JP2003163661A - 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法 - Google Patents

電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法

Info

Publication number
JP2003163661A
JP2003163661A JP2001361032A JP2001361032A JP2003163661A JP 2003163661 A JP2003163661 A JP 2003163661A JP 2001361032 A JP2001361032 A JP 2001361032A JP 2001361032 A JP2001361032 A JP 2001361032A JP 2003163661 A JP2003163661 A JP 2003163661A
Authority
JP
Japan
Prior art keywords
electronic device
public key
update
verification
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001361032A
Other languages
English (en)
Other versions
JP2003163661A5 (ja
JP3956194B2 (ja
Inventor
Shinya Saito
真也 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001361032A priority Critical patent/JP3956194B2/ja
Publication of JP2003163661A publication Critical patent/JP2003163661A/ja
Publication of JP2003163661A5 publication Critical patent/JP2003163661A5/ja
Application granted granted Critical
Publication of JP3956194B2 publication Critical patent/JP3956194B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複製機器を追跡し、複製機器の存在を検出す
る。 【解決手段】 データ送受信システムにおいては、
(A)に示すように、正当な電子機器10が常に所定の
範囲T≦t≦Tの間隔で、更新のリクエストを認証
装置30に対して通知し、(B)に示すように、複製機
器が電子機器10の更新間隔と同間隔で、更新のリクエ
ストを認証装置30に対して通知する場合であっても、
電子機器10から認証装置30に対してリクエストの通
知が到達して受諾される時刻と、複製機器から認証装置
30に対してリクエストの通知が到達して受諾される時
刻との間に差が生じ、認証装置30に対してリクエスト
の通知が到達する間隔が、(C)に示すように、所定の
範囲T≦t≦Tから外れることに着目し、鍵データ
の更新間隔の整合性の検証を行うことにより、接続され
た複製機器を追跡し、複製機器の存在を検出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、正当な電子機器が
固有に有する各種情報の一部又は全てを複製することに
よって作製された電子機器である複製機器が所定のネッ
トワークを介して接続されたことを検出する電子機器及
び認証装置、並びに複製機器検出システム及び複製機器
検出方法に関する。
【0002】
【従来の技術】近年、ネットワーク技術の進歩に伴い、
いわゆるインターネット等を利用した電子商取引やオン
ラインショッピング等の各種サービスが普及しつつあ
る。また、ネットワークに接続可能な機器としては、パ
ーソナルコンピュータのような情報処理装置のみなら
ず、例えばディジタルテレビやディジタル衛星放送向け
のセットトップボックス等の各種AV(Audio/Visual)
機器も、ネットワークを介して相互に接続することが可
能となりつつある。
【0003】このようなネットワークシステムにおいて
は、機器間の通信を行うにあたって、データの盗聴や改
竄等の行為による危険を防止するために、通信相手の正
当性を認証するための相互認証を行う必要がある。この
ような機器間認証としては、通常、機器が正当であるか
否かを検証するものではなく、当該機器自体は正当であ
ることを前提とした上で、当該機器が所定のサービスを
受ける権利を有するものであるか否かを検証するものが
多い。
【0004】具体的には、機器間認証としては、いわゆ
る共通鍵暗号方式に基づいたチャレンジ/レスポンス型
認証が多く用いられる。このチャレンジ/レスポンス型
認証とは、認証を受ける機器が固有の秘密情報を有して
いることを確認することにより、当該機器を認証する方
式であり、機器を操作するユーザが所定のチャレンジコ
ードに対するレスポンスコードを入力することにより、
正当な機器であることを認証するものである。
【0005】すなわち、共通鍵暗号方式に基づいた認証
を行うネットワークシステムにおいては、機器の認証を
行う際には、まず、認証を行う所定の認証装置が、機器
に対して所定のチャレンジコードに対するレスポンスコ
ードを返すようにリクエストを行う。そして、ネットワ
ークシステムにおいては、このリクエストに応じて機器
が認証装置に対してレスポンスを行うと、認証装置がレ
スポンスの内容を検証し、当該機器の正当性を判別す
る。
【0006】このように、ネットワークシステムにおい
ては、共通鍵暗号方式に基づいたチャレンジ/レスポン
ス型認証を用いることにより、機器間認証を行うことが
できる。
【0007】
【発明が解決しようとする課題】ところで、上述した共
通鍵暗号方式に基づいた認証を行うネットワークシステ
ムにおいては、正当な機器が固有に有する各種情報の一
部を複製することによって作製された電子機器である不
完全な複製機器が接続された場合には、通常の機器間認
証を行うことによって不当なものであることを検証する
ことが可能である。しかしながら、ネットワークシステ
ムにおいては、正当な機器が固有に有する各種情報の全
てを複製することによって作製された電子機器である完
全な複製機器が接続された場合には、正当な機器である
ものと誤って認証されてしまうといった問題があった。
【0008】本発明は、このような実情に鑑みてなされ
たものであり、不完全な複製機器のみならず、完全な複
製機器であっても追跡(Traitor Tracing)し、複製機
器の存在を検出することができる電子機器及び認証装
置、並びに複製機器検出システム及び複製機器検出方法
を提供することを目的とする。
【0009】
【課題を解決するための手段】上述した目的を達成する
本発明にかかる電子機器は、正当な電子機器が固有に有
する各種情報の一部又は全てを複製することによって作
製された電子機器である複製機器が所定のネットワーク
を介して接続されたことを検出する電子機器であって、
公開鍵暗号方式における独立した所定の第三者機関であ
って公開鍵証明書を発行する認証機関が有する認証装置
に対する公開鍵データの更新間隔として予め規定された
所定の範囲内の乱数値を発生する乱数発生手段と、最後
に公開鍵データを更新した時刻を示す更新時刻情報を認
証装置から取得する取得手段と、現在時刻を示す現在時
刻情報と、取得手段によって取得した更新時刻情報と、
乱数発生手段によって前回の公開鍵データの更新時に発
生した乱数値とに基づいて、公開鍵データの更新間隔の
整合性を検証する更新間隔検証手段とを備えることを特
徴としている。
【0010】このような本発明にかかる電子機器は、現
在時刻情報と、取得手段によって取得した更新時刻情報
と、乱数発生手段によって前回の公開鍵データの更新時
に発生した乱数値とに基づいて、更新間隔検証手段によ
って公開鍵データの更新間隔の整合性を検証する。
【0011】また、上述した目的を達成する本発明にか
かる認証装置は、公開鍵暗号方式における独立した所定
の第三者機関であって公開鍵証明書を発行する認証機関
が有する認証装置であって、所定のネットワークを介し
て接続されている正当な電子機器と正当な電子機器が固
有に有する各種情報の一部又は全てを複製することによ
って作製された電子機器である複製機器とのいずれかか
らの公開鍵データの更新リクエストに応じて、アクセス
された時刻を示すアクセス時刻情報と最後に公開鍵デー
タを更新した時刻を示す更新時刻情報との差分が、公開
鍵データの更新間隔として予め規定された所定の範囲内
にあるか否かを検証し、公開鍵データの更新間隔の整合
性を検証する更新間隔検証手段と、この更新間隔検証手
段による検証の結果に応じた検証結果情報を電子機器に
対して送信する送信手段とを備えることを特徴としてい
る。
【0012】このような本発明にかかる認証装置は、ア
クセス時刻情報と更新時刻情報との差分が所定の範囲内
にあるか否かを更新間隔検証手段によって検証し、公開
鍵データの更新間隔の整合性を検証する。
【0013】さらに、上述した目的を達成する本発明に
かかる複製機器検出システムは、正当な電子機器が固有
に有する各種情報の一部又は全てを複製することによっ
て作製された電子機器である複製機器が所定のネットワ
ークを介して接続されたことを検出する複製機器検出シ
ステムであって、電子機器は、公開鍵暗号方式における
独立した所定の第三者機関であって公開鍵証明書を発行
する認証機関が有する認証装置に対する公開鍵データの
更新間隔として予め規定された所定の範囲内の乱数値を
発生する乱数発生手段と、最後に公開鍵データを更新し
た時刻を示す更新時刻情報を認証装置から取得する取得
手段と、現在時刻を示す現在時刻情報と、取得手段によ
って取得した更新時刻情報と、乱数発生手段によって前
回の公開鍵データの更新時に発生した乱数値とに基づい
て、公開鍵データの更新間隔の整合性を検証する更新間
隔検証手段とを備えることを特徴としている。
【0014】このような本発明にかかる複製機器検出シ
ステムは、現在時刻情報と、電子機器によって取得した
更新時刻情報と、電子機器によって前回の公開鍵データ
の更新時に発生した乱数値とに基づいて、電子機器によ
って公開鍵データの更新間隔の整合性を検証する。
【0015】さらにまた、上述した目的を達成する本発
明にかかる複製機器検出方法は、正当な電子機器が固有
に有する各種情報の一部又は全てを複製することによっ
て作製された電子機器である複製機器が所定のネットワ
ークを介して接続されたことを検出する複製機器検出方
法であって、公開鍵暗号方式における独立した所定の第
三者機関であって公開鍵証明書を発行する認証機関が有
する認証装置に対する電子機器による公開鍵データの更
新間隔として予め規定された所定の範囲内の乱数値を電
子機器によって発生する乱数発生工程と、最後に公開鍵
データを更新した時刻を示す更新時刻情報を電子機器に
よって認証装置から取得する取得工程と、現在時刻を示
す現在時刻情報と、取得工程にて取得した更新時刻情報
と、乱数発生工程にて前回の公開鍵データの更新時に発
生した乱数値とに基づいて、電子機器によって公開鍵デ
ータの更新間隔の整合性を検証する更新間隔検証工程と
を備えることを特徴としている。
【0016】このような本発明にかかる複製機器検出方
法は、現在時刻情報と、電子機器によって取得した更新
時刻情報と、電子機器によって前回の公開鍵データの更
新時に発生した乱数値とに基づいて、電子機器によって
公開鍵データの更新間隔の整合性を検証する。
【0017】また、上述した目的を達成する本発明にか
かる複製機器検出システムは、正当な電子機器が固有に
有する各種情報の一部又は全てを複製することによって
作製された電子機器である複製機器が所定のネットワー
クを介して接続されたことを検出する複製機器検出シス
テムであって、公開鍵暗号方式における独立した所定の
第三者機関であって公開鍵証明書を発行する認証機関が
有する認証装置は、所定のネットワークを介して接続さ
れている正当な電子機器と正当な電子機器が固有に有す
る各種情報の一部又は全てを複製することによって作製
された電子機器である複製機器とのいずれかからの公開
鍵データの更新リクエストに応じて、アクセスされた時
刻を示すアクセス時刻情報と最後に公開鍵データを更新
した時刻を示す更新時刻情報との差分が、公開鍵データ
の更新間隔として予め規定された所定の範囲内にあるか
否かを検証し、公開鍵データの更新間隔の整合性を検証
する更新間隔検証手段と、この更新間隔検証手段による
検証の結果に応じた検証結果情報を電子機器に対して送
信する送信手段とを備えることを特徴としている。
【0018】このような本発明にかかる複製機器検出シ
ステムは、アクセス時刻情報と更新時刻情報との差分が
所定の範囲内にあるか否かを認証装置によって検証し、
公開鍵データの更新間隔の整合性を検証する。
【0019】さらに、上述した目的を達成する本発明に
かかる複製機器検出方法は、正当な電子機器が固有に有
する各種情報の一部又は全てを複製することによって作
製された電子機器である複製機器が所定のネットワーク
を介して接続されたことを検出する複製機器検出方法で
あって、所定のネットワークを介して接続されている正
当な電子機器と正当な電子機器が固有に有する各種情報
の一部又は全てを複製することによって作製された電子
機器である複製機器とのいずれかからの、公開鍵暗号方
式における独立した所定の第三者機関であって公開鍵証
明書を発行する認証機関が有する認証装置に対する公開
鍵データの更新リクエストに応じて、アクセスされた時
刻を示すアクセス時刻情報と最後に公開鍵データを更新
した時刻を示す更新時刻情報との差分が、公開鍵データ
の更新間隔として予め規定された所定の範囲内にあるか
否かを認証装置によって検証し、公開鍵データの更新間
隔の整合性を検証する更新間隔検証工程と、この更新間
隔検証工程による検証の結果に応じた検証結果情報を認
証装置から電子機器に対して送信する送信工程とを備え
ることを特徴としている。
【0020】このような本発明にかかる複製機器検出方
法は、アクセス時刻情報と更新時刻情報との差分が所定
の範囲内にあるか否かを認証装置によって検証し、公開
鍵データの更新間隔の整合性を検証する。
【0021】
【発明の実施の形態】以下、本発明を適用した具体的な
実施の形態について図面を参照しながら詳細に説明す
る。
【0022】この実施の形態は、例えば図1に示すよう
に、LAN(Local Area Network)等の所定のネットワ
ークを介して相互に接続された複数の電子機器10,2
0の間でデータの送受信を行うことができるデータ送受
信システムである。特に、このデータ送受信システム
は、正当な電子機器が固有に有する各種情報の一部を複
製することによって作製された電子機器である不完全な
複製機器が接続された場合のみならず、正当な機器が固
有に有する各種情報の全てを複製することによって作製
された電子機器である完全な複製機器が接続された場合
であっても、複製機器を追跡(Traitor Tracing)し、
複製機器の存在を検出することができるものである。
【0023】このデータ送受信システムは、従来の共通
鍵暗号方式に基づく機器間認証(authentication)を行
うものではなく、鍵の配送に関する安全面が向上すると
ともに鍵の管理が容易であるいわゆる公開鍵暗号方式に
基づく機器間認証を行うものである。そこで、ここで
は、複製機器の追跡機能についての説明に先だって、公
開鍵暗号方式に基づく公開鍵データの登録(registrati
on)、機器間認証、及び登録又は更新(renewal)され
た公開鍵データの更新について説明するものとする。
【0024】データ送受信システムは、例えば図1に示
すように、相互に接続された電子機器10,20と、こ
れらの電子機器10,20の認証を行う公開鍵暗号方式
における独立した所定の第三者機関であって公開鍵証明
書を発行する認証機関(Certification Authority)C
Aが有する認証装置30とがインターネットNETを介
して接続されて構成される。なお、データ送受信システ
ムにおいては、認証機関CAは、1つではなく、電子機
器10,20のそれぞれに対応して2つ設けてもよい。
【0025】電子機器10,20は、それぞれ、例え
ば、パーソナルコンピュータのような情報処理装置の
他、ディジタルテレビやディジタル衛星放送向けのセッ
トトップボックス等の各種AV(Audio/Visual)機器と
して構成され、耐タンパー処理がなされて構成される。
電子機器10,20は、それぞれ、図2に示すように、
各部を統括的に制御するCPU(Central Processing U
nit)11と、このCPU11のワークエリアとして機
能するRAM(Random Access Memory)12と、CPU
11によって実行される各種プログラムを含む情報を格
納する読み取り専用のROM(Read Only Memory)13
と、各種データを記憶する電気的に書き換え可能なRO
MであるEEPROM(Electrically Erasable Progra
mmable Read-Only Memory)14との他に、乱数データ
を発生する乱数発生部15と、この乱数発生部15によ
って発生した乱数データを用いて公開鍵暗号方式に用い
られる所定の鍵データを生成する鍵生成部16と、公開
鍵暗号方式における暗号化及び復号を行う暗号化/復号
部17と、外部とデータの送受信を行う通信部18とを
備える。電子機器10,20は、それぞれ、これらのC
PU11、RAM12、ROM13、EEPROM1
4、乱数発生部15、鍵生成部16、暗号化/復号部1
7、及び通信部18がバス19を介して接続されて構成
される。
【0026】なお、この電子機器10,20は、それぞ
れ、乱数発生部15による乱数発生処理、並びに鍵生成
部16及び暗号化/復号部17による公開鍵暗号方式に
関連する機能を実現する暗号エンジンとしての処理を行
うが、この機能をハードウェアで実現するのみならず、
コンピュータ実行可能なソフトウェアで実現することも
できる。電子機器10,20は、それぞれ、ソフトウェ
アで実現する場合には、CPU11によって乱数発生処
理及び暗号エンジンとしての処理を提供するための所定
のプログラムを実行することにより、この機能を実現す
ることができる。このプログラムは、例えばいわゆるコ
ンパクトディスク(Compact Disc;CD)等のコンピュ
ータ実行可能な所定の記録媒体やインターネット等の伝
送媒体によって提供することができる。
【0027】CPU11は、更新間隔検証手段、更新時
刻情報検証手段、及び検証結果情報検証手段として機能
するものであり、バス19を介して、RAM12、RO
M13、EEPROM14、乱数発生部15、鍵生成部
16、暗号化/復号部17、及び通信部18と接続し、
各部を統括的に制御する。また、CPU11は、図示し
ないタイマーを有し、このタイマーによって後述するタ
イマー値を計数したり、現在時刻を提示する。
【0028】RAM12は、CPU11が各種プログラ
ムを実行する際のワークエリアとして機能し、CPU1
1の制御のもとに、各種データを一時記憶する。
【0029】ROM13は、各種プログラムや、必要に
応じて当該電子機器10,20がそれぞれ固有に有する
情報である機器固有情報を含む各種データ等の各種情報
を格納している。このROM13に格納されている各種
プログラムは、CPU11の制御のもとに読み出されて
実行されるとともに、このROM13に格納されている
各種データは、CPU11の制御のもとに読み出され
る。
【0030】記憶手段であるEEPROM14は、電気
的に消去、すなわち、書き換え可能なROMであり、C
PU11の制御のもとに、上述した機器固有情報や認証
機関CAによって発行された公開鍵証明書を含む各種デ
ータを記憶する。また、このEEPROM14に記憶さ
れている各種データは、CPU11の制御のもとに読み
出される。
【0031】乱数発生部15は、通信相手の正当性を認
証するための相互認証や、この認証後に行うデータ通信
の安全性を確保するための暗号化通信に使用する鍵生成
の過程等において用いられる乱数データを発生する。こ
の乱数発生部15によって発生された乱数データは、鍵
生成部16によって用いられる。また、乱数発生部15
は、後述するように、乱数発生手段として、所定の乱数
値を発生する。
【0032】鍵生成部16は、所定の公開鍵暗号方式に
おける鍵生成アルゴリズムに基づいて、乱数発生部15
によって発生された乱数データを用いて、公開鍵暗号方
式における秘密鍵データ及び公開鍵データを生成する。
この鍵生成部16によって生成された秘密鍵データ及び
公開鍵データは、暗号化/復号部17によって用いられ
る。
【0033】暗号化/復号部17は、鍵生成部16によ
って生成された公開鍵データを用いて、所定の公開鍵暗
号方式における暗号化を施す。また、暗号化/復号部1
7は、復号手段として、鍵生成部16によって生成され
た秘密鍵データを用いて、所定の公開鍵暗号方式におけ
る暗号化が施されたデータを復号する。
【0034】通信部18は、送信手段及び取得手段とし
て機能するものであり、暗号化/復号部17によって暗
号化が施されたデータや所定の制御信号を外部へと送信
するとともに、外部から暗号化が施されたデータを受信
する。
【0035】このような電子機器10,20は、それぞ
れ、後述する所定の通信プロトコルにしたがって、相互
に機器間認証を行いつつ、データの送受信を行う。電子
機器10,20は、それぞれ、外部へとデータを送信す
る場合には、鍵生成部16によって生成した所定の公開
鍵データを用いて、暗号化/復号部17によって暗号化
を施す。また、電子機器10,20は、外部からデータ
を受信した場合には、鍵生成部16によって生成した所
定の秘密鍵データを用いて、暗号化/復号部17によっ
て復号を施す。このとき、電子機器10,20は、それ
ぞれ、公開鍵暗号アルゴリズムとしては任意のものを用
いることができ、例えばRSA(Rivest-Shamir-Adlema
n)暗号方式や楕円曲線暗号方式(Elliptic Curve Ciph
er)等を用いることができる。
【0036】なお、電子機器10,20は、それぞれ、
鍵生成部16及び暗号化/復号部17を公開鍵暗号方式
に関連する機能を実現する暗号エンジンとして用いるの
みならず、これらの処理に加え、共通鍵暗号方式に関連
する機能、特に鍵生成機能を実現する暗号エンジンを併
有してもよく、さらに、いわゆるSHA1(Secure Has
h Algorithm 1)処理等のハッシュ関数を実現する機能
を併有してもよい。
【0037】一方、認証装置30は、認証機関CAが有
するものであって、電子機器10,20のそれぞれに対
して所定の公開鍵証明書を発行し、電子機器10,20
のそれぞれの認証を行う。また、認証装置30は、各種
情報を記憶する図示しないリポジトリを有し、機器固有
情報や公開鍵データの他、後述するように、最後に鍵デ
ータを更新した時刻を示す時刻情報や、電子機器10,
20によってアクセスされた時刻を示す時刻情報といっ
た各種情報をリポジトリに記憶させる。
【0038】このような電子機器10,20及び認証装
置30から構成されるデータ送受信システムにおいて
は、後述する所定の通信プロトコルにしたがって、電子
機器10,20のそれぞれから認証機関CAにおける認
証装置30に対して公開鍵データが登録される。そし
て、データ送受信システムにおいては、後述する所定の
通信プロトコルにしたがって、電子機器10,20が相
互に機器間認証を行いつつ、データの送受信が行われ
る。さらに、データ送受信システムにおいては、後述す
る所定の通信プロトコルにしたがって、電子機器10,
20のそれぞれによって認証機関CAに対して登録又は
更新された公開鍵データの更新が行われる。データ送受
信システムにおいては、後述するように、この認証機関
CAに対する公開鍵データの更新時に、複製機器の存在
が検出される。
【0039】さて、このようなデータ送受信システムに
おいては、電子機器10,20のそれぞれがインターネ
ットNETに接続されると、これらの電子機器10,2
0のそれぞれから認証機関CAに対して公開鍵データが
登録される。なお、ここでは、電子機器10,20は、
それぞれ、認証機関CAによって発行された公開鍵証明
書をEEPROM14等に記憶しているものとする。ま
た、ここでは、説明の便宜上、電子機器10が公開鍵デ
ータを認証機関CAに対して登録するものとして説明す
る。
【0040】すなわち、データ送受信システムにおいて
は、図3に電子機器10と認証機関CAにおける認証装
置30との間の通信プロトコルを示すように、電子機器
10から認証装置30に対しての公開鍵データの登録リ
クエストの通知、このリクエストを受信した認証装置3
0から電子機器10に対してのリクエストに対するレス
ポンスの通知、このレスポンスを受信した電子機器10
から認証装置30に対しての登録情報の送信、及び登録
情報を受信した認証装置30から電子機器10に対して
の公開鍵データの登録完了又は復号エラーの通知が行わ
れることにより、電子機器10から認証機関CAに対し
て公開鍵データが登録される。
【0041】具体的には、データ送受信システムにおい
ては、図4に示すように、電子機器10によって公開鍵
データの登録のリクエストを行う旨の所定の操作を行う
と、ステップS1において、電子機器10は、認証装置
30に対して、CPU11の制御のもとに、公開鍵デー
タの登録のリクエストを行う旨の所定の制御信号を通信
部18を介して送信する。
【0042】これに応じて、データ送受信システムにお
いては、ステップS2において、認証装置30は、リク
エストを受信する。そして、データ送受信システムにお
いては、このリクエストを受信した認証装置30によっ
てリクエストに対するレスポンスを行う旨の所定の操作
を行うと、ステップS3において、認証装置30は、電
子機器10に対して、レスポンスとして、リクエストを
受諾する旨の所定の制御信号を送信する。
【0043】続いて、データ送受信システムにおいて
は、ステップS4において、電子機器10は、通信部1
8を介してレスポンスを受信すると、ステップS5にお
いて、CPU11の制御のもとに、認証機関CAによっ
て発行されてEEPROM14等に記憶している公開鍵
証明書Cert(CA)から、認証機関CAの公開鍵デ
ータPKCAを取り出す。そして、データ送受信システ
ムにおいては、ステップS6において、電子機器10
は、この公開鍵データPKCAを用いて、暗号化/復号
部17によって上述した機器固有情報IDを暗号化
し、暗号化機器固有情報E(PKCA,ID)を生成
する。データ送受信システムにおいては、ステップS7
において、電子機器10は、生成した暗号化機器固有情
報E(PKCA,ID)と、鍵生成部16によって生
成した自己の公開鍵データPKとを、登録情報とし
て、通信部18を介して認証装置30に対して送信す
る。
【0044】そして、データ送受信システムにおいて
は、ステップS8において、認証装置30は、登録情報
としての暗号化機器固有情報E(PKCA,ID)及
び公開鍵データPKを受信すると、ステップS9にお
いて、認証機関CAの秘密鍵データSKCAを用いて暗
号化機器固有情報E(PKCA,ID)の復号を試み
る。
【0045】データ送受信システムにおいては、認証装
置30によって正常に復号を行うことができた場合に
は、認証装置30は、電子機器10が正当なものである
と判断し、ステップS10において、機器固有情報ID
に対する公開鍵データとして公開鍵データPKをリ
ポジトリ(repository)に記憶させて登録するととも
に、公開鍵データPKの登録処理が正常に完了した旨
を通知するために、ステップS11において、正常に登
録処理が完了した旨の制御信号を電子機器10に対して
送信し、ステップS12において、正常終了する。これ
に応じて、データ送受信システムにおいては、ステップ
S13において、正常に登録処理が完了した旨の制御信
号を電子機器10が通信部18を介して受信すると、ス
テップS14において、電子機器10は、正常終了す
る。
【0046】一方、データ送受信システムにおいては、
認証装置30によって正常に復号を行うことができなか
った場合には、ステップS15において、認証装置30
は、警告として、復号エラーを示す制御信号を電子機器
10に対して送信し、ステップS16において、エラー
終了する。これに応じて、データ送受信システムにおい
ては、ステップS17において、復号エラーを示す制御
信号を電子機器10が通信部18を介して受信すると、
ステップS18において、電子機器10は、エラー終了
する。
【0047】データ送受信システムにおいては、電子機
器10がインターネットNETに接続されると、このよ
うな一連の処理を経ることにより、電子機器10から認
証機関CAに対して公開鍵データPKを登録すること
ができる。データ送受信システムにおいては、電子機器
10によって機器固有情報IDを認証機関CAの公開
鍵データPKCAを用いて暗号化することにより、高い
安全性のもとに、公開鍵データPKの登録を行うこと
ができる。勿論、電子機器20についても同様の処理を
経ることにより、認証機関CAに対して自己の公開鍵デ
ータを登録することができる。
【0048】なお、データ送受信システムにおいては、
電子機器10が認証機関CAによって発行された公開鍵
証明書をEEPROM14等に記憶していない場合に
は、電子機器10は、公開鍵データPKの登録リクエ
ストを行う際に、認証装置30に対して公開鍵証明書C
ert(CA)をリクエストし、受信した公開鍵証明書
Cert(CA)に対する認証機関CAの電子署名を検
証すればよい。また、データ送受信システムにおいて
は、暗号化機器固有情報E(PKCA,ID)及び公
開鍵データPKを登録情報とするのではなく、電子機
器10は、公開鍵データPKCAを用いて、機器固有情
報IDとともに自己の公開鍵データPKをも暗号化
し、登録情報としてもよい。さらに、データ送受信シス
テムにおいては、電子機器10は、登録情報である暗号
化機器固有情報E(PKCA,ID)及び公開鍵デー
タPKに対して自己の秘密鍵データSKを用いて電
子署名を生成し、添付するようにしてもよい。
【0049】つぎに、データ送受信システムにおける機
器間認証について説明する。データ送受信システムにお
いては、上述した公開鍵データPKの登録が行われる
と、電子機器10,20の間でのデータの送受信に先だ
って、機器間認証が行われる。なお、ここでは、電子機
器10,20は、それぞれ、認証機関CAによって発行
された公開鍵証明書をEEPROM14等に記憶してい
るものとする。また、ここでは、電子機器10から電子
機器20に対して機器間認証のリクエストを行うものと
する。さらに、ここでは、説明の便宜上、電子機器10
の認証機関を認証機関CA10と称するとともに、この
認証機関CA10が有する認証装置を認証装置3010
と称し、さらに、電子機器20の認証機関を認証機関
20と称するとともに、この認証機関CA20が有する
認証装置を認証装置3020と称するものとして説明す
る。
【0050】データ送受信システムにおいては、図5に
電子機器10,20と認証装置30 10,3020との
間の通信プロトコルを示すように、4つのパートに大別
された処理、すなわち、電子機器10,20の間での第
1の処理、電子機器10と認証装置3020との間での
第2の処理、電子機器20と認証装置3010との間で
の第3の処理、及び電子機器10,20の間での第4の
処理を行う。
【0051】すなわち、データ送受信システムにおいて
は、第1の処理として、電子機器10から電子機器20
に対しての機器間認証のリクエストの通知、このリクエ
ストを受信した電子機器20から電子機器10に対して
のリクエストに対するレスポンスの通知、電子機器1
0,20の間での少なくとも公開鍵暗号アルゴリズム及
びハッシュアルゴリズムからなる取り決め情報の相互送
受信、及び電子機器10,20の間での認証情報の相互
送受信が行われ、第2の処理として、電子機器10から
認証装置3020に対しての公開鍵証明書発行のリクエ
ストの通知、このリクエストを受信した認証装置30
20から電子機器10に対してのリクエストに対するレ
スポンスの通知、このレスポンスを受信した電子機器1
0から認証装置3020に対しての電子機器20の暗号
化機器固有情報の送信、及び暗号化機器固有情報を受信
した認証装置3020から電子機器10に対しての電子
機器20の公開鍵証明書の送信が行われ、第3の処理と
して、電子機器20から認証装置3010に対しての公
開鍵証明書発行のリクエストの通知、このリクエストを
受信した認証装置3010から電子機器20に対しての
リクエストに対するレスポンスの通知、このレスポンス
を受信した電子機器20から認証装置3010に対して
の電子機器10の暗号化機器固有情報の送信、及び暗号
化機器固有情報を受信した認証装置3010から電子機
器20に対しての電子機器10の公開鍵証明書の送信が
行われ、最後に第4の処理として、電子機器10,20
の間での暗号化関数データ及び電子署名の相互送受信が
行われることにより、電子機器10,20の間での機器
間認証が行われる。
【0052】具体的には、データ送受信システムにおい
ては、まず図6に示す一連の処理を経ることにより、第
1の処理を行う。
【0053】すなわち、データ送受信システムにおいて
は、同図に示すように、電子機器10によって機器間認
証のリクエストを行う旨の所定の操作を行うと、ステッ
プS21において、電子機器10は、電子機器20に対
して、CPU11の制御のもとに、機器間認証のリクエ
ストを行う旨の所定の制御信号を通信部18を介して送
信する。
【0054】これに応じて、データ送受信システムにお
いては、ステップS22において、電子機器20は、通
信部18を介してリクエストを受信する。そして、デー
タ送受信システムにおいては、このリクエストを受信し
た電子機器20によってリクエストに対するレスポンス
を行う旨の所定の操作を行うと、ステップS23におい
て、電子機器20は、電子機器10に対して、レスポン
スとして、リクエストを受諾する旨の所定の制御信号を
通信部18を介して送信する。
【0055】続いて、データ送受信システムにおいて
は、ステップS24において、電子機器10は、通信部
18を介してレスポンスを受信すると、ステップS25
及びステップS26において、電子機器10,20は、
それぞれ、CPU11の制御のもとに、機器間認証を行
うために必要となる所定の取り決め情報を通信部18を
介して相互に送受信するとともに、この取り決め情報の
内容の確認を示す所定の制御信号を通信部18を介して
相互に送受信する。ここでは、電子機器10,20は、
それぞれ、取り決め情報として、自己が用いる公開鍵暗
号アルゴリズムとハッシュアルゴリズムとの他、必要に
応じて、所定の臨時データ(nonce data)を相互に送受
信する。
【0056】そして、データ送受信システムにおいて
は、ステップS27において、電子機器10は、自己の
認証機関CA10によって発行されてEEPROM14
等に記憶している公開鍵証明書Cert(CA10)か
ら、認証機関CA10の公開鍵データPKCA10を取
り出す。そして、データ送受信システムにおいては、ス
テップS28において、電子機器10は、この公開鍵デ
ータPKCA10を用いて、暗号化/復号部17によっ
て上述した機器固有情報IDM10を暗号化し、暗号化
機器固有情報E(PKCA10,IDM10)を生成す
る。データ送受信システムにおいては、ステップS29
において、電子機器10は、生成した暗号化機器固有情
報E(PKCA10,IDM10)と、公開鍵証明書C
ert(CA10)とを、認証情報として、通信部18
を介して電子機器20に対して送信する。
【0057】一方、データ送受信システムにおいては、
ステップS30において、電子機器20は、自己の認証
機関CA20によって発行されてEEPROM14等に
記憶している公開鍵証明書Cert(CA20)から、
認証機関CA20の公開鍵データPKCA20を取り出
す。そして、データ送受信システムにおいては、ステッ
プS31において、電子機器20は、この公開鍵データ
PKCA20を用いて、暗号化/復号部17によって上
述した機器固有情報IDM20を暗号化し、暗号化機器
固有情報E(PKCA20,IDM20)を生成する。
データ送受信システムにおいては、ステップS32にお
いて、電子機器20は、生成した暗号化機器固有情報E
(PKCA20,IDM20)と、公開鍵証明書Cer
t(CA 20)とを、認証情報として、通信部18を介
して電子機器10に対して送信する。
【0058】続いて、データ送受信システムにおいて
は、ステップS29において、電子機器20から認証情
報としての暗号化機器固有情報E(PKCA20,ID
M20)及び公開鍵証明書Cert(CA20)を受信
した電子機器10は、ステップS33において、CPU
11の制御のもとに、公開鍵証明書Cert(C
20)に対する電子署名の検証を行うことによって公
開鍵証明書Cert(CA20)の検証を行う。
【0059】データ送受信システムにおいては、電子機
器10による公開鍵証明書Cert(CA20)の検証
の結果、公開鍵証明書Cert(CA20)が正当なも
のであると判定された場合には、第2の処理及び第3の
処理へと移行する。一方、データ送受信システムにおい
ては、電子機器10による公開鍵証明書Cert(CA
20)の検証の結果、公開鍵証明書Cert(C
20)が不当なものであると判定された場合には、ス
テップS34において、電子機器10は、警告として、
公開鍵証明書エラーを示す制御信号を通信部18を介し
て電子機器20に対して送信し、ステップS35におい
て、エラー終了する。これに応じて、データ送受信シス
テムにおいては、公開鍵証明書エラーを示す制御信号を
電子機器20が通信部18を介して受信すると、ステッ
プS38において、電子機器20は、エラー終了する。
【0060】一方、データ送受信システムにおいては、
ステップS32において、電子機器10から認証情報と
しての暗号化機器固有情報E(PKCA10,ID
M10)及び公開鍵証明書Cert(CA10)を受信
した電子機器20は、ステップS36において、CPU
11の制御のもとに、公開鍵証明書Cert(C
10)に対する電子署名の検証を行うことによって公
開鍵証明書Cert(CA10)の検証を行う。
【0061】データ送受信システムにおいては、電子機
器20による公開鍵証明書Cert(CA10)の検証
の結果、公開鍵証明書Cert(CA10)が正当なも
のであると判定された場合には、第2の処理及び第3の
処理へと移行する。一方、データ送受信システムにおい
ては、電子機器20による公開鍵証明書Cert(CA
10)の検証の結果、公開鍵証明書Cert(C
10)が不当なものであると判定された場合には、ス
テップS37において、電子機器20は、警告として、
公開鍵証明書エラーを示す制御信号を通信部18を介し
て電子機器10に対して送信し、ステップS38におい
て、エラー終了する。これに応じて、データ送受信シス
テムにおいては、公開鍵証明書エラーを示す制御信号を
電子機器10が通信部18を介して受信すると、ステッ
プS35において、電子機器10は、エラー終了する。
【0062】データ送受信システムにおいては、このよ
うな第1の処理を経て、公開鍵証明書Cert(CA
10),Cert(CA20)が正当なものであると判
定された場合には、第2の処理及び第3の処理へと移行
する。
【0063】まず、第2の処理について説明する。デー
タ送受信システムにおいては、図7に示す一連の処理を
経ることにより、第2の処理を行う。
【0064】すなわち、データ送受信システムにおいて
は、同図に示すように、電子機器10によって電子機器
20の公開鍵証明書Cert(IDM20)の発行のリ
クエストを行う旨の所定の操作を行うと、ステップS4
1において、電子機器10は、認証装置3020に対し
て、CPU11の制御のもとに、公開鍵証明書Cert
(IDM20)の発行のリクエストを行う旨の所定の制
御信号を通信部18を介して送信する。
【0065】これに応じて、データ送受信システムにお
いては、ステップS42において、認証装置30
20は、リクエストを受信する。そして、データ送受信
システムにおいては、このリクエストを受信した認証装
置3020によってリクエストに対するレスポンスを行
う旨の所定の操作を行うと、ステップS43において、
認証装置3020は、電子機器10に対して、レスポン
スとして、リクエストを受諾する旨の所定の制御信号を
送信する。
【0066】続いて、データ送受信システムにおいて
は、ステップS44において、電子機器10は、通信部
18を介してレスポンスを受信すると、ステップS45
において、上述した第1の処理にて電子機器20から送
信されてきた暗号化機器固有情報E(PKCA20,I
M20)を通信部18を介して認証装置3020に対
して送信する。
【0067】そして、データ送受信システムにおいて
は、ステップS46において、認証装置3020は、暗
号化機器固有情報E(PKCA20,IDM20)を受
信すると、ステップS47において、認証機関CA20
の秘密鍵データSKCA20を用いて暗号化機器固有情
報E(PKCA20,IDM20)の復号を試みる。
【0068】データ送受信システムにおいては、認証装
置3020によって正常に復号を行うことができなかっ
た場合には、ステップS50において、認証装置30
20は、警告として、認証情報エラーを示す制御信号を
電子機器10に対して送信し、ステップS51におい
て、エラー終了する。これに応じて、データ送受信シス
テムにおいては、ステップS52において、認証情報エ
ラーを示す制御信号を電子機器10が通信部18を介し
て受信すると、ステップS53において、電子機器10
は、エラー終了する。
【0069】一方、データ送受信システムにおいては、
認証装置3020によって正常に復号を行うことができ
た場合には、認証装置3020は、ステップS48にお
いて、リポジトリを参照し、ステップS49において、
電子機器20の機器固有情報IDM20がリポジトリに
登録されているか否かを照合する。
【0070】ここで、データ送受信システムにおいて
は、認証装置3020による照合の結果、機器固有情報
IDM20がリポジトリに登録されていないものと判定
された場合には、ステップS50において、認証装置3
20は、警告として、機器固有情報照合エラーを示す
制御信号を電子機器10に対して送信し、ステップS5
1において、エラー終了する。これに応じて、データ送
受信システムにおいては、ステップS52において、機
器固有情報照合エラーを示す制御信号を電子機器10が
通信部18を介して受信すると、ステップS53におい
て、電子機器10は、エラー終了する。
【0071】一方、データ送受信システムにおいては、
認証装置3020による照合の結果、機器固有情報ID
M20がリポジトリに登録されているものと判定された
場合には、認証装置3020は、ステップS54におい
て、リポジトリから機器固有情報IDM20を読み出
し、ステップS55において、電子機器20の公開鍵証
明書Cert(IDM20)を署名して発行し、ステッ
プS56において、この公開鍵証明書Cert(ID
M20)を電子機器10に対して送信する。
【0072】データ送受信システムにおいては、ステッ
プS57において、公開鍵証明書Cert(I
M20)を電子機器10が通信部18を介して受信す
ると、ステップS58において、電子機器10は、CP
U11の制御のもとに、公開鍵証明書Cert(ID
M20)に対する認証装置3020の電子署名の検証を
行うことによって公開鍵証明書Cert(IDM20
の検証を行う。
【0073】データ送受信システムにおいては、電子機
器10による公開鍵証明書Cert(IDM20)の検
証の結果、公開鍵証明書Cert(IDM20)が正当
なものであると判定された場合には、第4の処理へと移
行する。一方、データ送受信システムにおいては、電子
機器10による公開鍵証明書Cert(IDM20)の
検証の結果、公開鍵証明書Cert(IDM20)が不
当なものであると判定された場合には、ステップS59
において、電子機器10は、警告として、公開鍵証明書
エラーを示す制御信号を通信部18を介して認証装置3
20に対して送信し、ステップS60において、エラ
ー終了する。これに応じて、データ送受信システムにお
いては、ステップS61において、公開鍵証明書エラー
を示す制御信号を認証装置3020が受信すると、ステ
ップS62において、認証装置3020は、エラー終了
する。
【0074】つぎに、第3の処理について説明する。デ
ータ送受信システムにおいては、図8に示す一連の処理
を経ることにより、第3の処理を行う。
【0075】すなわち、データ送受信システムにおいて
は、同図に示すように、電子機器20によって電子機器
10の公開鍵証明書Cert(IDM10)の発行のリ
クエストを行う旨の所定の操作を行うと、ステップS7
1において、電子機器20は、認証装置3010に対し
て、CPU11の制御のもとに、公開鍵証明書Cert
(IDM10)の発行のリクエストを行う旨の所定の制
御信号を通信部18を介して送信する。
【0076】これに応じて、データ送受信システムにお
いては、ステップS72において、認証装置30
10は、リクエストを受信する。そして、データ送受信
システムにおいては、このリクエストを受信した認証装
置3010によってリクエストに対するレスポンスを行
う旨の所定の操作を行うと、ステップS73において、
認証装置3010は、電子機器20に対して、レスポン
スとして、リクエストを受諾する旨の所定の制御信号を
送信する。
【0077】続いて、データ送受信システムにおいて
は、ステップS74において、電子機器20は、通信部
18を介してレスポンスを受信すると、ステップS75
において、上述した第1の処理にて電子機器10から送
信されてきた暗号化機器固有情報E(PKCA10,I
M10)を通信部18を介して認証装置3010に対
して送信する。
【0078】そして、データ送受信システムにおいて
は、ステップS76において、認証装置3010は、暗
号化機器固有情報E(PKCA10,IDM10)を受
信すると、ステップS77において、認証機関CA10
の秘密鍵データSKCA10を用いて暗号化機器固有情
報E(PKCA10,IDM10)の復号を試みる。
【0079】データ送受信システムにおいては、認証装
置3010によって正常に復号を行うことができなかっ
た場合には、ステップS80において、認証装置30
10は、警告として、認証情報エラーを示す制御信号を
電子機器20に対して送信し、ステップS81におい
て、エラー終了する。これに応じて、データ送受信シス
テムにおいては、ステップS82において、認証情報エ
ラーを示す制御信号を電子機器20が通信部18を介し
て受信すると、ステップS83において、電子機器20
は、エラー終了する。
【0080】一方、データ送受信システムにおいては、
認証装置3010によって正常に復号を行うことができ
た場合には、認証装置3010は、ステップS78にお
いて、リポジトリを参照し、ステップS79において、
電子機器10の機器固有情報IDM10がリポジトリに
登録されているか否かを照合する。
【0081】ここで、データ送受信システムにおいて
は、認証装置3010による照合の結果、機器固有情報
IDM10がリポジトリに登録されていないものと判定
された場合には、ステップS80において、認証装置3
10は、警告として、機器固有情報照合エラーを示す
制御信号を電子機器20に対して送信し、ステップS8
1において、エラー終了する。これに応じて、データ送
受信システムにおいては、ステップS82において、機
器固有情報照合エラーを示す制御信号を電子機器20が
通信部18を介して受信すると、ステップS83におい
て、電子機器20は、エラー終了する。
【0082】一方、データ送受信システムにおいては、
認証装置3010による照合の結果、機器固有情報ID
M10がリポジトリに登録されているものと判定された
場合には、認証装置3010は、ステップS84におい
て、リポジトリから機器固有情報IDM10を読み出
し、ステップS85において、電子機器10の公開鍵証
明書Cert(IDM10)を署名して発行し、ステッ
プS86において、この公開鍵証明書Cert(ID
M10)を電子機器20に対して送信する。
【0083】データ送受信システムにおいては、ステッ
プS87において、公開鍵証明書Cert(I
M10)を電子機器20が通信部18を介して受信す
ると、ステップS88において、電子機器20は、CP
U11の制御のもとに、公開鍵証明書Cert(ID
M10)に対する認証装置3010の電子署名の検証を
行うことによって公開鍵証明書Cert(IDM10
の検証を行う。
【0084】データ送受信システムにおいては、電子機
器20による公開鍵証明書Cert(IDM10)の検
証の結果、公開鍵証明書Cert(IDM10)が正当
なものであると判定された場合には、第4の処理へと移
行する。一方、データ送受信システムにおいては、電子
機器20による公開鍵証明書Cert(IDM10)の
検証の結果、公開鍵証明書Cert(IDM10)が不
当なものであると判定された場合には、ステップS89
において、電子機器20は、警告として、公開鍵証明書
エラーを示す制御信号を通信部18を介して認証装置3
10に対して送信し、ステップS90において、エラ
ー終了する。これに応じて、データ送受信システムにお
いては、ステップS91において、公開鍵証明書エラー
を示す制御信号を認証装置3010が受信すると、ステ
ップS92において、認証装置3010は、エラー終了
する。
【0085】データ送受信システムにおいては、このよ
うな第2の処理及び第3の処理を経て、公開鍵証明書C
ert(IDM10),Cert(IDM20)が正当
なものであると判定された場合には、第4の処理へと移
行する。
【0086】データ送受信システムにおいては、図9に
示す一連の処理を経ることにより、第4の処理を行う。
【0087】すなわち、データ送受信システムにおいて
は、同図に示すように、ステップS101において、電
子機器10は、乱数発生部15によって所定のランダム
関数に基づいて乱数データrM10を発生する。
【0088】続いて、データ送受信システムにおいて
は、電子機器10は、EEPROM14等に記憶してい
る自己の機器固有情報IDM10を取り出し、ステップ
S102において、CPU11の制御のもとに、乱数デ
ータrM10と機器固有情報IDM10とに対して所定
の関数fを適用し、関数データf(IDM10,rM1
)を算出する。
【0089】続いて、データ送受信システムにおいて
は、電子機器10は、ステップS103において、CP
U11の制御のもとに、上述した第2の処理にて取得し
た電子機器20の公開鍵証明書Cert(IDM20
から、電子機器20の公開鍵データPKM20を取り出
す。そして、データ送受信システムにおいては、ステッ
プS104において、電子機器10は、この公開鍵デー
タPKM20を用いて、暗号化/復号部17によって関
数データf(IDM10,rM10)を暗号化し、暗号
化関数データE(PKM20,f(IDM10,r
M10))を生成し、さらに、ステップS105におい
て、鍵生成部16によって生成した自己の秘密鍵データ
SKM10を用いて、暗号化関数データE(P
M20,f(IDM1 ,rM10))の電子署名S
igM10を生成する。データ送受信システムにおいて
は、ステップS106において、電子機器10は、生成
した暗号化関数データE(PKM20,f(I
M10,rM10))と、この暗号化関数データE
(PKM20,f(IDM10,rM10))に対する
電子署名SigM10とを、通信部18を介して電子機
器20に対して送信する。
【0090】一方、データ送受信システムにおいては、
ステップS107において、電子機器20は、乱数発生
部15によって所定のランダム関数に基づいて乱数デー
タr M20を発生する。
【0091】続いて、データ送受信システムにおいて
は、電子機器20は、EEPROM14等に記憶してい
る自己の機器固有情報IDM20を取り出し、ステップ
S108において、CPU11の制御のもとに、乱数デ
ータrM20と機器固有情報IDM20とに対して所定
の関数gを適用し、関数データg(IDM20,rM2
)を算出する。
【0092】続いて、データ送受信システムにおいて
は、電子機器20は、ステップS109において、CP
U11の制御のもとに、上述した第3の処理にて取得し
た電子機器10の公開鍵証明書Cert(IDM10
から、電子機器10の公開鍵データPKM10を取り出
す。そして、データ送受信システムにおいては、ステッ
プS110において、電子機器20は、この公開鍵デー
タPKM10を用いて、暗号化/復号部17によって関
数データg(IDM20,rM20)を暗号化し、暗号
化関数データE(PKM10,g(IDM20,r
M20))を生成し、さらに、ステップS111におい
て、鍵生成部16によって生成した自己の秘密鍵データ
SKM20を用いて、暗号化関数データE(P
M10,g(IDM2 ,rM20))の電子署名S
igM20を生成する。データ送受信システムにおいて
は、ステップS112において、電子機器20は、生成
した暗号化関数データE(PKM10,g(I
M20,rM20))と、この暗号化関数データE
(PKM10,g(IDM20,rM20))に対する
電子署名SigM20とを、通信部18を介して電子機
器10に対して送信する。
【0093】続いて、データ送受信システムにおいて
は、ステップS106において、電子機器20から暗号
化関数データE(PKM10,g(IDM20,r
M20))及び電子署名SigM20を受信した電子機
器10は、ステップS113において、CPU11の制
御のもとに、電子機器20の公開鍵証明書Cert(I
20)から、電子機器20の公開鍵データPK
M20を取り出し、ステップS114において、暗号化
関数データE(PKM10,g(IDM20
M20))に対する電子署名SigM20の検証を行
う。
【0094】データ送受信システムにおいては、電子機
器10による電子署名SigM20の検証の結果、電子
署名SigM20が不当なものであると判定された場合
には、ステップS115において、電子機器10は、警
告として、電子署名エラーを示す制御信号を通信部18
を介して電子機器20に対して送信し、ステップS11
6において、エラー終了する。これに応じて、データ送
受信システムにおいては、ステップS121において、
電子署名エラーを示す制御信号を電子機器20が通信部
18を介して受信すると、ステップS122において、
電子機器20は、エラー終了する。一方、データ送受信
システムにおいては、電子署名Sig 20の検証の結
果、電子署名SigM20が正当なものであると判定さ
れた場合には、ステップS117において、電子機器1
0は、鍵生成部16によって生成した自己の秘密鍵デー
タSKM10を用いて、電子機器20から送信されてき
た暗号化関数データE(PKM10,g(IDM20
M20))の復号を試みる。
【0095】データ送受信システムにおいては、電子機
器10によって正常に復号を行うことができなかった場
合には、ステップS115において、電子機器10は、
警告として、復号エラーを示す制御信号を通信部18を
介して電子機器20に対して送信し、ステップS116
において、エラー終了する。これに応じて、データ送受
信システムにおいては、ステップS121において、復
号エラーを示す制御信号を電子機器20が通信部18を
介して受信すると、ステップS122において、電子機
器20は、エラー終了する。
【0096】一方、データ送受信システムにおいては、
電子機器10によって正常に復号を行うことができた場
合には、電子機器10は、ステップS118において、
関数データf(IDM10,rM10)と、復号して得
られた関数データg(ID 20,rM20)とに対し
て所定のハッシュ関数Hashを適用し、Hash(f
(IDM10,rM10),g(IDM20
M20))を共通鍵データ、すなわち、対称鍵(symm
etric key)データとして生成して正常終了する。
【0097】また、データ送受信システムにおいては、
ステップS112において、電子機器10から暗号化関
数データE(PKM20,f(IDM10
M10))及び電子署名SigM10を受信した電子
機器20は、ステップS119において、CPU11の
制御のもとに、電子機器10の公開鍵証明書Cert
(IDM1 )から、電子機器10の公開鍵データPK
M10を取り出し、ステップS120において、暗号化
関数データE(PKM20,f(IDM10
M10))に対する電子署名SigM10の検証を行
う。
【0098】データ送受信システムにおいては、電子機
器20による電子署名SigM10の検証の結果、電子
署名SigM10が不当なものであると判定された場合
には、ステップS121において、電子機器20は、警
告として、電子署名エラーを示す制御信号を通信部18
を介して電子機器10に対して送信し、ステップS12
2において、エラー終了する。これに応じて、データ送
受信システムにおいては、ステップS115において、
電子署名エラーを示す制御信号を電子機器10が通信部
18を介して受信すると、ステップS116において、
電子機器10は、エラー終了する。一方、データ送受信
システムにおいては、電子署名Sig 10の検証の結
果、電子署名SigM10が正当なものであると判定さ
れた場合には、ステップS123において、電子機器2
0は、鍵生成部16によって生成した自己の秘密鍵デー
タSKM20を用いて、電子機器10から送信されてき
た暗号化関数データE(PKM20,g(IDM10
M10))の復号を試みる。
【0099】データ送受信システムにおいては、電子機
器20によって正常に復号を行うことができなかった場
合には、ステップS121において、電子機器20は、
警告として、復号エラーを示す制御信号を通信部18を
介して電子機器10に対して送信し、ステップS122
において、エラー終了する。これに応じて、データ送受
信システムにおいては、ステップS115において、復
号エラーを示す制御信号を電子機器10が通信部18を
介して受信すると、ステップS116において、電子機
器10は、エラー終了する。
【0100】一方、データ送受信システムにおいては、
電子機器20によって正常に復号を行うことができた場
合には、電子機器20は、ステップS124において、
関数データg(IDM20,rM20)と、復号して得
られた関数データf(ID 10,rM10)とに対し
て所定のハッシュ関数Hashを適用し、Hash(f
(IDM10,rM10),g(IDM20
M20))を共通鍵データとして生成して正常終了す
る。
【0101】データ送受信システムにおいては、このよ
うな第1の処理乃至第4の処理からなる一連の処理を経
ることにより、電子機器10,20の間での機器間認証
を行うことができる。これにより、データ送受信システ
ムにおいては、電子機器10,20が不当に機能追加や
機能削除が施されて改造された不完全な複製機器ではな
く、また、不当に偽造された不完全な複製機器ではない
ことが認証され、電子機器10,20の間でのデータの
送受信が可能とされる。なお、上述した第2の処理及び
第3の処理を正常終了した段階で、電子機器10,20
は、それぞれ、互いの公開鍵証明書Cert(ID
M10),Cert(IDM20)を取得していること
から、データ送受信システムにおいては、第4の処理に
て臨時データとして種々のパラメータを与えることによ
り、第4の処理として、無数のパターンを構築すること
ができる。ここでは、データ送受信システムは、電子機
器10,20が、それぞれ、互いの公開鍵証明書Cer
t(IDM10),Cert(IDM20)を取得する
ことができること、及び共通鍵データを生成することが
できることにより、機器間認証を行うことができる。
【0102】なお、データ送受信システムにおいては、
上述した乱数データrM10,r 20を発生するのに
用いるランダム関数としては、電子機器10,20の間
で同一のものであってもよく、異なるものであってもよ
い。また、データ送受信システムにおいては、上述した
関数f及び関数gとしては、電子機器10,20の間で
同一のものであってもよく、異なるものであってもよ
い。さらに、データ送受信システムにおいては、電子機
器10の認証機関CA10と電子機器20の認証機関C
20とは、同一であってもよい。
【0103】また、データ送受信システムにおいては、
電子機器10,20が、それぞれ、自己の認証機関CA
10,CA20によって発行された公開鍵証明書をEE
PROM14等に記憶していない場合には、電子機器1
0,20は、それぞれ、自己の認証装置3010,30
20に対して公開鍵証明書Cert(CA10),Ce
rt(CA20)をリクエストし、受信した公開鍵証明
書Cert(CA10),Cert(CA20)に対す
る認証機関CA10,CA20の電子署名を検証すれば
よい。また、データ送受信システムにおいては、電子機
器10,20は、それぞれ、上述した認証情報の相互送
受信の際や、認証装置3010,30 に対する暗号
化機器固有情報E(PKCA10,IDM10),E
(PKCA 20,IDM20)の送信の際に、自己が生
成した電子署名を添付するようにしてもよい。
【0104】つぎに、データ送受信システムにおける登
録又は更新された公開鍵データの更新について説明す
る。データ送受信システムにおいては、所定のタイミン
グで発せされる電子機器10,20のそれぞれからのリ
クエストに応じて、認証機関CAに対して登録又は更新
された公開鍵データが更新される。なお、ここでは、電
子機器10,20は、それぞれ、認証機関CAによって
発行された公開鍵証明書をEEPROM14等に記憶し
ているものとする。また、ここでは、説明の便宜上、電
子機器10が認証機関CAに対して登録又は更新された
公開鍵データを更新するものとして説明する。
【0105】すなわち、データ送受信システムにおいて
は、図10に電子機器10と認証機関CAにおける認証
装置30との間の通信プロトコルを示すように、電子機
器10から認証装置30に対しての公開鍵データの更新
リクエストの通知、このリクエストを受信した認証装置
30から電子機器10に対してのリクエストに対するレ
スポンスの通知、このレスポンスを受信した電子機器1
0から認証装置30に対しての更新情報の送信、及び更
新情報を受信した認証装置30から電子機器10に対し
ての公開鍵データの更新完了又は復号エラー若しくは機
器固有情報照合エラーの通知が行われることにより、電
子機器10から認証機関CAに対して登録又は更新され
た公開鍵データが更新される。
【0106】具体的には、データ送受信システムにおい
ては、図11に示すように、電子機器10によって公開
鍵データの更新のリクエストを行う旨の所定の操作を行
うと、ステップS131において、電子機器10は、認
証装置30に対して、CPU11の制御のもとに、公開
鍵データの更新のリクエストを行う旨の所定の制御信号
を通信部18を介して送信する。
【0107】これに応じて、データ送受信システムにお
いては、ステップS132において、認証装置30は、
リクエストを受信する。そして、データ送受信システム
においては、このリクエストを受信した認証装置30に
よってリクエストに対するレスポンスを行う旨の所定の
操作を行うと、ステップS133において、認証装置3
0は、電子機器10に対して、レスポンスとして、リク
エストを受諾する旨の所定の制御信号を送信する。
【0108】続いて、データ送受信システムにおいて
は、ステップS134において、電子機器10は、通信
部18を介してレスポンスを受信すると、ステップS1
35において、CPU11の制御のもとに、認証機関C
Aによって発行されてEEPROM14等に記憶してい
る公開鍵証明書Cert(CA)から、認証機関CAの
公開鍵データPKCAを取り出す。そして、データ送受
信システムにおいては、ステップS136において、電
子機器10は、この公開鍵データPKCAを用いて、暗
号化/復号部17によって上述した機器固有情報ID
を暗号化し、暗号化機器固有情報E(PKCA,I
)を生成する。データ送受信システムにおいては、
ステップS137において、電子機器10は、生成した
暗号化機器固有情報E(PKCA,ID)と、鍵生成
部16によって生成した自己の新たな公開鍵データPK
Mnewとを、更新情報として、通信部18を介して認
証装置30に対して送信する。
【0109】そして、データ送受信システムにおいて
は、ステップS138において、認証装置30は、更新
情報としての暗号化機器固有情報E(PKCA,I
)及び新たな公開鍵データPKMnewを受信する
と、ステップS139において、認証機関CAの秘密鍵
データSKCAを用いて暗号化機器固有情報E(PK
CA,ID)の復号を試みる。
【0110】データ送受信システムにおいては、認証装
置30によって正常に復号を行うことができた場合に
は、認証装置30は、ステップS140において、リポ
ジトリを参照し、ステップS141において、復号して
得られた機器固有情報IDがリポジトリに登録されて
いるか否かを照合する。
【0111】ここで、データ送受信システムにおいて
は、認証装置30による照合の結果、機器固有情報ID
がリポジトリに登録されていないものと判定された場
合には、ステップS148において、認証装置30は、
警告として、機器固有情報照合エラーを示す制御信号を
電子機器10に対して送信し、ステップS149におい
て、エラー終了する。これに応じて、データ送受信シス
テムにおいては、ステップS150において、機器固有
情報照合エラーを示す制御信号を電子機器10が通信部
18を介して受信すると、ステップS151において、
電子機器10は、エラー終了する。
【0112】一方、データ送受信システムにおいては、
認証装置30による照合の結果、機器固有情報ID
リポジトリに登録されているものと判定された場合に
は、認証装置30は、電子機器10が前回公開鍵データ
の登録又は更新を行ったものと同一の正当なものである
と判断し、ステップS142及びステップS143にお
いて、機器固有情報IDに対する公開鍵データとして
新たな公開鍵データPK Mnewをリポジトリに記憶さ
せて更新するとともに、公開鍵データPKMne の更
新処理が正常に完了した旨を通知するために、ステップ
S144において、正常に更新処理が完了した旨の制御
信号を電子機器10に対して送信し、ステップS145
において、正常終了する。これに応じて、データ送受信
システムにおいては、ステップS146において、正常
に更新処理が完了した旨の制御信号を電子機器10が通
信部18を介して受信すると、ステップS147におい
て、電子機器10は、正常終了する。
【0113】一方、データ送受信システムにおいては、
認証装置30によって正常に復号を行うことができなか
った場合には、ステップS148において、認証装置3
0は、警告として、復号エラーを示す制御信号を電子機
器10に対して送信し、ステップS149において、エ
ラー終了する。これに応じて、データ送受信システムに
おいては、ステップS150において、復号エラーを示
す制御信号を電子機器10が通信部18を介して受信す
ると、ステップS151において、電子機器10は、エ
ラー終了する。
【0114】データ送受信システムにおいては、このよ
うな一連の処理を経ることにより、電子機器10が認証
機関CAに対して登録又は更新された公開鍵データを新
たな公開鍵データPKMnewに更新することができ
る。データ送受信システムにおいては、電子機器10に
よって機器固有情報IDを認証機関CAの公開鍵デー
タPKCAを用いて暗号化することにより、高い安全性
のもとに、公開鍵データPKMnewの更新を行うこと
ができる。勿論、電子機器20についても同様の処理を
経ることにより、認証機関CAに対して自己の公開鍵デ
ータを登録することができる。
【0115】なお、データ送受信システムにおいては、
電子機器10が認証機関CAによって発行された公開鍵
証明書をEEPROM14等に記憶していない場合に
は、電子機器10は、公開鍵データPKMnewの更新
リクエストを行う際に、認証装置30に対して公開鍵証
明書Cert(CA)をリクエストし、受信した公開鍵
証明書Cert(CA)に対する認証機関CAの電子署
名を検証すればよい。また、データ送受信システムにお
いては、暗号化機器固有情報E(PKCA,ID )及
び公開鍵データPKMnewを更新情報とするのではな
く、電子機器10は、公開鍵データPKCAを用いて、
機器固有情報IDとともに自己の公開鍵データPK
Mnewをも暗号化し、更新情報としてもよい。さら
に、データ送受信システムにおいては、電子機器10
は、更新情報である暗号化機器固有情報E(PKCA
ID)及び公開鍵データPKMnewに対して自己の
古い秘密鍵データSK、又は自己の新たな秘密鍵デー
タSKMnewを用いて電子署名を生成し、添付するよ
うにしてもよい。
【0116】さて、データ送受信システムは、正当な電
子機器が固有に有する各種情報の一部を複製することに
よって作製された電子機器である不完全な複製機器が接
続された場合のみならず、正当な機器が固有に有する各
種情報の全てを複製することによって作製された電子機
器である完全な複製機器が接続された場合であっても、
認証機関CAに対する公開鍵データの更新時に、複製機
器を追跡することができ、複製機器の存在を検出するこ
とができる。ここでは、説明の便宜上、正当な機器であ
る電子機器10とこの電子機器10の複製機器とが接続
された場合について説明する。
【0117】概念的には、データ送受信システムにおい
ては、公開鍵データの更新を行う際には、図12に示す
ように、電子機器10及び複製機器ともに、同様の動作
を行う。すなわち、電子機器10及び複製機器は、それ
ぞれ、乱数値tを発生し、この発生した乱数値tが所定
の範囲T≦t≦Tを満たすか否かを判定する。そし
て、電子機器10及び複製機器は、それぞれ、乱数値t
が所定の範囲T≦t≦Tを満たさない場合には、再
度異なる乱数値tを発生し、この乱数値tが所定の範囲
≦t≦Tを満たすか否かを判定する。一方、電子
機器10及び複製機器は、それぞれ、乱数値tが所定の
範囲T≦t≦Tを満たす場合には、新たな公開鍵デ
ータ及び秘密鍵データの対を生成し、先に図10に示し
た更新処理のプロトコルにしたがって、先に図11に示
したような処理を行い、認証装置30に対する公開鍵デ
ータの更新を行う。
【0118】ここで、データ送受信システムにおいて
は、機器固有情報IDを有する機器の公開鍵データ及
び秘密鍵データの対の更新間隔は、常に、予め規定され
た所定の範囲T≦t≦Tである必要があることに着
目する。
【0119】すなわち、データ送受信システムにおいて
は、図13(A)に示すように、正当な機器である電子
機器10が常に所定の範囲T≦t≦Tの間隔で、更
新のリクエストを認証装置30に対して通知する場合で
あり、同図(B)に示すように、複製機器が電子機器1
0の更新間隔と同間隔で、更新のリクエストを認証装置
30に対して通知する場合であっても、電子機器10か
ら認証装置30に対してリクエストの通知が到達して受
諾される時刻と、複製機器から認証装置30に対してリ
クエストの通知が到達して受諾される時刻との間に差が
生じることから、複製機器、特に完全な複製機器が存在
する場合には、認証装置30に対してリクエストの通知
が到達する間隔は、同図(C)に示すように、例えばt
<Tといったように、所定の範囲T≦t≦Tから
外れる。このとき、データ送受信システムにおいては、
たとえ、電子機器10から認証装置30に対してリクエ
ストの通知が発せられる時刻と、複製機器から認証装置
30に対してリクエストの通知が発せられる時刻とが同
一であったとしても、認証装置30によってリクエスト
を受諾する際には時間的なずれが生じることから、結果
的に、認証装置30に対してリクエストの通知が到達す
る間隔は、規定された所定の範囲T≦t≦Tから必
然的に外れることとなる。
【0120】したがって、データ送受信システムにおい
ては、この鍵データの更新間隔のずれを検出することに
より、複製機器を追跡し、複製機器の存在を検出するこ
とができる。
【0121】具体的には、データ送受信システムにおい
ては、図14乃至図16に示す一連の処理を経ることに
より、複製機器を追跡し、その存在を検出する。
【0122】まず、鍵データの更新間隔の整合性の検証
を電子機器10によって行う場合について、図14を用
いて説明する。
【0123】データ送受信システムにおいては、同図に
示すように、ステップS161において、電子機器10
は、CPU11の制御のもとに、上述したタイマーが計
数するタイマー値が"0"であるか否かを判定する。デー
タ送受信システムにおいては、タイマー値が"0"でない
ものと判定された場合には、ステップS162におい
て、電子機器10は、CPU11の制御のもとに、タイ
マー値を"1"だけデクリメントさせ、タイマー値が"0"
であるか否かを再度判定する。
【0124】そして、データ送受信システムにおいて
は、電子機器10は、このような処理をタイマー値が"
0"となるまで繰り返し、タイマー値が"0"であるもの
と判定された場合には、ステップS163において、C
PU11の制御のもとに、乱数発生部15によって乱数
値tを発生し、ステップS164において、CPU11
の制御のもとに、この乱数値tが所定の範囲T≦t≦
を満たすか否かを判定する。データ送受信システム
においては、電子機器10は、乱数値tが所定の範囲T
≦t≦Tを満たさない場合には、ステップS163
からの処理を繰り返し、発生した乱数値tが所定の範囲
≦t≦Tを満たすまで、乱数値tを発生する。
【0125】データ送受信システムにおいては、電子機
器10は、乱数値tが所定の範囲T ≦t≦Tを満た
す場合には、ステップS165において、CPU11の
制御のもとに、この乱数値tを次回の鍵データの更新ま
での時間timer_nとしてEEPROM14等に記
憶させる。
【0126】これと同時に、データ送受信システムにお
いては、ステップS166において、電子機器10は、
認証装置30に対して、CPU11の制御のもとに、最
後に鍵データを更新した時刻を示す更新時刻情報T
lastのリクエストを行う旨の所定の制御信号を通信
部18を介して送信する。なお、ここでの更新時刻情報
lastは、最後に先に図11に示したステップS1
42及びステップS143にて新たな公開鍵データPK
Mnewをリポジトリに記憶させて更新した時刻を示す
ものとする。いずれにせよ、認証装置30は、この更新
時刻情報Tlastをリポジトリ等に記憶している必要
がある。
【0127】これに応じて、データ送受信システムにお
いては、ステップS167において、認証装置30は、
リクエストを受信すると、電子機器10の公開鍵データ
PK を用いてリクエストされた更新時刻情報T
lastを暗号化し、暗号化更新時刻情報E(PK
last)を生成するとともに、認証機関CAの秘密
鍵データSKCAを用いて暗号化更新時刻情報E(PK
,Tlast)の電子署名Sigを生成し、ステップ
S168において、レスポンスとして、生成した暗号化
更新時刻情報E(PK,Tlast)と、この暗号化
更新時刻情報E(PK ,Tlast)に対する電子署
名Sigとを、電子機器10に対して送信する。
【0128】続いて、データ送受信システムにおいて
は、ステップS169において、電子機器10は、認証
装置30から暗号化更新時刻情報E(PK,T
last)及び電子署名Sigを受信すると、ステップ
S170において、CPU11の制御のもとに、電子署
名Sigの検証を行うことによって暗号化更新時刻情報
E(PK,Tlast)の検証を行う。
【0129】データ送受信システムにおいては、電子機
器10による暗号化更新時刻情報E(PK,T
last)の検証の結果、暗号化更新時刻情報E(PK
,Tla st)が不当なものであると判定された場合
には、ステップS173において、電子機器10は、警
告として、暗号化更新時刻情報エラーを示す制御信号を
通信部18を介して認証装置30に対して送信し、エラ
ー終了する。これに応じて、データ送受信システムにお
いては、暗号化更新時刻情報エラーを示す制御信号を認
証装置30が受信すると、認証装置30は、エラー終了
する。
【0130】一方、データ送受信システムにおいては、
電子機器10による暗号化更新時刻情報E(PK,T
last)の検証の結果、暗号化更新時刻情報E(PK
,Tlast)が正当なものであると判定された場合
には、ステップS171において、電子機器10は、C
PU11の制御のもとに、現在時刻を示す現在時刻情報
nowと、暗号化/復号部17によって暗号化更新時
刻情報E(PK,T last)を復号して得られた更
新時刻情報Tlastと、前回のタイマー値、すなわ
ち、前回の鍵データの更新時にステップS165におい
てEEPROM14等に記憶させた時間timer_n
に相当するタイマー値timerとに基づいて、 Tnow−(Tlast+timer)≦ε を満たすか否かを判定する。ここで、定数εは、電子機
器10と認証装置30との間でのパケットの受け渡しに
要する時間や、電子機器10の内部での処理時間等を吸
収する固定値である。また、現在時刻情報Tnowは、
このステップS171における時刻を示すものとする。
【0131】データ送受信システムにおいては、T
now−(Tlast+timer)≦εを満たすもの
と判定された場合には、複製機器が存在していないこと
を示すことから、ステップS172において、電子機器
10は、鍵データの更新処理へと移行し、先に図10に
示した更新処理のプロトコルにしたがって、先に図11
に示したような処理を行い、認証装置30に対する公開
鍵データの更新を行う。
【0132】一方、データ送受信システムにおいては、
now−(Tlast+timer)≦εを満たさな
いものと判定された場合には、複製機器が存在している
ことを示すことから、ステップS173において、電子
機器10は、警告を発し、認証装置30に対してその旨
を通知するとともに、複製機器に対抗するための所定の
処理へと移行する。電子機器10は、複製機器に対抗す
るための所定の処理として、例えば、自己が提供するサ
ービスを停止する処理や、自己の電源を遮断する処理と
いった種々の処理を行うことができる。
【0133】このように、データ送受信システムは、鍵
データの更新間隔の整合性の検証を電子機器10の側で
行うことにより、複製機器を追跡してその存在を検出す
ることができる。
【0134】つぎに、鍵データの更新間隔の整合性の検
証を認証装置30によって行う場合について、図15を
用いて説明する。
【0135】データ送受信システムにおいては、同図に
示すように、ステップS181において、電子機器10
は、CPU11の制御のもとに、上述したタイマーが計
数するタイマー値が"0"であるか否かを判定する。デー
タ送受信システムにおいては、タイマー値が"0"でない
ものと判定された場合には、ステップS182におい
て、電子機器10は、CPU11の制御のもとに、タイ
マー値を"1"だけデクリメントさせ、タイマー値が"0"
であるか否かを再度判定する。
【0136】そして、データ送受信システムにおいて
は、電子機器10は、このような処理をタイマー値が"
0"となるまで繰り返し、タイマー値が"0"であるもの
と判定された場合には、ステップS183において、C
PU11の制御のもとに、乱数発生部15によって乱数
値tを発生し、ステップS184において、CPU11
の制御のもとに、この乱数値tが所定の範囲T≦t≦
を満たすか否かを判定する。データ送受信システム
においては、電子機器10は、乱数値tが所定の範囲T
≦t≦Tを満たさない場合には、ステップS183
からの処理を繰り返し、発生した乱数値tが所定の範囲
≦t≦Tを満たすまで、乱数値tを発生する。
【0137】データ送受信システムにおいては、電子機
器10は、乱数値tが所定の範囲T ≦t≦Tを満た
す場合には、ステップS185において、CPU11の
制御のもとに、この乱数値tを次回の鍵データの更新ま
での時間timer_nとしてEEPROM14等に記
憶させる。
【0138】これと同時に、データ送受信システムにお
いては、ステップS186において、電子機器10は、
認証装置30に対して、CPU11の制御のもとに、鍵
データの更新のリクエストを行う旨の所定の制御信号を
通信部18を介して送信する。
【0139】これに応じて、データ送受信システムにお
いては、ステップS187において、認証装置30は、
リクエストを受信すると、ステップS188において、
最後に鍵データを更新した時刻を示す更新時刻情報T
lastと、電子機器10によってアクセスされた時刻
を示すアクセス時刻情報Tacsとを用いて、 T≦(Tacs−Tlast)+ε≦T を満たすか否かを判定する。ここで、定数εは、上述し
たように、電子機器10と認証装置30との間でのパケ
ットの受け渡しに要する時間や、電子機器10の内部で
の処理時間等を吸収する固定値である。また、ここでの
更新時刻情報T astは、最後に先に図11に示した
ステップS142及びステップS143にて新たな公開
鍵データPKMnewをリポジトリに記憶させて更新し
た時刻を示すものとする。いずれにせよ、認証装置30
は、この更新時刻情報Tlastをリポジトリ等に記憶
している必要がある。さらに、アクセス時刻情報T
acsは、このステップS188における時刻を示すも
のとする。
【0140】データ送受信システムにおいては、T
(Tacs−Tlast)+ε≦T を満たさないもの
と判定された場合には、認証装置30は、電子機器10
の公開鍵データPKを用いて、鍵データの更新のリク
エストを拒否する旨を示す検証結果情報としての警告情
報MSGalertを暗号化し、暗号化警告情報E(P
,MSGalert)を生成するとともに、認証機
関CAの秘密鍵データSKCAを用いて暗号化警告情報
E(PK,MSGalert)の電子署名Sigを生
成し、ステップS189において、レスポンスとして、
生成した暗号化警告情報E(PK,MS
alert)と、この暗号化警告情報E(PK,M
SGalert)に対する電子署名Sigとを、電子機
器10に対して送信する。
【0141】一方、データ送受信システムにおいては、
≦(Tacs−Tlast)+ε≦Tを満たすも
のと判定された場合には、認証装置30は、電子機器1
0の公開鍵データPKを用いて、鍵データの更新のリ
クエストを受諾する旨を示す検証結果情報としての受諾
情報MSGOKを暗号化し、暗号化受諾情報E(P
,MSGOK)を生成するとともに、認証機関CA
の秘密鍵データSKCAを用いて暗号化受諾情報E(P
,MSGOK)の電子署名Sigを生成し、ステッ
プS190において、レスポンスとして、生成した暗号
化受諾情報E(PK ,MSGOK)と、この暗号化受
諾情報E(PK,MSGOK)に対する電子署名Si
gとを、電子機器10に対して送信する。
【0142】データ送受信システムにおいては、ステッ
プS191において、電子機器10は、認証装置30か
ら暗号化警告情報E(PK,MSGalert)及び
電子署名Sigを受信すると、ステップS192におい
て、CPU11の制御のもとに、電子署名Sigの検証
を行うことによって暗号化警告情報E(PK,MSG
alert)の検証を行う。
【0143】データ送受信システムにおいては、電子機
器10による暗号化警告情報E(PK,MSG
alert)の検証の結果、暗号化警告情報E(P
,MSG lert)が不当なものであると判定さ
れた場合には、ステップS193において、電子機器1
0は、警告として、暗号化警告情報エラーを示す制御信
号を通信部18を介して認証装置30に対して送信し、
エラー終了する。これに応じて、データ送受信システム
においては、暗号化警告情報エラーを示す制御信号を認
証装置30が受信すると、認証装置30は、エラー終了
する。
【0144】一方、データ送受信システムにおいては、
電子機器10による暗号化警告情報E(PK,MSG
alert)の検証の結果、暗号化警告情報E(P
,MSGalert)が正当なものであると判定さ
れた場合には、複製機器が存在していることを示すこと
から、ステップS193において、電子機器10は、警
告を発し、認証装置30に対してその旨を通知するとと
もに、複製機器に対抗するための上述したような所定の
処理へと移行する。
【0145】また、データ送受信システムにおいては、
ステップS194において、電子機器10は、認証装置
30から暗号化受諾情報E(PK,MSGOK)及び
電子署名Sigを受信すると、ステップS195におい
て、CPU11の制御のもとに、電子署名Sigの検証
を行うことによって暗号化受諾情報E(PK,MSG
OK)の検証を行う。
【0146】データ送受信システムにおいては、電子機
器10による暗号化受諾情報E(PK,MSGOK
の検証の結果、暗号化受諾情報E(PK,MS
OK)が不当なものであると判定された場合には、ス
テップS193において、電子機器10は、警告とし
て、暗号化受諾情報エラーを示す制御信号を通信部18
を介して認証装置30に対して送信し、エラー終了す
る。これに応じて、データ送受信システムにおいては、
暗号化受諾情報エラーを示す制御信号を認証装置30が
受信すると、認証装置30は、エラー終了する。
【0147】一方、データ送受信システムにおいては、
電子機器10による暗号化受諾情報E(PK,MSG
OK)の検証の結果、暗号化受諾情報E(PK,MS
)が正当なものであると判定された場合には、複
製機器が存在していないことを示すことから、ステップ
S196において、電子機器10は、鍵データの更新処
理へと移行し、先に図10に示した更新処理のプロトコ
ルにしたがって、先に図11に示したような処理を行
い、認証装置30に対する公開鍵データの更新を行う。
【0148】このように、データ送受信システムは、鍵
データの更新間隔の整合性の検証を認証装置30の側で
行うことによっても、複製機器を追跡してその存在を検
出することができる。
【0149】最後に、鍵データの更新間隔の整合性の検
証を電子機器10及び認証装置30の両者によって行う
場合について、図16を用いて説明する。
【0150】データ送受信システムにおいては、同図に
示すように、ステップS201において、電子機器10
は、CPU11の制御のもとに、上述したタイマーが計
数するタイマー値が"0"であるか否かを判定する。デー
タ送受信システムにおいては、タイマー値が"0"でない
ものと判定された場合には、ステップS202におい
て、電子機器10は、CPU11の制御のもとに、タイ
マー値を"1"だけデクリメントさせ、タイマー値が"0"
であるか否かを再度判定する。
【0151】そして、データ送受信システムにおいて
は、電子機器10は、このような処理をタイマー値が"
0"となるまで繰り返し、タイマー値が"0"であるもの
と判定された場合には、ステップS203において、C
PU11の制御のもとに、乱数発生部15によって乱数
値tを発生し、ステップS204において、CPU11
の制御のもとに、この乱数値tが所定の範囲T≦t≦
を満たすか否かを判定する。データ送受信システム
においては、電子機器10は、乱数値tが所定の範囲T
≦t≦Tを満たさない場合には、ステップS203
からの処理を繰り返し、発生した乱数値tが所定の範囲
≦t≦Tを満たすまで、乱数値tを発生する。
【0152】データ送受信システムにおいては、電子機
器10は、乱数値tが所定の範囲T ≦t≦Tを満た
す場合には、ステップS205において、CPU11の
制御のもとに、この乱数値tを次回の鍵データの更新ま
での時間timer_nとしてEEPROM14等に記
憶させる。
【0153】これと同時に、データ送受信システムにお
いては、ステップS206において、電子機器10は、
認証装置30に対して、CPU11の制御のもとに、最
後に鍵データを更新した時刻を示す更新時刻情報T
lastのリクエストを行う旨の所定の制御信号と、鍵
データの更新のリクエストを行う旨の所定の制御信号と
を通信部18を介して送信する。なお、ここでの更新時
刻情報Tlastは、上述したように、最後に先に図1
1に示したステップS142及びステップS143にて
新たな公開鍵データPKMnewをリポジトリに記憶さ
せて更新した時刻を示すものとする。いずれにせよ、認
証装置30は、この更新時刻情報Tlastをリポジト
リ等に記憶している必要がある。
【0154】以後、データ送受信システムにおいては、
電子機器10による鍵データの更新間隔の整合性の検証
と、認証装置30による鍵データの更新間隔の整合性の
検証とを並列的に行う。
【0155】データ送受信システムにおいては、ステッ
プS207において、認証装置30は、リクエストを受
信すると、電子機器10の公開鍵データPKを用いて
リクエストされた更新時刻情報Tlastを暗号化し、
暗号化更新時刻情報E(PK ,Tlast)を生成す
るとともに、認証機関CAの秘密鍵データSKCAを用
いて暗号化更新時刻情報E(PK,Tlast)の電
子署名Sigを生成し、ステップS208において、レ
スポンスとして、生成した暗号化更新時刻情報E(PK
,Tlast)と、この暗号化更新時刻情報E(PK
,Tlast)に対する電子署名Sigとを、電子機
器10に対して送信する。また、データ送受信システム
においては、ステップS209において、認証装置30
は、更新時刻情報Tlastと、電子機器10によって
アクセスされた時刻を示すアクセス時刻情報Tacs
を用いて、 T≦(Tacs−Tlast)+ε≦T を満たすか否かを判定する。ここで、定数εは、上述し
たように、電子機器10と認証装置30との間でのパケ
ットの受け渡しに要する時間や、電子機器10の内部で
の処理時間等を吸収する固定値である。また、アクセス
時刻情報Tacsは、このステップS209における時
刻を示すものとする。
【0156】データ送受信システムにおいては、T
(Tacs−Tlast)+ε≦T を満たすものと判
定された場合には、認証装置30は、電子機器10の公
開鍵データPKを用いて、鍵データの更新のリクエス
トを受諾する旨を示す検証結果情報としての受諾情報M
SGOKを暗号化し、暗号化受諾情報E(PK,MS
OK)を生成するとともに、認証機関CAの秘密鍵デ
ータSKCAを用いて暗号化受諾情報E(PK,MS
OK)の電子署名Sigを生成し、ステップS210
において、レスポンスとして、生成した暗号化受諾情報
E(PK,MSGOK)と、この暗号化受諾情報E
(PK,MSGOK)に対する電子署名Sigとを、
電子機器10に対して送信する。
【0157】一方、データ送受信システムにおいては、
≦(Tacs−Tlast)+ε≦Tを満たさな
いものと判定された場合には、認証装置30は、電子機
器10の公開鍵データPKを用いて、鍵データの更新
のリクエストを拒否する旨を示す検証結果情報としての
警告情報MSGalertを暗号化し、暗号化警告情報
E(PK,MSGalert)を生成するとともに、
認証機関CAの秘密鍵データSKCAを用いて暗号化警
告情報E(PK,MSGalert)の電子署名Si
gを生成し、ステップS211において、レスポンスと
して、生成した暗号化警告情報E(PK,MSG
alert)と、この暗号化警告情報E(PK,MS
alert)に対する電子署名Sigとを、電子機器
10に対して送信する。
【0158】データ送受信システムにおいては、ステッ
プS212において、電子機器10は、認証装置30か
ら暗号化更新時刻情報E(PK,Tlast)及び電
子署名Sigを受信すると、ステップS213におい
て、CPU11の制御のもとに、電子署名Sigの検証
を行うことによって暗号化更新時刻情報E(PK,T
last)の検証を行う。
【0159】データ送受信システムにおいては、電子機
器10による暗号化更新時刻情報E(PK,T
last)の検証の結果、暗号化更新時刻情報E(PK
,Tla st)が不当なものであると判定された場合
には、ステップS220において、電子機器10は、警
告として、暗号化更新時刻情報エラーを示す制御信号を
通信部18を介して認証装置30に対して送信し、エラ
ー終了する。これに応じて、データ送受信システムにお
いては、暗号化更新時刻情報エラーを示す制御信号を認
証装置30が受信すると、認証装置30は、エラー終了
する。
【0160】一方、データ送受信システムにおいては、
電子機器10による暗号化更新時刻情報E(PK,T
last)の検証の結果、暗号化更新時刻情報E(PK
,Tlast)が正当なものであると判定された場合
には、ステップS214において、電子機器10は、C
PU11の制御のもとに、現在時刻を示す現在時刻情報
nowと、暗号化/復号部17によって暗号化更新時
刻情報E(PK,T last)を復号して得られた更
新時刻情報Tlastと、上述した前回のタイマー値t
imerとに基づいて、 Tnow−(Tlast+timer)≦ε を満たすか否かを判定する。なお、現在時刻情報T
nowは、このステップS214における時刻を示すも
のとする。
【0161】データ送受信システムにおいては、T
now−(Tlast+timer)≦εを満たすもの
と判定された場合には、複製機器が存在していないこと
を示すことから、ステップS217において、電子機器
10は、鍵データの更新処理へと移行し、先に図10に
示した更新処理のプロトコルにしたがって、先に図11
に示したような処理を行い、認証装置30に対する公開
鍵データの更新を行う。
【0162】一方、データ送受信システムにおいては、
now−(Tlast+timer)≦εを満たさな
いものと判定された場合には、複製機器が存在している
ことを示すことから、ステップS220において、電子
機器10は、警告を発し、認証装置30に対してその旨
を通知するとともに、複製機器に対抗するための上述し
たような所定の処理へと移行する。
【0163】また、データ送受信システムにおいては、
ステップS215において、電子機器10は、認証装置
30から暗号化受諾情報E(PK,MSGOK)及び
電子署名Sigを受信すると、ステップS216におい
て、CPU11の制御のもとに、電子署名Sigの検証
を行うことによって暗号化受諾情報E(PK,MSG
OK)の検証を行う。
【0164】データ送受信システムにおいては、電子機
器10による暗号化受諾情報E(PK,MSGOK
の検証の結果、暗号化受諾情報E(PK,MS
OK)が不当なものであると判定された場合には、ス
テップS220において、電子機器10は、警告とし
て、暗号化受諾情報エラーを示す制御信号を通信部18
を介して認証装置30に対して送信し、エラー終了す
る。これに応じて、データ送受信システムにおいては、
暗号化受諾情報エラーを示す制御信号を認証装置30が
受信すると、認証装置30は、エラー終了する。
【0165】一方、データ送受信システムにおいては、
電子機器10による暗号化受諾情報E(PK,MSG
OK)の検証の結果、暗号化受諾情報E(PK,MS
)が正当なものであると判定された場合には、複
製機器が存在していないことを示すことから、ステップ
S217において、電子機器10は、鍵データの更新処
理へと移行し、先に図10に示した更新処理のプロトコ
ルにしたがって、先に図11に示したような処理を行
い、認証装置30に対する公開鍵データの更新を行う。
【0166】さらに、データ送受信システムにおいて
は、ステップS218において、電子機器10は、認証
装置30から暗号化警告情報E(PK,MSG
alert)及び電子署名Sigを受信すると、ステッ
プS219において、CPU11の制御のもとに、電子
署名Sigの検証を行うことによって暗号化警告情報E
(PK ,MSGalert)の検証を行う。
【0167】データ送受信システムにおいては、電子機
器10による暗号化警告情報E(PK,MSG
alert)の検証の結果、暗号化警告情報E(P
,MSG lert)が不当なものであると判定さ
れた場合には、ステップS220において、電子機器1
0は、警告として、暗号化警告情報エラーを示す制御信
号を通信部18を介して認証装置30に対して送信し、
エラー終了する。これに応じて、データ送受信システム
においては、暗号化警告情報エラーを示す制御信号を認
証装置30が受信すると、認証装置30は、エラー終了
する。
【0168】一方、データ送受信システムにおいては、
電子機器10による暗号化警告情報E(PK,MSG
alert)の検証の結果、暗号化警告情報E(P
,MSGalert)が正当なものであると判定さ
れた場合には、複製機器が存在していることを示すこと
から、ステップS220において、電子機器10は、警
告を発し、認証装置30に対してその旨を通知するとと
もに、複製機器に対抗するための上述したような所定の
処理へと移行する。
【0169】このように、データ送受信システムは、鍵
データの更新間隔の整合性の検証を電子機器10及び認
証装置30の両者で行うことによっても、複製機器を追
跡してその存在を検出することができる。
【0170】なお、ここでは、電子機器10による鍵デ
ータの更新間隔の整合性の検証結果と、認証装置30に
よる鍵データの更新間隔の整合性の検証結果とが同一で
あるか否かにかかわらず、各検証結果に応じて公開鍵デ
ータの更新を行うか警告を発するかを決定しているが、
データ送受信システムにおいては、より厳密には、各検
証結果の組み合わせに応じて以後の処理を決定するのが
望ましい。
【0171】具体的には、検証結果の組み合わせとして
は、電子機器10による検証結果及び認証装置30によ
る検証結果の両者が正当、すなわち、複製機器が存在し
ていないことを示す結果である場合、電子機器10によ
る検証結果は正当であるものの、認証装置30による検
証結果が不当、すなわち、複製機器が存在していること
を示す結果である場合、認証装置30による検証結果は
正当であるものの、電子機器10による検証結果が不当
である場合、及び電子機器10による検証結果及び認証
装置30による検証結果の両者が不当である場合の4つ
のケースが想定される。
【0172】そこで、データ送受信システムにおいて
は、電子機器10による検証結果及び認証装置30によ
る検証結果の両者が正当である場合には、複製機器が確
実に存在していないものとして、公開鍵データの更新処
理へと移行し、電子機器10による検証結果及び認証装
置30による検証結果の両者が不当である場合には、複
製機器が確実に存在しているものとして、複製機器に対
抗するための上述したような所定の処理へと移行する。
【0173】一方、データ送受信システムにおいては、
電子機器10による検証結果と認証装置30による検証
結果とが異なるものである場合には、図16に示す処理
を再度行うか、複製機器が存在している可能性がある旨
を結果として判定するか、一方でも不当であれば不当と
して複製機器に対抗するための上述したような所定の処
理へと移行するか、又は今回は正当であるものとし、次
回の検証の際に今回の結果を反映させ、判断を繰り越す
といった処理を行うことができる。
【0174】このように、データ送受信システムは、鍵
データの更新間隔の整合性の検証を行うことにより、複
製機器を追跡してその存在を検出することができる。こ
の際、データ送受信システムにおいては、電子機器10
又は複製機器と認証装置30との間で行われる通信によ
って得られる上述した各種情報を用いた総合的な判断を
行うことにより、複製機器の存在の検出のみならず、複
製機器の割り出しを行うことも可能となる。
【0175】以上説明したように、データ送受信システ
ムは、従来の共通鍵暗号方式に基づく機器間認証を行う
ことなく、公開鍵暗号方式に基づく機器間認証を行うこ
とができ、鍵データの更新間隔の整合性を検証すること
により、不完全な複製機器が接続された場合のみなら
ず、完全な複製機器が接続された場合であっても、複製
機器を追跡し、複製機器の存在を検出することができ
る。
【0176】これにより、データ送受信システムにおい
ては、複製機器をネットワークから排除することができ
ることから、上述した機器間認証によって認証された電
子機器は、信頼できるものとなる。このとき、データ送
受信システムにおいては、信頼できる電子機器間は、信
頼できるパス(trusted path)が張られている状態とな
る。データ送受信システムにおいては、この信頼できる
電子機器に対して新たな電子機器が接続された場合に
は、信頼できる電子機器と新たに接続された電子機器と
の間で機器間認証を行う。データ送受信システムにおい
ては、この機器間認証によって新たに接続された電子機
器が正当なものであると認証された場合には、新たに信
頼できるパスが形成される。データ送受信システムにお
いては、このような手順が繰り返し行われることによ
り、信頼できるネットワーク(trusted network)が形
成される。なお、データ送受信システムにおいては、こ
の信頼できるネットワークを信頼できないネットワーク
内に形成することが可能である。
【0177】なお、本発明は、上述した実施の形態に限
定されるものではない。例えば、上述した実施の形態で
は、電子機器10,20と認証装置30との間で行われ
る通信の際に、各種通信内容を暗号化するといったよう
に、通信内容を保護する機構を設けるものとして説明し
たが、本発明は、いわゆるIPv6(Internet Protoco
l Version 6)を完全にサポートしている環境に適用さ
れた場合には、IPv6の必須機能であるIPsec
(IP Security)を用いることによって通信内容の保護
が可能となることから、上述した通信内容を保護する機
構を省略することが可能となる。
【0178】また、本発明は、上述した機器固有情報を
機種毎に体系的に定めるものとした場合には、上述した
信頼できるネットワーク上でのサービス内容を制限する
ことが可能となる。
【0179】さらに、上述した実施の形態では、先に図
14乃至図16に示した更新時刻情報Tlastが最後
に先に図11に示したステップS142及びステップS
143にて新たな公開鍵データPKMnewをリポジト
リに記憶させて更新した時刻を示すものとし、先に図1
4又は図16に示した現在時刻情報Tnow及び先に図
15又は図16に示したアクセス時刻情報Tacsが判
定の際の時刻を示すものとして説明したが、本発明は、
各時刻情報を必ずしもこのように定義する必要はない。
すなわち、電子機器10が鍵データの更新間隔の整合性
の検証を主に行う場合の各時刻情報は、電子機器10が
行う一連の処理のうち所定の工程での時刻を比較できる
ものであればよく、認証装置30が鍵データの更新間隔
の整合性の検証を主に行う場合の各時刻情報は、認証装
置30が行う一連の処理のうち所定の工程での時刻を比
較できるものであればよい。したがって、本発明は、各
時刻情報として、種々のバリエーションを考えることが
できるものである。
【0180】さらにまた、本発明は、先に図16に示し
たように、電子機器10と認証装置30とが協調して動
作する場合には、各時刻情報の全てを電子機器10が行
う一連の処理のうち所定の工程での時刻を示すものと
し、鍵データの更新間隔の整合性の検証については認証
装置30が行うといったように、各時刻情報の取得とこ
れらの時刻情報を用いた鍵データの更新間隔の整合性の
検証とを電子機器10と認証装置30とに振り分けるこ
ともできる。この場合、本発明においては、リクエスト
に際して暗号化した時刻情報を併せて送信するようにす
ればよい。
【0181】また、上述した実施の形態では、2つの電
子機器10,20が接続された環境であるものとし、ま
た、電子機器10の複製機器が存在する場合について説
明したが、本発明は、少なくとも2つ以上の電子機器が
相互に接続された環境にも容易に適用することができ、
また、任意の電子機器の複製機器が複数存在する場合に
ついても容易に適用することができる。
【0182】このように、本発明は、その趣旨を逸脱し
ない範囲で適宜変更が可能であることはいうまでもな
い。
【0183】
【発明の効果】以上詳細に説明したように、本発明にか
かる電子機器は、正当な電子機器が固有に有する各種情
報の一部又は全てを複製することによって作製された電
子機器である複製機器が所定のネットワークを介して接
続されたことを検出する電子機器であって、公開鍵暗号
方式における独立した所定の第三者機関であって公開鍵
証明書を発行する認証機関が有する認証装置に対する公
開鍵データの更新間隔として予め規定された所定の範囲
内の乱数値を発生する乱数発生手段と、最後に公開鍵デ
ータを更新した時刻を示す更新時刻情報を認証装置から
取得する取得手段と、現在時刻を示す現在時刻情報と、
取得手段によって取得した更新時刻情報と、乱数発生手
段によって前回の公開鍵データの更新時に発生した乱数
値とに基づいて、公開鍵データの更新間隔の整合性を検
証する更新間隔検証手段とを備える。
【0184】したがって、本発明にかかる電子機器は、
現在時刻情報と、取得手段によって取得した更新時刻情
報と、乱数発生手段によって前回の公開鍵データの更新
時に発生した乱数値とに基づいて、更新間隔検証手段に
よって公開鍵データの更新間隔の整合性を検証すること
により、複製機器を追跡してその存在を検出することが
でき、複製機器をネットワークから排除することができ
る。
【0185】また、本発明にかかる認証装置は、公開鍵
暗号方式における独立した所定の第三者機関であって公
開鍵証明書を発行する認証機関が有する認証装置であっ
て、所定のネットワークを介して接続されている正当な
電子機器と正当な電子機器が固有に有する各種情報の一
部又は全てを複製することによって作製された電子機器
である複製機器とのいずれかからの公開鍵データの更新
リクエストに応じて、アクセスされた時刻を示すアクセ
ス時刻情報と最後に公開鍵データを更新した時刻を示す
更新時刻情報との差分が、公開鍵データの更新間隔とし
て予め規定された所定の範囲内にあるか否かを検証し、
公開鍵データの更新間隔の整合性を検証する更新間隔検
証手段と、この更新間隔検証手段による検証の結果に応
じた検証結果情報を電子機器に対して送信する送信手段
とを備える。
【0186】したがって、本発明にかかる認証装置は、
アクセス時刻情報と更新時刻情報との差分が所定の範囲
内にあるか否かを更新間隔検証手段によって検証し、公
開鍵データの更新間隔の整合性を検証することにより、
複製機器を追跡してその存在を検出することが可能とな
り、複製機器をネットワークから排除することが可能と
なる。
【0187】さらに、本発明にかかる複製機器検出シス
テムは、正当な電子機器が固有に有する各種情報の一部
又は全てを複製することによって作製された電子機器で
ある複製機器が所定のネットワークを介して接続された
ことを検出する複製機器検出システムであって、電子機
器は、公開鍵暗号方式における独立した所定の第三者機
関であって公開鍵証明書を発行する認証機関が有する認
証装置に対する公開鍵データの更新間隔として予め規定
された所定の範囲内の乱数値を発生する乱数発生手段
と、最後に公開鍵データを更新した時刻を示す更新時刻
情報を認証装置から取得する取得手段と、現在時刻を示
す現在時刻情報と、取得手段によって取得した更新時刻
情報と、乱数発生手段によって前回の公開鍵データの更
新時に発生した乱数値とに基づいて、公開鍵データの更
新間隔の整合性を検証する更新間隔検証手段とを備え
る。
【0188】したがって、本発明にかかる複製機器検出
システムは、現在時刻情報と、電子機器によって取得し
た更新時刻情報と、電子機器によって前回の公開鍵デー
タの更新時に発生した乱数値とに基づいて、電子機器に
よって公開鍵データの更新間隔の整合性を検証すること
により、複製機器を追跡してその存在を検出することが
でき、複製機器をネットワークから排除することができ
る。
【0189】さらにまた、本発明にかかる複製機器検出
方法は、正当な電子機器が固有に有する各種情報の一部
又は全てを複製することによって作製された電子機器で
ある複製機器が所定のネットワークを介して接続された
ことを検出する複製機器検出方法であって、公開鍵暗号
方式における独立した所定の第三者機関であって公開鍵
証明書を発行する認証機関が有する認証装置に対する電
子機器による公開鍵データの更新間隔として予め規定さ
れた所定の範囲内の乱数値を電子機器によって発生する
乱数発生工程と、最後に公開鍵データを更新した時刻を
示す更新時刻情報を電子機器によって認証装置から取得
する取得工程と、現在時刻を示す現在時刻情報と、取得
工程にて取得した更新時刻情報と、乱数発生工程にて前
回の公開鍵データの更新時に発生した乱数値とに基づい
て、電子機器によって公開鍵データの更新間隔の整合性
を検証する更新間隔検証工程とを備える。
【0190】したがって、本発明にかかる複製機器検出
方法は、現在時刻情報と、電子機器によって取得した更
新時刻情報と、電子機器によって前回の公開鍵データの
更新時に発生した乱数値とに基づいて、電子機器によっ
て公開鍵データの更新間隔の整合性を検証することによ
り、複製機器を追跡してその存在を検出することが可能
となり、複製機器をネットワークから排除することが可
能となる。
【0191】また、本発明にかかる複製機器検出システ
ムは、正当な電子機器が固有に有する各種情報の一部又
は全てを複製することによって作製された電子機器であ
る複製機器が所定のネットワークを介して接続されたこ
とを検出する複製機器検出システムであって、公開鍵暗
号方式における独立した所定の第三者機関であって公開
鍵証明書を発行する認証機関が有する認証装置は、所定
のネットワークを介して接続されている正当な電子機器
と正当な電子機器が固有に有する各種情報の一部又は全
てを複製することによって作製された電子機器である複
製機器とのいずれかからの公開鍵データの更新リクエス
トに応じて、アクセスされた時刻を示すアクセス時刻情
報と最後に公開鍵データを更新した時刻を示す更新時刻
情報との差分が、公開鍵データの更新間隔として予め規
定された所定の範囲内にあるか否かを検証し、公開鍵デ
ータの更新間隔の整合性を検証する更新間隔検証手段
と、この更新間隔検証手段による検証の結果に応じた検
証結果情報を電子機器に対して送信する送信手段とを備
える。
【0192】したがって、本発明にかかる複製機器検出
システムは、アクセス時刻情報と更新時刻情報との差分
が所定の範囲内にあるか否かを認証装置によって検証
し、公開鍵データの更新間隔の整合性を検証することに
より、複製機器を追跡してその存在を検出することがで
き、複製機器をネットワークから排除することができ
る。
【0193】さらに、本発明にかかる複製機器検出方法
は、正当な電子機器が固有に有する各種情報の一部又は
全てを複製することによって作製された電子機器である
複製機器が所定のネットワークを介して接続されたこと
を検出する複製機器検出方法であって、所定のネットワ
ークを介して接続されている正当な電子機器と正当な電
子機器が固有に有する各種情報の一部又は全てを複製す
ることによって作製された電子機器である複製機器との
いずれかからの、公開鍵暗号方式における独立した所定
の第三者機関であって公開鍵証明書を発行する認証機関
が有する認証装置に対する公開鍵データの更新リクエス
トに応じて、アクセスされた時刻を示すアクセス時刻情
報と最後に公開鍵データを更新した時刻を示す更新時刻
情報との差分が、公開鍵データの更新間隔として予め規
定された所定の範囲内にあるか否かを認証装置によって
検証し、公開鍵データの更新間隔の整合性を検証する更
新間隔検証工程と、この更新間隔検証工程による検証の
結果に応じた検証結果情報を認証装置から電子機器に対
して送信する送信工程とを備える。
【0194】したがって、本発明にかかる複製機器検出
方法は、アクセス時刻情報と更新時刻情報との差分が所
定の範囲内にあるか否かを認証装置によって検証し、公
開鍵データの更新間隔の整合性を検証することにより、
複製機器を追跡してその存在を検出することが可能とな
り、複製機器をネットワークから排除することが可能と
なる。
【図面の簡単な説明】
【図1】本発明の実施の形態として示すデータ送受信シ
ステムの構成を説明するブロック図である。
【図2】同データ送受信システムを構成する電子機器の
構成を説明するブロック図である。
【図3】同データ送受信システムにおける通信プロトコ
ルを説明する図であって、同電子機器から認証機関に対
して公開鍵データを登録する際の同電子機器と同認証機
関における認証装置との間の通信プロトコルを説明する
図である。
【図4】同データ送受信システムにおいて同電子機器か
ら同認証機関に対して公開鍵データを登録する際の一連
の処理を説明するフローチャートである。
【図5】同データ送受信システムにおける通信プロトコ
ルを説明する図であって、2つの電子機器の間で機器間
認証を行う際の同電子機器と同認証装置との間の通信プ
ロトコルを説明する図である。
【図6】同データ送受信システムにおいて2つの電子機
器の間で機器間認証を行う際の第1の処理としての一連
の処理を説明するフローチャートである。
【図7】同データ送受信システムにおいて2つの電子機
器の間で機器間認証を行う際の第2の処理としての一連
の処理を説明するフローチャートである。
【図8】同データ送受信システムにおいて2つの電子機
器の間で機器間認証を行う際の第3の処理としての一連
の処理を説明するフローチャートである。
【図9】同データ送受信システムにおいて2つの電子機
器の間で機器間認証を行う際の第4の処理としての一連
の処理を説明するフローチャートである。
【図10】同データ送受信システムにおける通信プロト
コルを説明する図であって、同電子機器から同認証機関
に対して登録又は更新された公開鍵データの更新を行う
際の同電子機器と同認証装置との間の通信プロトコルを
説明する図である。
【図11】同データ送受信システムにおいて同電子機器
から同認証機関に対して登録又は更新された公開鍵デー
タの更新を行う際の一連の処理を説明するフローチャー
トである。
【図12】同データ送受信システムにおいて同電子機器
から同認証機関に対して登録又は更新された公開鍵デー
タの更新を行うにあたって行われる動作の概念を説明す
るフローチャートである。
【図13】同データ送受信システムにおける公開鍵デー
タの更新間隔のタイミングを説明する図であって、
(A)は、正当な機器である同電子機器から同認証装置
に対して更新のリクエストを通知するタイミングを示
し、(B)は、複製機器から同認証装置に対して更新の
リクエストを通知するタイミングを示し、(C)は、同
認証装置に対してリクエストの通知が到達する間隔を示
す図である。
【図14】同データ送受信システムにおいて複製機器を
追跡し、その存在を検出する際の一連の処理を説明する
フローチャートであって、鍵データの更新間隔の整合性
の検証を同電子機器によって行う場合について説明する
図である。
【図15】同データ送受信システムにおいて複製機器を
追跡し、その存在を検出する際の一連の処理を説明する
フローチャートであって、鍵データの更新間隔の整合性
の検証を同認証装置によって行う場合について説明する
図である。
【図16】同データ送受信システムにおいて複製機器を
追跡し、その存在を検出する際の一連の処理を説明する
フローチャートであって、鍵データの更新間隔の整合性
の検証を同電子機器及び同認証装置の両者によって行う
場合について説明する図である。
【符号の説明】
10,20 電子機器、 11 CPU、 12 RA
M、 13 ROM、14 EEPROM、 15 乱
数発生部、 16 鍵生成部、 17 暗号化/復号
部、 18 通信部、 30 認証装置、 CA 認証
機関

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 正当な電子機器が固有に有する各種情報
    の一部又は全てを複製することによって作製された電子
    機器である複製機器が所定のネットワークを介して接続
    されたことを検出する電子機器であって、 公開鍵暗号方式における独立した所定の第三者機関であ
    って公開鍵証明書を発行する認証機関が有する認証装置
    に対する公開鍵データの更新間隔として予め規定された
    所定の範囲内の乱数値を発生する乱数発生手段と、 最後に公開鍵データを更新した時刻を示す更新時刻情報
    を上記認証装置から取得する取得手段と、 現在時刻を示す現在時刻情報と、上記取得手段によって
    取得した上記更新時刻情報と、上記乱数発生手段によっ
    て前回の公開鍵データの更新時に発生した上記乱数値と
    に基づいて、上記公開鍵データの更新間隔の整合性を検
    証する更新間隔検証手段とを備えることを特徴とする電
    子機器。
  2. 【請求項2】 上記乱数発生手段によって発生した上記
    乱数値を、次回の公開鍵データの更新までの時間として
    記憶する記憶手段を備えることを特徴とする請求項1記
    載の電子機器。
  3. 【請求項3】 公開鍵暗号方式における復号を行う復号
    手段を備え、 上記取得手段は、上記認証装置によって上記更新時刻情
    報が暗号化された暗号化更新時刻情報を取得し、 上記復号手段は、上記暗号化更新時刻情報を復号し、上
    記更新時刻情報を得ることを特徴とする請求項1記載の
    電子機器。
  4. 【請求項4】 上記暗号化更新時刻情報に対する上記認
    証装置の電子署名の検証を行い、上記暗号化更新時刻情
    報の検証を行う更新時刻情報検証手段を備えることを特
    徴とする請求項3記載の電子機器。
  5. 【請求項5】 上記更新時刻情報検証手段による上記暗
    号化更新時刻情報の検証の結果、上記暗号化更新時刻情
    報が不当なものであると判定された場合に、警告として
    の暗号化更新時刻情報エラーを示す制御信号を上記認証
    装置に対して送信する送信手段を備えることを特徴とす
    る請求項4記載の電子機器。
  6. 【請求項6】 上記更新間隔検証手段は、上記更新時刻
    情報検証手段による上記暗号化更新時刻情報の検証の結
    果、上記暗号化更新時刻情報が正当なものであると判定
    された場合に、上記公開鍵データの更新間隔の整合性の
    検証を行うことを特徴とする請求項4記載の電子機器。
  7. 【請求項7】 上記更新間隔検証手段による検証の結
    果、上記複製機器が存在していないものと判定された場
    合には、上記公開鍵データの更新処理を行うことを特徴
    とする請求項1記載の電子機器。
  8. 【請求項8】 上記更新間隔検証手段による検証の結
    果、上記複製機器が存在しているものと判定された場合
    には、警告を発することを特徴とする請求項1記載の電
    子機器。
  9. 【請求項9】 公開鍵暗号方式における独立した所定の
    第三者機関であって公開鍵証明書を発行する認証機関が
    有する認証装置であって、 所定のネットワークを介して接続されている正当な電子
    機器と上記正当な電子機器が固有に有する各種情報の一
    部又は全てを複製することによって作製された電子機器
    である複製機器とのいずれかからの公開鍵データの更新
    リクエストに応じて、アクセスされた時刻を示すアクセ
    ス時刻情報と最後に公開鍵データを更新した時刻を示す
    更新時刻情報との差分が、公開鍵データの更新間隔とし
    て予め規定された所定の範囲内にあるか否かを検証し、
    上記公開鍵データの更新間隔の整合性を検証する更新間
    隔検証手段と、 上記更新間隔検証手段による検証の結果に応じた検証結
    果情報を上記電子機器に対して送信する送信手段とを備
    えることを特徴とする認証装置。
  10. 【請求項10】 上記検証結果情報を上記正当な電子機
    器の公開鍵データを用いて暗号化する暗号化手段を備
    え、 上記送信手段は、上記暗号化手段によって暗号化された
    上記検証結果情報を上記電子機器に対して送信すること
    を特徴とする請求項9記載の認証装置。
  11. 【請求項11】 上記認証機関の秘密鍵データを用いて
    上記検証結果情報の電子署名を生成する電子署名生成手
    段を備え、 上記送信手段は、上記暗号化手段によって暗号化された
    上記検証結果情報と上記電子署名とを上記電子機器に対
    して送信することを特徴とする請求項10記載の認証装
    置。
  12. 【請求項12】 上記送信手段は、上記更新間隔検証手
    段による検証の結果、上記差分が上記所定の範囲内にな
    いものと判定された場合には、上記検証結果情報とし
    て、上記更新リクエストを拒否する旨を示す警告情報を
    上記電子機器に対して送信することを特徴とする請求項
    9記載の認証装置。
  13. 【請求項13】 上記送信手段は、上記更新間隔検証手
    段による検証の結果、上記差分が上記所定の範囲内にあ
    るものと判定された場合には、上記検証結果情報とし
    て、上記更新リクエストを受諾する旨を示す受諾情報を
    上記電子機器に対して送信することを特徴とする請求項
    9記載の認証装置。
  14. 【請求項14】 正当な電子機器が固有に有する各種情
    報の一部又は全てを複製することによって作製された電
    子機器である複製機器が所定のネットワークを介して接
    続されたことを検出する複製機器検出システムであっ
    て、 上記電子機器は、 公開鍵暗号方式における独立した所定の第三者機関であ
    って公開鍵証明書を発行する認証機関が有する認証装置
    に対する公開鍵データの更新間隔として予め規定された
    所定の範囲内の乱数値を発生する乱数発生手段と、 最後に公開鍵データを更新した時刻を示す更新時刻情報
    を上記認証装置から取得する取得手段と、 現在時刻を示す現在時刻情報と、上記取得手段によって
    取得した上記更新時刻情報と、上記乱数発生手段によっ
    て前回の公開鍵データの更新時に発生した上記乱数値と
    に基づいて、上記公開鍵データの更新間隔の整合性を検
    証する更新間隔検証手段とを備えることを特徴とする複
    製機器検出システム。
  15. 【請求項15】 上記電子機器は、上記乱数発生手段に
    よって発生した上記乱数値を、次回の公開鍵データの更
    新までの時間として記憶する記憶手段を備えることを特
    徴とする請求項14記載の複製機器検出システム。
  16. 【請求項16】 上記認証装置は、 上記更新時刻情報を上記正当な電子機器の公開鍵データ
    を用いて暗号化する暗号化手段と、 上記暗号化手段によって生成された暗号化更新時刻情報
    を上記電子機器に対して送信する送信手段とを備えるこ
    とを特徴とする請求項14記載の複製機器検出システ
    ム。
  17. 【請求項17】 上記電子機器は、公開鍵暗号方式にお
    ける復号を行う復号手段を備え、 上記取得手段は、上記認証装置における上記暗号化手段
    によって生成された上記暗号化更新時刻情報を取得し、 上記復号手段は、上記暗号化更新時刻情報を復号し、上
    記更新時刻情報を得ることを特徴とする請求項16記載
    の複製機器検出システム。
  18. 【請求項18】 上記認証装置は、上記認証機関の秘密
    鍵データを用いて上記暗号化更新時刻情報の電子署名を
    生成する電子署名生成手段を備え、 上記送信手段は、上記暗号化更新時刻情報と上記電子署
    名とを上記電子機器に対して送信することを特徴とする
    請求項17記載の複製機器検出システム。
  19. 【請求項19】 上記電子機器は、上記暗号化更新時刻
    情報に対する上記電子署名の検証を行い、上記暗号化更
    新時刻情報の検証を行う更新時刻情報検証手段を備える
    ことを特徴とする請求項18記載の複製機器検出システ
    ム。
  20. 【請求項20】 上記電子機器は、上記更新時刻情報検
    証手段による上記暗号化更新時刻情報の検証の結果、上
    記暗号化更新時刻情報が不当なものであると判定された
    場合に、警告としての暗号化更新時刻情報エラーを示す
    制御信号を上記認証装置に対して送信する他の送信手段
    を備えることを特徴とする請求項19記載の複製機器検
    出システム。
  21. 【請求項21】 上記更新間隔検証手段は、上記更新時
    刻情報検証手段による上記暗号化更新時刻情報の検証の
    結果、上記暗号化更新時刻情報が正当なものであると判
    定された場合に、上記公開鍵データの更新間隔の整合性
    の検証を行うことを特徴とする請求項19記載の複製機
    器検出システム。
  22. 【請求項22】 上記電子機器は、上記更新間隔検証手
    段による検証の結果、上記複製機器が存在していないも
    のと判定された場合には、上記公開鍵データの更新処理
    を行うことを特徴とする請求項14記載の複製機器検出
    システム。
  23. 【請求項23】 上記電子機器は、上記更新間隔検証手
    段による検証の結果、上記複製機器が存在しているもの
    と判定された場合には、警告を発することを特徴とする
    請求項14記載の複製機器検出システム。
  24. 【請求項24】 正当な電子機器が固有に有する各種情
    報の一部又は全てを複製することによって作製された電
    子機器である複製機器が所定のネットワークを介して接
    続されたことを検出する複製機器検出方法であって、 公開鍵暗号方式における独立した所定の第三者機関であ
    って公開鍵証明書を発行する認証機関が有する認証装置
    に対する上記電子機器による公開鍵データの更新間隔と
    して予め規定された所定の範囲内の乱数値を上記電子機
    器によって発生する乱数発生工程と、 最後に公開鍵データを更新した時刻を示す更新時刻情報
    を上記電子機器によって上記認証装置から取得する取得
    工程と、 現在時刻を示す現在時刻情報と、上記取得工程にて取得
    した上記更新時刻情報と、上記乱数発生工程にて前回の
    公開鍵データの更新時に発生した上記乱数値とに基づい
    て、上記電子機器によって上記公開鍵データの更新間隔
    の整合性を検証する更新間隔検証工程とを備えることを
    特徴とする複製機器検出方法。
  25. 【請求項25】 正当な電子機器が固有に有する各種情
    報の一部又は全てを複製することによって作製された電
    子機器である複製機器が所定のネットワークを介して接
    続されたことを検出する複製機器検出システムであっ
    て、 公開鍵暗号方式における独立した所定の第三者機関であ
    って公開鍵証明書を発行する認証機関が有する認証装置
    は、 所定のネットワークを介して接続されている正当な電子
    機器と上記正当な電子機器が固有に有する各種情報の一
    部又は全てを複製することによって作製された電子機器
    である複製機器とのいずれかからの公開鍵データの更新
    リクエストに応じて、アクセスされた時刻を示すアクセ
    ス時刻情報と最後に公開鍵データを更新した時刻を示す
    更新時刻情報との差分が、公開鍵データの更新間隔とし
    て予め規定された所定の範囲内にあるか否かを検証し、
    上記公開鍵データの更新間隔の整合性を検証する更新間
    隔検証手段と、 上記更新間隔検証手段による検証の結果に応じた検証結
    果情報を上記電子機器に対して送信する送信手段とを備
    えることを特徴とする複製機器検出システム。
  26. 【請求項26】 上記認証装置は、上記検証結果情報を
    上記正当な電子機器の公開鍵データを用いて暗号化する
    暗号化手段を備え、 上記送信手段は、上記暗号化手段によって暗号化された
    上記検証結果情報を上記電子機器に対して送信すること
    を特徴とする請求項25記載の複製機器検出システム。
  27. 【請求項27】 上記電子機器は、 上記暗号化手段によって暗号化された上記検証結果情報
    を上記認証装置から取得する取得手段と、 公開鍵暗号方式における復号を行う復号手段とを備え、 上記復号手段は、上記取得手段によって取得した暗号化
    された上記検証結果情報を復号し、上記検証結果情報を
    得ることを特徴とする請求項26記載の複製機器検出シ
    ステム。
  28. 【請求項28】 上記認証装置は、上記認証機関の秘密
    鍵データを用いて上記検証結果情報の電子署名を生成す
    る電子署名生成手段を備え、 上記送信手段は、上記暗号化手段によって暗号化された
    上記検証結果情報と上記電子署名とを上記電子機器に対
    して送信することを特徴とする請求項27記載の複製機
    器検出システム。
  29. 【請求項29】 上記電子機器は、上記検証結果情報に
    対する上記電子署名の検証を行い、上記検証結果情報の
    検証を行う検証結果情報検証手段を備えることを特徴と
    する請求項28記載の複製機器検出システム。
  30. 【請求項30】 上記送信手段は、上記更新間隔検証手
    段による検証の結果、上記差分が上記所定の範囲内にな
    いものと判定された場合には、上記検証結果情報とし
    て、上記更新リクエストを拒否する旨を示す警告情報を
    上記電子機器に対して送信することを特徴とする請求項
    25記載の複製機器検出システム。
  31. 【請求項31】 上記送信手段は、上記更新間隔検証手
    段による検証の結果、上記差分が上記所定の範囲内にあ
    るものと判定された場合には、上記検証結果情報とし
    て、上記更新リクエストを受諾する旨を示す受諾情報を
    上記電子機器に対して送信することを特徴とする請求項
    25記載の複製機器検出システム。
  32. 【請求項32】 正当な電子機器が固有に有する各種情
    報の一部又は全てを複製することによって作製された電
    子機器である複製機器が所定のネットワークを介して接
    続されたことを検出する複製機器検出方法であって、 所定のネットワークを介して接続されている正当な電子
    機器と上記正当な電子機器が固有に有する各種情報の一
    部又は全てを複製することによって作製された電子機器
    である複製機器とのいずれかからの、公開鍵暗号方式に
    おける独立した所定の第三者機関であって公開鍵証明書
    を発行する認証機関が有する認証装置に対する公開鍵デ
    ータの更新リクエストに応じて、アクセスされた時刻を
    示すアクセス時刻情報と最後に公開鍵データを更新した
    時刻を示す更新時刻情報との差分が、公開鍵データの更
    新間隔として予め規定された所定の範囲内にあるか否か
    を上記認証装置によって検証し、上記公開鍵データの更
    新間隔の整合性を検証する更新間隔検証工程と、 上記更新間隔検証工程による検証の結果に応じた検証結
    果情報を上記認証装置から上記電子機器に対して送信す
    る送信工程とを備えることを特徴とする複製機器検出方
    法。
JP2001361032A 2001-11-27 2001-11-27 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法 Expired - Fee Related JP3956194B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001361032A JP3956194B2 (ja) 2001-11-27 2001-11-27 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001361032A JP3956194B2 (ja) 2001-11-27 2001-11-27 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法

Publications (3)

Publication Number Publication Date
JP2003163661A true JP2003163661A (ja) 2003-06-06
JP2003163661A5 JP2003163661A5 (ja) 2005-07-21
JP3956194B2 JP3956194B2 (ja) 2007-08-08

Family

ID=19171755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001361032A Expired - Fee Related JP3956194B2 (ja) 2001-11-27 2001-11-27 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法

Country Status (1)

Country Link
JP (1) JP3956194B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
KR101829080B1 (ko) 2010-04-13 2018-02-13 코넬 유니버시티 정보 네트워크들에 대한 사설 오버레이

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
KR101829080B1 (ko) 2010-04-13 2018-02-13 코넬 유니버시티 정보 네트워크들에 대한 사설 오버레이

Also Published As

Publication number Publication date
JP3956194B2 (ja) 2007-08-08

Similar Documents

Publication Publication Date Title
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
CN110572418B (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
US7178027B2 (en) System and method for securely copying a cryptographic key
US8572387B2 (en) Authentication of a peer in a peer-to-peer network
US9867042B2 (en) Radio frequency identification technology incorporating cryptographics
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
JP2006139747A (ja) 通信システムおよび安全性保証装置
WO2004091166A1 (en) Apparatuses, methods and computer software productus for judging the validity of a server certificate
CN112703702A (zh) 分散式认证
JP2005276122A (ja) アクセス元認証方法及びシステム
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
CN112383395A (zh) 密钥协商方法及装置
JP4600248B2 (ja) データ通信システム及びデータ通信方法
KR101341206B1 (ko) 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법
JP2004234648A (ja) グループ加入認可システム、サーバ機器及びクライアント機器
JP6804026B2 (ja) 暗号化通信システム
JP3956194B2 (ja) 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP3749679B2 (ja) 無線マルチホップネットワークの不正パケット防止方法及び防止装置
JP2020136863A (ja) 通信制御システム
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20041129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees