認情報に対応して、前記サービス提供サーバから返信されてきた第1の暗号化秘密情報と、第1のID情報と、第1のコード情報と、を受信する暗号化秘密情報受信手段と、前記受信した第1の暗号化秘密情報を前記記憶した端末秘密鍵で復号化することによって、秘密情報である前記端末機器と前記サービス提供サーバとで共有する共通鍵を取得する復号化手段と、前記取得した前記共通鍵を用いて、前記サービス提供サーバが前記秘密情報を復号化したことを確認するために、前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、第1の復号化確認情報として生成する復号化確認情報生成手段と、前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信する復号化確認情報送信手段と、サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報とを記憶している前記サービス提供サーバから、前記サーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を受信するサーバ公開鍵受信手段と、前記受信したサーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認するサーバ公開鍵確認手段と、前記確認したサーバ公開鍵と前記共通鍵の一方を用いて第2のコード情報を暗号化した後、他方を用いてさらに暗号化することによって、第2の暗号化秘密情報を生成する暗号化秘密情報生成手段と、前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信する暗号化秘密情報送信手段と、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認するための第2の復号化確認情報を前記サービス提供サーバから受信する復号化確認情報受信手段と、前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認する復号化確認手段、として機能させるための機器認証プログラムを提供する(第6の構成)。
また、本発明は、端末機器を構成するコンピュータで相互機器認証機能を実現する機器認証プログラムを記憶した記憶媒体であって、コンピュータを、端末秘密鍵を記憶する端末秘密鍵記憶手段と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶する端末公開鍵記憶手段と、サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と端末公開鍵確認情報とを、前記サービス提供サーバに送信する端末公開鍵送信手段と、前記送信した端末公開鍵と端末公開鍵確認情報に対応して、前記サービス提供サーバから返信されてきた第1の暗号化秘密情報と、第1のID情報と、第1のコード情報と、を受信する暗号化秘密情報受信手段と、前記受信した第1の暗号化秘密情報を前記記憶した端末秘密鍵で復号化することによって、秘密情報である前記端末機器と前記サービス提供サーバとで共有する共通鍵を取得する復号化手段と、前記取得した前記共通鍵を用いて、前記サービス提供サーバが前記秘密情報を復号化したことを確認するために、前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、第1の復号化確認情報として生成する復号化確認情報生成手段と、前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信する復号化確認情報送信手段と、サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報とを記憶している前記サービス提供サーバから、前記サーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を受信するサーバ公開鍵受信手段と、前記受信したサーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認するサーバ公開鍵確認手段と、前記確認したサーバ公開鍵と前記共通鍵の一方を用いて第2のコード情報を暗号化した後、他方を用いてさらに暗号化することによって、第2の暗号化秘密情報を生成する暗号化秘密情報生成手段と、前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信する暗号化秘密情報送信手段と、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認するための第2の復号化確認情報を前記サービス提供サーバから受信する復号化確認情報受信手段と、前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認する復号化確認手段、として機能させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する(第7の構成)。
【0011】
【発明の実施の形態】
以下、本発明の好適な実施の形態について、図を参照して詳細に説明する。
[実施形態の概要]
図1は、本実施の形態のサービス提供システムの構成の一例を示した図である。
サービスサーバ7、7、7、…(以下、サービスサーバ7)は、ネットワークを介してCE機器9にサービスを提供するサーバ装置である。
CE機器9は、デジタル証明書(以下、CE証明書)を記憶しており、これをサービスサーバ7に送信する。
このCE証明書には、CE機器9が保持する秘密鍵に対応する公開鍵が含まれている。
【0012】
サービスサーバ7は、CE機器9から公開鍵を受信し、この公開鍵が機器認証機関によって認められたものであることを証明書の署名(後述)により確認した後、秘密情報をこの公開鍵で暗号化してCE機器9に送信する。
一方、CE機器9は、この暗号化された秘密情報を秘密鍵で復号化する。
CE機器9は、CE機器9で秘密情報が復号化されたことを確認することにより、CE機器9の機器認証を行う。
【0013】
即ち、この公開鍵で暗号化した秘密情報を復号化できるのは、この公開鍵と対を成す秘密鍵を持っているCE機器9だけであり、更に、この公開鍵が機器認証機関により認められたものであることが確認できるため、証明書を用いて機器認証を行うことができる。
【0014】
なお、本実施の形態では、この秘密情報として、サービスサーバ7が動的に生成する共通鍵(セッション鍵)を使用する。そのため、機器認証後には、CE機器9とサービスサーバ7で共通鍵を共有することができ、この共通鍵を用いた効率のよいサービス提供を行うことができる。
【0015】
このように、本実施の形態では、機器認証を個々のサービスサーバ7で行うため、機器認証機能をサービス提供システムで分散することができ、機器認証に伴う負荷の集中を防ぐことができる。
また、本実施の形態では、CE機器9内部で秘密鍵と公開鍵の対を管理するため、CE機器9の生産、廃棄などによってサービス提供システム内で流通している公開鍵が変動しても、サービス提供システムとしてはこれを管理する必要がない。
更に、公開鍵はCE機器9内部で管理されるが、機器認証機関による証明書により、公開鍵の真正を担保することができる。
【0016】
[実施形態の詳細]
図2は、本実施の形態のCE機器9の論理的な構成を説明するための図である。
CE機器9は、耐タンパチップ10をハードウェアとして備えており、また、機器認証に用いるCE証明書12を記憶装置に記憶している。
耐タンパチップ10は、改竄や複製、内部の論理構造の解読などの不正行為に対して十分な防御手段を講じた耐タンパ装置であり、集積回路を格納したICチップなどで構成されている。
耐タンパチップ10には、秘密鍵(以下、CE秘密鍵)が記憶されている(秘密鍵記憶手段)。耐タンパチップ10は、後述するCE証明書12に含まれるCE公開鍵で暗号化された情報の復号化の依頼を受け、復号化された結果を出力する。
【0017】
CE証明書12は、CE機器9の記憶装置に記憶されており(公開鍵記憶手段)、CE機器9の機器ID、CE秘密鍵に対応した公開鍵(以下、CE公開鍵)、有効期限などのメッセージに、機器認証機関が、これらのメッセージの真正を保証するために行ったデジタル署名(以下、署名)などから構成されている。
即ち、CE証明書12を受信したサービスサーバ7は、署名を確認することにより、CE証明書12に含まれている内容が、機器認証機関が認証したものであることを確認することができる。
【0018】
そのため、署名は、CE公開鍵が、機器認証機関により認められたものであることを確認するための公開鍵確認情報を構成している。
また、サービスサーバ7は、CE証明書12に含まれる機器IDから、CE機器9の機器IDを認識することができ、また、有効期限からCE公開鍵の有効期限を知ることができる。
【0019】
機器認証モジュール11は、耐タンパチップ10やCE証明書12を用いながらサービスサーバ7と情報の送受信を行い、CE機器9の機器認証をサービスサーバ7に行わせるモジュールである。
【0020】
図3は、サービスサーバ7がCE機器9を機器認証する手順を説明するためのフローチャートである。
まず、機器認証モジュール11は、サービスサーバ7にCE証明書12を送信する(ステップ2)。
機器認証モジュール11は、CE証明書12により、サービスサーバ7に公開鍵を送信する。このように、CE機器9は、公開鍵送信手段を備えている。
サービスサーバ7は、CE機器9からCE証明書12を受信し(公開鍵受信手段)、CE証明書12の真正を確認する(ステップ20)。
サービスサーバ7は、CE証明書12の真正を署名を用いて確認し、これによってCE公開鍵の真正を確認する(公開鍵確認手段)。具体的な確認方法については後述する。
【0021】
次に、サービスサーバ7は、セッション鍵を生成する(ステップ22)。
なお、このセッション鍵は、サービス提供時にサービスサーバ7とCE機器9で共有される共通鍵として利用される。
なお、セキュリティレベルを高めるために、セッション鍵は動的に生成され、毎回異なったものとする。
【0022】
サービスサーバ7は、CE証明書12からCE公開鍵を取り出し、これを用いて先に生成したセッション鍵を暗号化する(ステップ24)。
本実施の形態で、セッション鍵を秘密情報として利用する。即ち、セッション鍵をCE公開鍵で暗号化し、これがCE機器9で復号できたことが確認できれば、CE機器9を機器認証できると共に、CE機器9と共通鍵を共有することができる。
【0023】
なお、以下では、暗号化した情報Aを暗号化(情報A)などと記すことにする。このように暗号化された情報の記載方法を定義すると、ステップ24で生成された情報は、暗号化(セッション鍵)と表すことができる。暗号化(セッション鍵)は、暗号化秘密情報を構成している。
【0024】
次に、サービスサーバ7は、セッションIDと乱数(以下、乱数Aとする)を生成する(ステップ26)。
セッションIDは、セッションを維持するために用いるID情報であり、乱数Aは、CE機器9でセッション鍵が復号できたことを確認するためのコード情報である。
【0025】
そして、サービスサーバ7は、ステップ22で生成したセッション鍵と、ステップ26で生成したセッションID、及び乱数Aを対応付けて記憶する(ステップ28)。
次に、サービスサーバ7は、ステップ26で生成したセッションID、乱数A、及びステップ24で生成した暗号化(セッション鍵)をCE機器9に送信する(暗号化秘密情報送信手段)。
【0026】
CE機器9は、これらの情報を受信し(暗号化秘密情報受信手段)、機器認証モジュール11は、暗号化(セッション鍵)の復号化を耐タンパチップ10に依頼する(ステップ4)。
耐タンパチップ10は、暗号化(セッション鍵)を復号化してセッション鍵を生成し、機器認証モジュール11に提供する(ステップ10)。
このように、耐タンパチップ10は、暗号化秘密情報をCE秘密鍵で復号化する復号化手段を構成している。
機器認証モジュール11は、耐タンパチップ10からセッション鍵を取得する。
【0027】
これで、CE機器9は、サービスサーバ7と共通鍵(セッション鍵)を共有することができる。
そして、機器認証モジュール11は、このセッション鍵を用いてサービスサーバ7から受信した乱数Aを暗号化し、暗号化(乱数A)を生成する(復号化確認情報生成手段)(ステップ6)。
この暗号化(乱数A)は、CE機器9が秘密情報の復号化に成功したことをサービスサーバ7が確認するための復号化確認情報を構成している。
【0028】
機器認証モジュール11は、ステップ30でサービスサーバ7から送信されたセッションIDとステップ6で生成した暗号化(乱数A)をサービスサーバ7に送信する(復号化確認情報送信手段)(ステップ8)。
【0029】
サービスサーバ7は、CE機器9からセッションIDと暗号化(乱数A)を受信する(復号化確認情報受信手段)。
そして、CE機器9から受信したセッションIDと、ステップ28で記憶した対応関係から、乱数Aとセッション鍵を取得する(ステップ32)。
【0030】
次に、サービスサーバ7は、ステップ32で取得したセッション鍵で乱数Aを暗号化し、暗号化(乱数A)を生成する(暗号化コード情報生成手段)(ステップ34)。
そして、サービスサーバ7は、ステップ34で生成した暗号化(乱数A)と、CE機器9から受信した暗号化(乱数A)を比較し、一致するか否かを判断する(復号化確認手段)(ステップ36)。
両者が一致した場合、CE機器9の機器認証が成功したと判断し、CE機器9に対してサービスの提供を開始する(ステップ38)。
両者が一致しなかった場合、CE機器9の機器認証が失敗したと判断し、CE機器9に対するサービスの提供は行わない。
【0031】
このように、サービスサーバ7は、CE機器9がセッション鍵を復号化できたことを確認することにより、CE機器9がCE秘密鍵を所有していることを確認することができる。即ち、CE機器9が真正のCE機器であることを確認することができる。
また、機器認証後にサービスサーバ7がセッション鍵を共有鍵として使用し、CE機器9にサービスを提供することもできる。
【0032】
更に、本実施の形態では、サービスサーバ7がセッション鍵をCE公開鍵で暗号化してCE機器9に送信することにより、CE機器9とサービスサーバ7でセッション鍵を共通鍵として共有することができ、CE機器9がこの共通鍵で暗号化した情報をサービスサーバ7が確認するように構成することによりセキュリティレベルを強化することができる。
この場合、単に、サービスサーバ7がCE公開鍵で暗号化した情報をCE機器9が秘密鍵で復号化できたことを確認することにより、CE機器9を機器認証する場合よりもセキュリティレベルが高い。
【0033】
なお、本実施の形態では、セッション鍵を秘密情報として使用したが、例えば、乱数などのコード情報を秘密情報として利用することができる。
この場合、サービスサーバ7は、CE公開鍵で乱数を暗号化してCE機器9に送信する。
これに対して、CE機器9は、CE秘密鍵で乱数を復号化し、サービスサーバ7に送信する。
サービスサーバ7は、CE機器9から受信した乱数と、CE機器9に送信した乱数が同一であることを確認し、CE機器9を機器認証する。
【0034】
次に、ステップ20のCE証明書12の真正確認について説明する。
本実施の形態では、CE証明書12などの証明書を、何らかの方法によって、証明書に含まれている情報が正しい情報であると確認できる電子情報をいうものとする。
このように、証明書中の内容が正しいものであるということを確認する方法としては、例えば、証明書を信頼できる認証機関の発行する秘密鍵で署名するものがある。
【0035】
この方法では、証明書の提供者(以下、提供者、CE機器9に相当する)と証明書の受領者(以下、受領者、サービスサーバ7に相当する)、及び証明書に署名する認証機関が存在する。
まず、提供者は、証明書によって証明したいメッセージを認証機関に提出する。
認証機関は、認証機関用の秘密鍵と公開鍵のペアを持っており、提供者から提出されたメッセージのハッシュ値を生成した後、これを秘密鍵で暗号化する。この秘密鍵で暗号化された情報が署名となる。
認証機関は、メッセージに署名を貼付して証明書とし、これを提供者に発行する。
【0036】
一方、提供者からこの証明書を受領した受領者は、認証機関の提供する公開鍵により署名を復号化する。認証機関の公開鍵で復号化できる情報は、認証機関の秘密鍵で暗号化された情報に限られるので、認証機関の公開鍵により署名が復号できたことで、この証明書が認証機関により認証されたものであることを確認することができる。
次に、受領者は、証明書中のメッセージのハッシュ値を生成し、署名から復号化されたハッシュ値と照合する。
両者が一致することにより、メッセージが改竄されていないことを確認することができる。
【0037】
このように、証明書の受領者は、署名が認証機関の公開鍵で復号化できることにより、証明書が認証機関から発行されたものであることを確認することができ、更に、ハッシュ値を比較することによりメッセージが改竄されていないことを確認することができる。
【0038】
なお、ハッシュ値とは、ハッシュ関数と呼ばれる一方向性関数により、メッセージを変換した変換値であり、メッセージが同じであれば同じ変換値が得られ、メッセージが異なれば、変換値も異なるようになっている。そのため、ハッシュ値を比較することにより、メッセージの改竄を検出することができる。
また、ハッシュ関数は、変換値から元のメッセージを復元する逆変換が困難なように構成されている。
【0039】
以上と同様にして、サービスサーバ7は、CE証明書12に含まれている署名を用いてCE証明書12の真正を確認することができる。
即ち、サービスサーバ7は、CE証明書12に含まれる署名を復号化する公開鍵と、メッセージを比較するためのハッシュ値生成手段を備えていればよい。
なお、以上の方法は一例であり、CE証明書12の真正が確認できるものであれば採用することができる。
【0040】
ところで、証明書の真正を証明する証明書が存在し、更に、その証明書の真正を証明する証明書が存在するといったように信頼チェーンが形成されている場合がある。この場合は、サービスサーバ7が信頼チェーンのパスの検証を行う。
【0041】
例えば、図4に示したような信頼チェーンが形成されている場合、サービスサーバ7は、図中の太線で示したようにパスを辿って行き、CE証明書12の信頼チェーンがルート証明書13につながっていることを確認する。つながっていない場合、CE証明書12は信用できないことになる。
ルート証明書13とは、信頼できる機器認証機関が発行した証明書である。
【0042】
あるいは、サービスサーバ7が、CE証明書12の信頼チェーンがルート証明書13につながっていることを検証するサービスを提供する検証サービスサーバに確認作業を委託するように構成することもできる。
検証サービスサーバは、サービスサーバ7の運営者と信頼関係のある者によって運営されているサーバであり、図4に示したのと同様にしてCE証明書12の信頼チェーンがルート証明書13につながるか確認する。
このように、CE証明書12の真正確認作業を外部に委託することにより、サービスサーバ7は、CE証明書12確認機能を備える必要がなくなる。
【0043】
以上のように、本実施の形態では、サービスサーバ7は、CE機器9から取得したCE証明書12の真正を確認することができ、更に、CE機器9がCE証明書12中のCE公開鍵に対応するCE秘密鍵を所有していることを確認することができるため、第三者によるなりすましを防止することができ、CE機器9を適切に機器認証することができる。
【0044】
即ち、たとえ、第三者がCE証明書12を複製して他のCE機器で使用したとしても、このCE機器は、CE証明書12のCE公開鍵に対応するCE秘密鍵を記憶していないため、サービスサーバ7から機器認証を受けることができない。
また、CE秘密鍵は、耐タンパチップ10に格納されているため、第三者に奪取されて使用されることはない。
【0045】
次に、CE機器9の製造方法について説明する。
本実施の形態では、耐タンパチップ工場で、CE秘密鍵を埋め込んだ耐タンパチップ10を製造し、組立工場でこのチップをCE機器9本体に埋め込む。
また、鍵管理システムでCE証明書12を生成し、これを組立工場にてCE機器9に記憶させる。
【0046】
図5は、CE機器9に機器認証関係の情報を埋め込む工程を説明するためのフローチャートである。
まず、耐タンパチップ工場システムは、鍵管理システムに対し、機器IDの利用枠を要求する(ステップ40)。
鍵管理システムは、機器IDを管理しており、耐タンパチップ工場システムから要求があった場合に、要求分の機器IDを耐タンパチップ工場システムに提供するようになっている。
【0047】
鍵管理システムは、耐タンパチップ工場システムからの要求を受け、機器IDの振り出しを行う(ステップ50)。
耐タンパチップ工場システムは、鍵管理システムから機器IDを受信すると共に、CE公開鍵とCE秘密鍵のペアを生成する(ステップ42)。
【0048】
次に、耐タンパチップ工場システムは、ステップ42で受信した機器IDと、精製したCE秘密鍵を耐タンパチップ10に埋め込む(ステップ44)。
なお、耐タンパチップ工場システムは、秘密鍵を耐タンパチップ10に埋め込んだ後、耐タンパチップ工場システム内の秘密鍵は安全に消去する。
【0049】
耐タンパチップ10は、この埋め込み作業により、CE秘密鍵と機器IDを記憶し(ステップ70)、組立工場に出荷され、組立工場にて、CE機器9に組み込まれる。
一方、耐タンパチップ工場システムは、鍵管理システムに、ステップ44で耐タンパチップ10に埋め込んだ機器IDと、ステップ42で生成したCE公開鍵を送信し、埋め込み完了報告を行う(ステップ46)。
【0050】
鍵管理システムは、耐タンパチップ工場システムから受信した機器IDとCE公開鍵を用いてCE証明書12を作成し(ステップ52)、組立工場システムに配布する(ステップ54)。
この場合、鍵管理システムがCE証明書12の機器認証機関として機能している。
組立工場システムは、鍵管理システムから配布されたCE証明書12を、CE機器9に組み込むために保管する。
【0051】
組立工場システムは、CE機器9に対して機器IDの提供を要求する(ステップ60)。
なお、組立工場システムは、コネクタなどにより、CE機器9と接続し、CE機器9と通信できるものとする。
また、このとき、耐タンパチップ10は、既にCE機器9に組み込まれており、機器認証モジュール11からアクセス可能となっているものとする。
機器認証モジュール11は、組立工場システムからの要求に対し、耐タンパチップ10に機器IDの提供を要求する(ステップ82)。
【0052】
これに応じて、耐タンパチップ10は、機器認証モジュール11に機器IDを提供する(ステップ74)。
機器認証モジュール11は、耐タンパチップ10から機器IDを取得し、組立工場システムに提供する(ステップ84)。
【0053】
組立工場システムは、CE機器9から取得した機器IDと、ステップ54で配布されたCE証明書12に含まれる機器IDとを照合し、CE機器9から提供された機器IDと合致するCE証明書12をCE機器9の記憶装置に埋め込む(ステップ62)。
CE機器9は、このCE証明書12を記憶する(ステップ86)。
【0054】
以上のようにして、CE機器9に、CE秘密鍵を記憶した耐タンパチップ10と、CE公開鍵を含むCE証明書12を埋め込むことができる。
【0055】
次に、CE機器9に埋め込んだCE証明書12の更新手順について説明する。
CE証明書12には有効期限が設定されているため、有効期限後もCE証明書12による機器認証を利用するには、CE証明書12を更新する必要がある。
【0056】
図6は、CE証明書12の更新手順を説明するためのフローチャートである。
まず、機器認証モジュール11は、耐タンパチップ10に対して機器IDの提供を要求する(ステップ120)。
これに対し、耐タンパチップ10は、機器認証モジュール11に機器IDを提供する(ステップ110)。
機器認証モジュール11は、耐タンパチップ10から機器IDを取得し、これを鍵管理システムに送信する(更新要求送信手段)(ステップ122)。
【0057】
鍵管理システムは、CE機器9から機器IDを受信し(発行要求受信手段)、この機器IDに対応するCE公開鍵を取得する(ステップ100)。
鍵管理システムは、ステップ46(図5)で耐タンパチップ工場システムから送信されてきた機器IDとCE公開鍵の組合せを記憶しており、これを用いてCE公開鍵を特定する。
【0058】
次に、鍵管理システムは、CE機器9から受信した機器IDと、ステップ100で取得したCE公開鍵を用いて新規のCE証明書12を生成する(ステップ102)。
【0059】
次に、鍵管理システムは、生成した新規のCE証明書12を鍵管理システムの秘密鍵で署名し(ステップ104)、CE機器9に送信する(更新公開鍵確認情報送信手段)(ステップ106)。
CE機器9は、この新規のCE証明書12を受信し(更新公開鍵確認情報受信手段)、機器認証モジュール11が新規のCE証明書12を用いて古いCE証明書12を上書きする(更新手段)(ステップ124)。
以上のようにして、有効期限の切れたCE証明書12を更新することができる。
【0060】
次に、CE機器9とサービスサーバ7との証明書を用いた相互認証について説明する。
先に、図3のフローチャートで説明した機器認証では、サービスサーバ7側がCE機器9を機器認証した後、CE機器9にサービスの提供を開始している。
【0061】
これに対し、相互認証では、サービスサーバ7からCE機器9を機器認証すると共に、CE機器9もサービスサーバ7が適切なサーバ装置であるか否かを認証する。
そして、両者の認証が成功した後、サービスサーバ7はサービスの提供を開始する。
【0062】
以下に、図7、及び図8のフローチャートを用いて相互認証の手順について説明する。
【0063】
図7は、相互認証において、サービスサーバ7がCE機器9を機器認証する手順を説明するためのフローチャートである。
ステップ2からステップ36までの各ステップは、図3と同様であるので説明を省略する。
【0064】
サービスサーバ7は、ステップ36においてCE機器9の機器認証に成功した後、第2のセッションID(以下、セッションID#2)を生成し、サービスサーバ7側の証明書(以下、SP証明書)と、セッションID#2をCE機器9に送信する(サーバ公開鍵送信手段)(ステップ39)。
また、サービスサーバ7は、セッションID#2を生成する際に、セッションID#2とセッション鍵の対応関係を記憶しておく。
【0065】
これは、後にCE機器9からセッションID#2が送信されてきた場合に(図8のステップ150)、対応するセッション鍵を取得するためである。
また、ここで、サービスサーバ7がCE機器を認証するプロセスで生成されたセッションID#1と異なるセッションID#2を改めて生成している。同じセッションID番号を用いても良いが、異なるセッションID番号を用いることによって、どの認証プロセスを行なっているかが容易に確認できる。
また、サービスサーバ7は、機器認証機関から発行されたSP証明書を記憶しており、このSP証明書には、サービスサーバ7の公開鍵(以下、SP公開鍵)が含まれているものとする。
SP証明書により、SP公開鍵が真正であることを機器認証機関が保証している。
更に、サービスサーバ7は、SP公開鍵に対応するSP秘密鍵を記憶しているものとする。
【0066】
図8は、サービスサーバ7がSP証明書とセッションID#2をCE機器9に送信した後、CE機器9がサービスサーバ7をSP証明書により認証する手順を説明するためのフローチャートである。
まず、CE機器9では、機器認証モジュール11が、サービスサーバ7から受信したSP証明書の真正を確認する(サーバ公開鍵確認手段)(ステップ130)。確認方法は、サービスサーバ7がCE機器9のCE証明書12の真正を確認する方法と同じである(図3のステップ20)。
【0067】
次に、機器認証モジュール11は、乱数(乱数Bとする)を生成し(ステップ132)、これをSP証明書に含まれているSP公開鍵で暗号化する(ステップ134)。この結果、暗号化(乱数B)が生成される。ここで、乱数Bは、第2のコード情報に対応する。
【0068】
次に、機器認証モジュール11は、暗号化(乱数B)をセッション鍵で更に暗号化する(ステップ136)。また、機器認証モジュール11は、後にステップ156でサービスサーバ7が送信してくる乱数Bと比較するために乱数Bを記憶しておく。
【0069】
ここで、暗号化された情報Aである暗号化(情報A)が、更に暗号化された場合、これを再度暗号化(情報A)などと記すことにする。このように表記方法を定義すると、ステップ136により生成された情報は、再度暗号化(乱数B)と表される。
再度暗号化(乱数B)は、第2の暗号化秘密情報を構成し、SP公開鍵とセッション鍵を用いて暗号化されている(第2の暗号化秘密情報生成手段)。
【0070】
次に、機器認証モジュール11は、再度暗号化(乱数B)と、セッションID#2をサービスサーバ7に送信する(第2の暗号化秘密情報送信手段)(ステップ138)。
サービスサーバ7は、これを受信し(第2の暗号化秘密情報受信手段)、セッションID#2からセッション鍵を取得する(ステップ150)。
【0071】
次に、サービスサーバ7は、このセッション鍵で再度暗号化(乱数B)を復号化して暗号化(乱数B)を取得し(ステップ152)、更に、これをSP秘密鍵で復号化して乱数Bを取得する(第2のコード情報復号化手段)(ステップ154)。
【0072】
次に、サービスサーバ7は、第3のセッションID(以下、セッションID#3)を生成し、復号化した乱数BとセッションID#3をCE機器9に送信する(第2のコード情報送信手段)(ステップ156)。
CE機器9は、サービスサーバ7からセッションID#3と復号化した乱数B(第2の復号化確認情報)を受信する(第2の復号化確認情報受信手段)。
CE機器9では、機器認証モジュール11が先に記憶しておいた乱数Bと、サービスサーバ7から受信した乱数Bを比較し、同一のものであるか否かを判断する(第2の復号化確認手段)(ステップ140)。
【0073】
同一のものであった場合、サービスサーバ7の認証に成功したことになり、同一のものでなかった場合、認証に失敗したことになる。
即ち、乱数Bが同一のものであった場合、サービスサーバ7が再度暗号化(乱数B)から乱数Bを取り出せたということになる。
【0074】
これは、サービスサーバ7が、セッションID#2に対応付けられたセッション鍵を所有すると共に、SP証明書に含まれるSP公開鍵に対応する秘密鍵を所有していることを意味し、これにより、CE機器9は、サービスサーバ7が正当なサーバ装置であることを確認することができるためである。
【0075】
ここでは、サービスサーバ7の認証に成功したものとし、機器認証モジュール11は、相互認証処理を完了し、セッションの開始をサービスサーバ7に要求する(ステップ142)。
これに対し、サービスサーバ7は、サービスの提供を開始する(ステップ158)。
【0076】
以上に、説明したような相互認証を用いると、サービスサーバ7がCE機器9を機器認証するのみならず、CE機器9もサービスサーバ7の正当性を認証することができる。
このため、CE機器9が、サービスサーバ7になりすました第三者の運営するサービスサーバに接続するのを防ぐことができる。
サービスサーバ7は、CE機器7と相互認証処理が行なわれるとセッションID#3を新たに生成して送信している。先述したように、セッションID番号は同一のものを用いても良いが、セッションID番号を変えることによって、認証プロセスの確認も可能となる。ここでは、例えば、セッションID#3を保有するCE機器7は相互認証が完了しているため、サービスサーバ7はCE機器7に対してサービス提供可能であることが分かる。
【0077】
なお、本実施の形態では、乱数BをSP公開鍵で暗号化した後、セッション鍵で再度暗号化したが、逆に、セッション鍵で暗号化した後、SP公開鍵で再度暗号化するように構成することもできる。
また、CE機器9では、単に、乱数BをSP公開鍵で暗号化し、これをサービスサーバ7がSP秘密鍵で復号化することにより、機器認証するように構成することもできる。
【0078】
図9は、CE機器9のハードウェア的な構成の一例を示した図である。
CPU(Central Processing Unit)121は、ROM(Read Only Memory)122に記憶されているプログラムや、記憶部128からRAM(Random Access Memory)123にロードされたプログラムに従って各種の処理を実行する中央処理装置である。
【0079】
ROM122は、CE機器9を機能させる上で必要な基本的なプログラムやパラメータなどが記憶されている。
RAM123は、CPU121が各種の処理を実行する上で必要なワーキングエリアを提供する。
【0080】
記憶部128は、CE機器9が機能するために必要な各プログラムやデータを記憶しており、例えば、ハードディスクや半導体メモリなどの記憶装置により構成されている。
【0081】
記憶部128に記憶されている情報としては、例えば、機器認証用の証明書や、機器認証モジュール11を構成するための機器認証プログラム、ファイルの入出力を行ったり、CE機器9の各部を制御したりなど、基本的な機能を実現するためのOS(Operating System)などがある。
機器認証プログラムがCPU121により実行されると、機器認証モジュール11が構成される。
【0082】
耐タンパチップ10は、CE秘密鍵を記憶している他、このCE秘密鍵を用いた暗号化、及び復号化処理を行う。
外部から暗号化命令と暗号化する情報を入力すると、CE秘密鍵により暗号化された情報を出力し、また、復号化命令と復号化する情報を入力すると、CE秘密鍵により復号化された情報を出力する2つの動作モードを有している。
【0083】
また、耐タンパチップ10は、一種のブラックボックスとなっており、内部の論理構造やCE秘密鍵は外部からわからないようになっている。
更に、耐タンパチップ10を物理的に分解して内部を調べようとした場合、内部の情報が自動的に破壊されるように、構成することもできる。
このように、耐タンパチップ10は、複製、改竄防止処置がとられたICチップである。
【0084】
CPU121、ROM122、RAM123、及び耐タンパチップ10は、バス124を介して相互に接続されている。このバス124には、入出力インターフェース125も接続されている。
【0085】
入出力インターフェース125には、キーボード、マウスなどよりなる入力部126、CRT(Cathode−ray Tube)、LCD(LiquidCrystal Display)などよりなるディスプレイ、並びにスピーカなどによりなる出力部127、ハードディスクなどにより構成される記憶部128、モデム、ターミナルアダプタなどにより構成される通信部129が接続されている。
【0086】
通信部129は、ネットワークを介しての通信処理を行う機能部であり、例えば、サービスサーバ7と接続して機器認証関係の情報を送受信したり、あるいは、サービスサーバ7から提供されるサービスデータを受信したりする。
【0087】
また、入出力インターフェース125には、必要に応じてドライブ130が接続され、磁気ディスク141、光ディスク142、光磁気ディスク143、又はメモリカード144などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部128にインストールされる。
なお、サービスサーバ7の構成は基本的にCE機器9と同様であるので説明は省略する。
【0088】
以上に説明した本実施の形態により、次のような効果を得ることができる。
(1)CE証明書12を用いてCE機器9とサービスサーバ7を運営するサービスプロバイダ間で信頼関係を築くことにより、サービスサーバ7での機器認証を行い、CE機器9の真正を確認することができる。
(2)サービスサーバ7で機器認証を行うことにより、集中管理型の機器認証サーバを用いる必要がなく、機器認証に伴うシステムの負荷を分散することができる。
【0089】
(3)CE秘密鍵の格納に耐タンパチップ10を用いることにより、セキュリティを高めることができ、なりすましなどの不正利用を防止することができる。
(4)CE機器9は、CE証明書12をダウンロードして更新することができ、証明書失効に伴う煩雑な処理を軽減することができる。
する。
【0090】
(5)サービスサーバ7は、セッション鍵をCE公開鍵で暗号化してCE機器9に送信し、セッション鍵を共通鍵として使用することにより、セキュリティレベルを強化することができる。
(6)CE証明書12のCE公開鍵が信頼される認証機関から発行された者であることを確認することで信頼性を高めることができる。
(7)相互認証を行うことにより、サービスサーバ7がCE機器9を機器認証するのみならず、CE機器9もサービスサーバ7を認証することができる。
【0091】
(8)CE秘密鍵と、CE公開鍵のペアはCE機器9で管理するため、他にCE秘密鍵と、CE公開鍵を一括管理するシステムは必要ない。
そのため、例え、ユーザがCE機器9を廃棄したり、新規にCE機器9を購入したとしても、これに伴ってサービス提供システム側の調整は必要ない。
特に、CE機器9は、市場に大量に出回るため、これらのCE秘密鍵と、CE公開鍵を他のシステム(例えば、公開鍵の真正を保証する機器認証機関が運営するシステム)などで管理するのは困難である。
【0092】
【発明の効果】
本発明によれば、機器認証を行う機能を分散させることができ、機器認証に伴うサービス提供システムの負荷の集中を低減することができる。
【図面の簡単な説明】
【図1】本実施の形態のサービス提供システムの構成の一例を示した図である。
【図2】本実施の形態のCE機器の論理的な構成を説明するための図である。
【図3】サービスサーバがCE機器の機器認証を行う手順を説明するためのフローチャートである。
【図4】信頼チェーンの一例を説明するための図である。
【図5】CE機器に機器認証関係の情報を埋め込む工程を説明するためのフローチャートである。
【図6】CE証明書の更新手順を説明するためのフローチャートである。
【図7】相互認証の手順を説明するためのフローチャートである。
【図8】相互認証の手順を説明するためのフローチャートである。
【図9】CE機器のハードウェア的な構成の一例を示した図である。
【図10】従来のサービス提供システムの構成の一例を示した図である。
【符号の説明】
7 サービスサーバ 9 CE機器
10 耐タンパチップ 11 機器認証モジュール
12 CE証明書
Claims (7)
- 端末機器と、前記端末機器と相互機器認証して前記端末機器にサービスを提供するサービス提供サーバから構成されたサービス提供システムであって、
前記端末機器は、
端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる前記機器認証機関で発行された端末公開鍵確認情報と、を記憶しており、
前記サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と、端末公開鍵確認情報と、を前記サービス提供サーバに送信し、
前記サービス提供サーバは、
前記端末公開鍵確認情報を用いて前記端末公開鍵が前記機器認証機関によって認められたものであることを確認し、
前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵で暗号化することによって、第1の暗号化秘密情報を生成し、
第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶し、
前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信し、
前記端末機器は、
前記記憶した端末秘密鍵を用いて、前記受信した第1の暗号化秘密情報を復号化することによって、前記秘密情報である前記共通鍵を取得し、
前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、前記端末機器が前記秘密情報を復号化したことを前記サービス提供サーバが確認するための第1の復号化確認情報として生成し、
前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信し、
前記サービス提供サーバは、
前記受信した第1のID情報から、前記第1のID情報と対応付けられた前記第1のコード情報と、前記共通鍵と、を取得し、前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認することによって、前記端末機器を認証し、
サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶しており、
第2のID情報と、前記共通鍵と、を対応付けて記憶し、
前記記憶したサーバ公開鍵と、サーバ公開鍵確認情報と、前記第2のID情報と、を前記端末機器に送信し、
前記端末機器は、
前記サーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認し、
前記確認したサーバ公開鍵と前記共通鍵の一方を用いて、第2のコード情報を暗号化した後、他方を用いてさらに暗号化することによって、第2の暗号化秘密情報を生成し、
前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信し、
前記サービス提供サーバは、
前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得し、
前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信し、
前記端末機器は、
前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認することによって、前記サービス提供サーバを認証し、
前記サービス提供サーバにサービスの提供を要求する
ことを特徴とするサービス提供システム。 - 端末機器と相互機器認証してからサービスを提供するサービス提供サーバであって、
前記端末機器は、端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶しており、
前記端末機器から、前記端末公開鍵と、前記端末公開鍵確認情報とを受信する公開鍵受信手段と、
前記受信した端末公開鍵確認情報を用いて前記受信した端末公開鍵が前記機器認証機関によって認められたものであること確認する端末公開鍵確認手段と、
前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵を用いて暗号化した第1の暗号化秘密情報を生成し、第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶してから、前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信する暗号化秘密情報送信手段と、
前記端末機器から、前記送信した第1の前記暗号化秘密情報から前記秘密情報を復号化したことを確認するための第1の復号化確認情報と、前記第1のID情報とを受信する復号化確認情報受信手段と、
前記受信した第1のID情報から、前記第1のID情報と対応付けられた前記第1のコード情報と、前記共通鍵と、を取得し、前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認する復号化確認手段と、
サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶する鍵情報記憶手段と、
第2のID情報と、前記共通鍵と、を対応付けて記憶してから、前記記憶したサーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を前記端末機器に送信するサーバ公開鍵送信手段と、
前記送信したサーバ公開鍵に対応して、前記端末機器が送信してきた第2の暗号化秘密情報と、前記第2のID情報と、を受信する暗号化秘密情報受信手段と、
前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得するコード情報復号化手段と、
前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信する復号化確認情報送信手段と、
を具備したことを特徴とするサービス提供サーバ。 - 端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶している端末機器と相互機器認証してからサービスを提供するコンピュータで構成されたサービス提供サーバで相互機器認証機能を実現する機器認証プログラムであって、コンピュータを、
前記端末機器から、前記端末公開鍵と、前記端末公開鍵確認情報とを受信する公開鍵受信手段と、
前記受信した端末公開鍵確認情報を用いて前記受信した端末公開鍵が前記機器認証機関によって認められたものであること確認する端末公開鍵確認手段と、
前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵を用いて暗号化した第1の暗号化秘密情報を生成し、第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶してから、前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信する暗号化秘密情報送信手段と、
前記端末機器から、前記送信した第1の前記暗号化秘密情報から前記秘密情報を復号化したことを確認するための第1の復号化確認情報と、前記第1のID情報とを受信する復号化確認情報受信手段と、
前記受信した第1のID情報から、前記第1のID情報と対応付けられた前記第1のコード情報と、前記共通鍵と、を取得し、前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認する復号化確認手段と、
サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶する鍵情報記憶手段と、
第2のID情報と、前記共通鍵と、を対応付けて記憶してから、前記記憶したサーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を前記端末機器に送信するサーバ公開鍵送信手段と、
前記送信したサーバ公開鍵に対応して、前記端末機器が送信してきた第2の暗号化秘密情報と、前記第2のID情報と、を受信する暗号化秘密情報受信手段と、
前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得するコード情報復号化手段と、
前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信する復号化確認情報送信手段、
として機能させるための機器認証プログラム。 - 端末秘密鍵と、前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶している端末機器と相互機器認証してからサービスを提供するコンピュータで構成されたサービス提供サーバで相互機器認証機能を実現する機器認証プログラムを記憶した記憶媒体であって、コンピュータを、
前記端末機器から、前記端末公開鍵と、前記端末公開鍵確認情報とを受信する公開鍵受信手段と、
前記受信した端末公開鍵確認情報を用いて前記受信した端末公開鍵が前記機器認証機関によって認められたものであること確認する端末公開鍵確認手段と、
前記端末機器と前記サービス提供サーバとで共有する共通鍵を秘密情報として、前記秘密情報を前記確認した端末公開鍵を用いて暗号化した第1の暗号化秘密情報を生成し、第1のID情報と、第1のコード情報と、前記共通鍵と、を対応付けて記憶してから、前記第1の暗号化秘密情報と、前記第1のID情報と、前記第1のコード情報と、を前記端末機器に送信する暗号化秘密情報送信手段と、
前記端末機器から、前記送信した第1の前記暗号化秘密情報から前記秘密情報を復号化したことを確認するための第1の復号化確認情報と、前記第1のID情報とを受信する復号化確認情報受信手段と、
前記受信した第1の復号化確認情報と、自身が前記共通鍵を用いて暗号化した前記第1のコード情報と、を比較して、前記端末機器において前記送信した第1の暗号化秘密情報から前記秘密情報が復号化されたことを確認する第1の復号化確認手段と、
サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報と、を記憶する鍵情報記憶手段と、
第2のID情報と、前記共通鍵と、を対応付けて記憶してから、前記記憶したサーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を前記端末機器に送信するサーバ公開鍵送信手段と、
前記送信したサーバ公開鍵に対応して、前記端末機器が送信してきた第2の暗号化秘密情報と、前記第2のID情報と、を受信する暗号化秘密情報受信手段と、
前記受信した第2のID情報から、前記第2のID情報と対応付けられた前記共通鍵を取得し、前記受信した第2の暗号化秘密情報を、前記共通鍵と前記記憶したサーバ秘密鍵の一方を用いて復号化した後、他方を用いてさらに復号化することによって、前記第2のコード情報を取得するコード情報復号化手段と、
前記取得した第2のコード情報を、前記サービス提供サーバが前記第2のコード情報を復号化したことを前記端末機器が確認するための第2の復号化確認情報として、前記端末機器に送信する復号化確認情報送信手段、
として機能させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体。 - 端末秘密鍵を記憶する端末秘密鍵記憶手段と、
前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶する端末公開鍵記憶手段と、
サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と端末公開鍵確認情報とを、前記サービス提供サーバに送信する端末公開鍵送信手段と、
前記送信した端末公開鍵と端末公開鍵確認情報に対応して、前記サービス提供サーバから返信されてきた第1の暗号化秘密情報と、第1のID情報と、第1のコード情報と、を受信する暗号化秘密情報受信手段と、
前記受信した第1の暗号化秘密情報を前記記憶した端末秘密鍵で復号化することによって、秘密情報である前記端末機器と前記サービス提供サーバとで共有する共通鍵を取得する復号化手段と、
前記取得した前記共通鍵を用いて、前記サービス提供サーバが前記秘密情報を復号化したことを確認するために、前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、第1の復号化確認情報として生成する復号化確認情報生成手段と、
前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信する復号化確認情報送信手段と、
サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報とを記憶している前記サービス提供サーバから、前記サーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を受信するサーバ公開鍵受信手段と、
前記受信したサーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認するサーバ公開鍵確認手段と、
前記確認したサーバ公開鍵と前記共通鍵の一方を用いて第2のコード情報を暗号化した後、他方を用いてさらに暗号化することによって、第2の暗号化秘密情報を生成する暗号化秘密情報生成手段と、
前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信する暗号化秘密情報送信手段と、
前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認するための第2の復号化確認情報を前記サービス提供サーバから受信する復号化確認情報受信手段と、
前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認する復号化確認手段と、
を具備したことを特徴とする端末機器。 - 端末機器を構成するコンピュータで相互機器認証機能を実現する機器認証プログラムであって、コンピュータを、
端末秘密鍵を記憶する端末秘密鍵記憶手段と、
前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶する端末公開鍵記憶手段と、
サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と端末公開鍵確認情報とを、前記サービス提供サーバに送信する端末公開鍵送信手段と、
前記送信した端末公開鍵と端末公開鍵確認情報に対応して、前記サービス提供サーバから返信されてきた第1の暗号化秘密情報と、第1のID情報と、第1のコード情報と、を受信する暗号化秘密情報受信手段と、
前記受信した第1の暗号化秘密情報を前記記憶した端末秘密鍵で復号化することによって、秘密情報である前記端末機器と前記サービス提供サーバとで共有する共通鍵を取得する復号化手段と、
前記取得した前記共通鍵を用いて、前記サービス提供サーバが前記秘密情報を復号化したことを確認するために、前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、第1の復号化確認情報として生成する復号化確認情報生成手段と、
前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信する復号化確認情報送信手段と、
サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報とを記憶している前記サービス提供サーバから、前記サーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を受信するサーバ公開鍵受信手段と、
前記受信したサーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認するサーバ公開鍵確認手段と、
前記確認したサーバ公開鍵と前記共通鍵の一方を用いて第2のコード情報を暗号化した後、他方を用いてさらに暗号化することによって、第2の暗号化秘密情報を生成する暗号化秘密情報生成手段と、
前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信する暗号化秘密情報送信手段と、
前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認するための第2の復号化確認情報を前記サービス提供サーバから受信する復号化確認情報受信手段と、
前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認する復号化確認手段、
として機能させるための機器認証プログラム。 - 端末機器を構成するコンピュータで相互機器認証機能を実現する機器認証プログラムを記憶した記憶媒体であって、コンピュータを、
端末秘密鍵を記憶する端末秘密鍵記憶手段と、
前記端末秘密鍵と対を成す端末公開鍵と、前記端末公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いる端末公開鍵確認情報と、を記憶する端末公開鍵記憶手段と、
サービス提供サーバにサービスの提供を要求する場合に、前記記憶した端末公開鍵と端末公開鍵確認情報とを、前記サービス提供サーバに送信する端末公開鍵送信手段と、
前記送信した端末公開鍵と端末公開鍵確認情報に対応して、前記サービス提供サーバから返信されてきた第1の暗号化秘密情報と、第1のID情報と、第1のコード情報と、を受信する暗号化秘密情報受信手段と、
前記受信した第1の暗号化秘密情報を前記記憶した端末秘密鍵で復号化することによって、秘密情報である前記端末機器と前記サービス提供サーバとで共有する共通鍵を取得する復号化手段と、
前記取得した前記共通鍵を用いて、前記サービス提供サーバが前記秘密情報を復号化したことを確認するために、前記取得した共通鍵を用いて、前記第1のコード情報を暗号化し、前記暗号化された第1のコード情報を、第1の復号化確認情報として生成する復号化確認情報生成手段と、
前記生成した第1の復号化確認情報と、前記第1のID情報と、を前記サービス提供サーバに送信する復号化確認情報送信手段と、
サーバ秘密鍵と、前記サーバ秘密鍵と対を成すサーバ公開鍵と、前記サーバ公開鍵が所定の機器認証機関によって認められたものであることを確認するのに用いるサーバ公開鍵確認情報とを記憶している前記サービス提供サーバから、前記サーバ公開鍵と、前記サーバ公開鍵確認情報と、第2のID情報と、を受信するサーバ公開鍵受信手段と、
前記受信したサーバ公開鍵確認情報を用いて前記受信したサーバ公開鍵が前記機器認証機関によって認められたものであることを確認するサーバ公開鍵確認手段と、
前記確認したサーバ公開鍵と前記共通鍵の一方を用いて第2のコード情報を暗号化した後、他方用いてさらに暗号化することによって、第2の暗号化秘密情報を生成する暗号化秘密情報生成手段と、
前記生成した第2の暗号化秘密情報と、前記第2のID情報と、を前記サービス提供サーバに送信する暗号化秘密情報送信手段と、
前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認するための第2の復号化確認情報を前記サービス提供サーバから受信する復号化確認情報受信手段と、
前記受信した第2の復号化確認情報と、前記記憶した第2のコード情報とを比較して、前記サービス提供サーバで前記送信した第2の暗号化秘密情報から前記第2のコード情報が復号化されたことを確認する復号化確認手段、
として機能させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003188140A JP4599812B2 (ja) | 2003-06-30 | 2003-06-30 | サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003188140A JP4599812B2 (ja) | 2003-06-30 | 2003-06-30 | サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005026842A JP2005026842A (ja) | 2005-01-27 |
JP2005026842A5 JP2005026842A5 (ja) | 2006-07-20 |
JP4599812B2 true JP4599812B2 (ja) | 2010-12-15 |
Family
ID=34186772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003188140A Expired - Fee Related JP4599812B2 (ja) | 2003-06-30 | 2003-06-30 | サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4599812B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4570986B2 (ja) * | 2005-02-25 | 2010-10-27 | 京セラ株式会社 | 基地局装置、基地局装置の制御方法および通信制御プログラム |
JP4969821B2 (ja) * | 2005-09-15 | 2012-07-04 | Kddi株式会社 | プログラム及びコンテンツ復号化方法 |
JP6331031B2 (ja) * | 2015-03-26 | 2018-05-30 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
CN108156126B (zh) * | 2016-12-02 | 2020-12-08 | 阿里巴巴集团控股有限公司 | 物联网设备的烧录校验方法及装置、身份认证方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002374240A (ja) * | 2001-04-12 | 2002-12-26 | Matsushita Electric Ind Co Ltd | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3308561B2 (ja) * | 1990-11-14 | 2002-07-29 | 株式会社東芝 | 電子メール通信方法および送信側端末 |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
DE10118267A1 (de) * | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
-
2003
- 2003-06-30 JP JP2003188140A patent/JP4599812B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002374240A (ja) * | 2001-04-12 | 2002-12-26 | Matsushita Electric Ind Co Ltd | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2005026842A (ja) | 2005-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
KR100925329B1 (ko) | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 | |
US9544297B2 (en) | Method for secured data processing | |
CN1961523B (zh) | 令牌提供 | |
US9160732B2 (en) | System and methods for online authentication | |
US7386722B2 (en) | Certificate management system and method | |
CN106713279B (zh) | 一种视频终端身份认证*** | |
KR20090041365A (ko) | 인증 시스템과 함께 생물학적 샘플링 장치를 사용하는 방법, 이러한 방법을 수행하기 위한 컴퓨터 실행가능 명령어를 구비하는 컴퓨터 판독가능 매체 및 인증 시스템에액세스하는 컴퓨터 시스템 | |
WO2020206014A1 (en) | Digital rights management authorization token pairing | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证***及通讯方法 | |
DK2414983T3 (en) | Secure computer system | |
US20210392004A1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
US7451307B2 (en) | Communication apparatus, communication system, communication apparatus control method and implementation program thereof | |
CA2561644C (en) | A method to leverage a secure device to grant trust and identity to a second device | |
JP4599812B2 (ja) | サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム | |
US20030009662A1 (en) | Password exposure elimination for digital signature coupling with a host identity | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
KR20020040378A (ko) | 공개키 기반의 패스워드 비전송 인증방법 | |
JP2005020580A (ja) | ネットワークシステム | |
JP4071474B2 (ja) | 失効確認装置及び方法 | |
KR100559152B1 (ko) | 컨텐츠의 보안 유지 방법 및 장치 | |
CN115883104B (zh) | 终端设备的安全登录方法及装置、非易失性存储介质 | |
WO2023199619A1 (ja) | リモート署名システム及び耐タンパ装置 | |
CN113918984A (zh) | 基于区块链的应用访问方法及***、存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050518 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050803 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060530 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100624 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100831 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100913 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |