JP2004334860A - 機器認証システム、サーバ機器、クライアント機器 - Google Patents

機器認証システム、サーバ機器、クライアント機器 Download PDF

Info

Publication number
JP2004334860A
JP2004334860A JP2004118336A JP2004118336A JP2004334860A JP 2004334860 A JP2004334860 A JP 2004334860A JP 2004118336 A JP2004118336 A JP 2004118336A JP 2004118336 A JP2004118336 A JP 2004118336A JP 2004334860 A JP2004334860 A JP 2004334860A
Authority
JP
Japan
Prior art keywords
password
client device
server device
data
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004118336A
Other languages
English (en)
Inventor
Yuichi Fuda
裕一 布田
Natsume Matsuzaki
なつめ 松崎
Hirotaka Yamauchi
弘貴 山内
Yusaku Ota
雄策 太田
Naoji Usuki
臼木  直司
Yasushi Ayaki
靖 綾木
Yoshihiro Morioka
芳宏 森岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004118336A priority Critical patent/JP2004334860A/ja
Publication of JP2004334860A publication Critical patent/JP2004334860A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 著作物を保護しつつ、コンテンツを利用する権利のある機器のみが接続可能となる機器認証システムを提供する。
【解決手段】 機器認証システムは、コンテンツを配信するサーバ機器と、コンテンツを取得して利用するクライアント機器とから構成される。
クライアント機器は、サーバ機器からチャレンジデータを受信し、入力される第1パスワードと前記チャレンジデータとに基づいて署名データを生成してサーバ機器へ送信する。
サーバ機器は、予め第2パスワードを記憶しており、チャレンジデータを生成し、クライアント機器へ送信する。また、サーバ機器は、クライアント機器から署名データを受信すると、記憶している第2パスワードと生成したチャレンジデータとに基づいて、受信した署名データを検証し、検証結果が成功の場合に、暗号化されたコンテンツを前記クライアント機器へ送信する。
【選択図】 図8

Description

本発明は、コンテンツの送受信を行う機器間において、相手機器を認証する機器認証システムに関する。
近年、音楽や映像、ゲームなどのデジタルコンテンツは、インターネットやデジタル放送及びパッケージメディアによる流通により、多くのユーザが容易に取得可能となっている。
このような場合、コンテンツは、不正利用から保護するために、利用する権利のある機器のみが復号できるように暗号化して配布される。
ここで、デジタルコンテンツの保護規格の一つとして、非特許文献1に、DTCP(Digital Transmission Content Protection)と呼ばれる規格が開示されている。
DTCPでは、それぞれの機器はDTLA(Digital Transmission Licensing Administrator)と呼ばれる管理者から配布される秘密鍵と証明書とを保持しており、IEEE1394の規格で規定される高速シリアルバスを用いて機器同士が接続される。
コンテンツを配信する際、送信機器と受信機器とは、保持している秘密鍵と証明書とを用いて相互認証し、鍵を共有する。送信機器は、共有した鍵を用いてコンテンツを暗号化して送信し、受信機器は、暗号化されたコンテンツを受信し、共有した鍵を用いて復号してコンテンツを取得する。
ところで、DTCPでは、IEEE1394のバスを利用して、物理的にコンテンツの利用範囲を限定している。そのため、この仕組みを無線通信の世界に適用すると、秘密鍵及び証明書さえ持っていれば、コンテンツを取得する権限のない機器でも接続可能となってしまい、盗聴や成りすましなどの攻撃が容易であるという問題がある。
また、無線通信における暗号化技術として、非特許文献2に、IEEE802.11bで決められているWEP(Wired Equivalent Privacy)と呼ばれる技術が開示されている。
WEPでは、ユーザがアクセスポイントに予めパスワードを設定する。通信を行う際には、パスワードを用いて認証を行い、パスワードに基づいてコンテンツを暗号化して送信する。つまり、パスワードを知らない不正な利用者は機器を接続出来ない。
しかしながら、WEPでは、暗号化をするか否かはユーザが設定することによって定まるので、コンテンツなどの著作物を十分に保護できないという問題がある。
「5C Digital Transmission Content Protection White Paper」Revision1.0 July 14,1998 IEEE Std 802.11-1997, "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications", pp. 62-66, 1997
そこで本発明はかかる問題点に鑑みてなされたものであり、著作物を保護しつつ、コンテンツを利用する権利のある機器のみが接続可能となる機器認証システムを提供することを目的とする。
上記目的を達成するために本発明は、コンテンツを配信するサーバ機器と、コンテンツを利用するクライアント機器との間で認証を行う機器認証システムであって、前記サーバ機器からチャレンジデータを受信する受信手段と、受信したチャレンジデータと第1パスワードとに基づき署名データを生成する署名生成手段と、生成した署名データを送信する送信手段とを備えるクライアント機器と、前記チャレンジデータを生成して送信する送信手段と、予め第2パスワードを保持する保持手段と、前記署名データを受信する受信手段と、前記受信した署名データを、前記チャレンジデータと前記第2パスワードとに基づいて検証する検証手段と、検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを当該クライアント機器へ送信する送信手段とを備えるサーバ機器とから構成される。
本発明は、上記構成の機器認証システムである。
また、クライアント機器へコンテンツを送信するサーバ機器であって、
登録パスワードを保持する保持手段と、チャレンジデータを生成し、送信する認証手段と、前記クライアント機器から、認証パスワードと前記チャレンジデータとに基づき生成された署名データを受信する受信手段と、前記登録パスワードと前記チャレンジデータとに基づいて、前記受信した署名データを検証する検証手段と、検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを当該クライアント機器へ送信する送信手段とから構成されることを特徴とするサーバ機器である。
また、サーバ機器からコンテンツを取得して再生するクライアント機器であって、前記サーバ機器からチャレンジデータを受信する受信手段と、パスワードと前記チャレンジデータとに基づき署名データを生成する署名生成手段と、前記署名データをサーバ機器へ送信する送信手段と、サーバ機器での前記署名データの検証が成功した場合に、前記サーバ機器から、当該クライアント機器が復号できるように暗号化されたコンテンツを受信するコンテンツ受信手段とから構成されることを特徴とするクライアント機器である。
この構成によると、パスワードを用いて認証を行うことにより、通信相手のクライアント機器が、サーバ機器にパスワードを登録した機器であるか否かを認証することが出来るので、相手機器の正当性を認証すると共に、コンテンツを利用する権利がある機器であるか否かを認証することが出来る。
また、機器の正当性の認証と、接続する権利を有する機器であるかの認証とを行うために、従来のDTCPとWEPとを組み合わせて利用する場合、それぞれ個別に認証を行う必要があり、トランザクションが増加するが、本発明はトランザクションの増加を抑えつつ、両方の認証が出来る。また、DTCPはアプリケーション層でコンテンツの暗号化を行い、WEPは、MAC層で暗号化を行うため、二重で暗号化するのは無駄であり、サーバ機器及びクライアント機器にも負荷が大きいが、本発明は、一度の暗号化で良いので負荷が少ない。
ここで、前記サーバ機器は、更に、外部からパスワードの入力を受け付けて取得し、取得したパスワードを前記登録パスワードとして前記保持手段に登録する登録手段を備えるとしても良い。
この構成によると、サーバ機器に直接パスワードを入力して登録するため、サーバ機器を利用可能なユーザがクライアント機器のパスワードを登録することになり、他人が不正にパスワードを登録するのを防止できる。
ここで、前記サーバ機器は、更に、当該サーバ機器と前記クライアント機器との隔たりの量を表す通信距離を判断する距離判断手段と、前記通信距離が所定の範囲内である場合に、前記クライアント機器から送信されるパスワードを受信して取得し、取得したパスワードを前記登録パスワードとして前記保持手段に登録する登録手段とを備えるとしても良い。
また、前記クライアント機器は、更に、前記パスワードの入力を受け付ける受付手段を備え、前記送信手段は、前記受け付けたパスワードを前記サーバ機器が検証に用いる登録パスワードとして前記サーバ機器へ送信し、前記サーバ機器は、前記パスワードを受信して、登録パスワードとして記憶するとしても良い。
また、サーバ機器はクライアント機器との通信距離を判断することによって、パスワードを登録可能か否かを判断することが出来る。これにより、無制限にパスワードを登録されることを防止できる。
ここで、前記サーバ機器において、前記保持手段は、前記登録パスワードとして、第1パスワードと、当該第1パスワードより文字数が多い第2パスワードとを保持し、前記検証手段は、更に、当該サーバ機器と前記クライアント機器との隔たりの量を表す通信距離を検出する検出部と、前記検出部が検出した通信距離が、所定の通信距離より近いこと示す場合、前記第1パスワードを選択し、所定の通信距離より遠いことを示す場合、前記第2パスワードを選択する選択部と、選択したパスワードを前記登録パスワードとして認証する認証部とからなるとしても良い。
この構成によると、通信距離によって、文字数が少ないパスワードと多いパスワードとを使い分けているので、状況に適した使い方が出来る。例えば、ユーザが宅内で利用する場合など、サーバ機器とクライアント機器との通信距離が近い場合、盗聴や成りすましなどの攻撃を受ける危険性は低いので、文字数が少ないパスワードを用いて利便性を向上させることが出来る。また、サーバ機器とクライアント機器とがインターネットを介して接続されている場合など、通信距離が遠い場合、文字数が多いパスワードを用いることで、安全性を向上させることが出来る。
ここで、前記クライアント機器は、更に、前記サーバ機器との隔たりの量を表す通信距離を判断する距離判断手段と、前記パスワードの入力を受け付ける受け付け手段とを備え、前記送信手段は、前記通信距離が、所定の通信距離より近いことを示す場合に、前記入力されたパスワードをサーバ機器へ送信するとしても良い。
この構成によると、通信距離に基づいて、サーバ機器が近くに設置されているか否かを判断するので、近くのサーバ機器にパスワードを登録することが出来る。
ここで、前記クライアント機器において、当該クライアント機器のパスワードは、既にサーバ機器に登録されており、前記送信手段は、更に、前記コンテンツ受信手段がコンテンツを受信する前に、認証チャレンジデータを生成してサーバ機器へ送信し、前記受信手段は、前記コンテンツ受信より前に、前記認証チャレンジデータと前記サーバ機器が保持する第1サーバパスワードとに基づく署名対象データに対するサーバ署名データを受信し、前記クライアント機器は、更に、前記パスワードを登録したサーバ機器から第2サーバパスワードを取得して保持している取得手段と、生成した前記認証チャレンジデータと保持する前記第2サーバパスワードとに基づいて、前記サーバ署名データを検証する検証手段とを備え、前記コンテンツ受信手段は、検証結果が成功の場合に、前記サーバ機器から前記コンテンツを取得するとしても良い。
この構成によると、クライアント機器は、当該クライアント機器のパスワードを登録したサーバ機器のサーバパスワードを記憶しておき、コンテンツ取得の際には、そのパスワードを用いて検証するので、通信相手のサーバ機器が、正当な機器で有るか否かを認証すると共に、パスワードを登録したサーバ機器であるか否かを判断することが出来る。
ここで、前記クライアント機器は、更に、正当なユーザが生物個体として持つ特性である第1固有情報から特徴点を抽出して生成した第1認証データを予め記憶する記憶部と、外部から、当該クライアント機器を利用するユーザの第2固有情報の入力を受け付ける入力受付部と、前記入力された第2固有情報から特徴点を抽出して第2認証データを生成する抽出部と、前記第2認証データと前記第1認証データとが、所定の割合以上一致するか否かを判断する判断部とからなる認証手段を備え、前記署名生成手段は、前記認証手段の判断結果が一致を示す場合に、前記署名データを生成するとしても良い。
この構成によると、正当なユーザに固有の情報を用いて、クライアント機器の利用を許可されているか否かを判断するので、許可されていない他人が勝手にクライアント機器を利用することが不可能となり、コンテンツの不正利用を防止することが出来る。
ここで、本発明は、コンテンツを配信するサーバ機器と、コンテンツを利用するクライアント機器との間で認証を行う機器認証システムであって、前記サーバ機器からチャレンジデータを受信する受信手段と、当該クライアント機器のユーザが生物個体として持つ特性に基づく認証データと受信したチャレンジデータとに基づく署名対象データに対してディジタル署名を施して署名データを生成する署名生成手段と、生成した署名データを送信する送信手段とを備えるクライアント機器と、前記チャレンジデータを生成して送信する送信手段と、コンテンツを利用する権利を持つユーザが生物個体として持つ特性に基づく登録データを予め保持する保持手段と、前記署名データを受信する受信手段と、前記受信した署名データを、前記チャレンジデータと前記登録データとに基づいて検証する検証手段と、検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを前記クライアント機器へ送信する送信手段とを備えるサーバ機器とから構成されることを特徴とする機器認証システムである。
この構成によると、ユーザの生物個体としての特性を利用して認証するので、他人が正当なユーザに成りすますことが出来ない。これにより、不正利用を防止することが出来る。また、パスワードなどのデータを入力する必要が無いので、ユーザがデータを記憶する必要がなく、認証のために操作が増えることが無いので、ユーザの手間を増やさずに認証することが出来る。
また、前記サーバ機器の保持手段は、更に、複数の登録データを保持しているとしても良い。
この構成によると、サーバ機器を利用する権利を持つユーザを複数登録することが出来るので、例えば、家族それぞれの登録データを登録してコンテンツを共有することも出来る。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
1.機器認証システム1の構成
機器認証システム1は、図1に示すように、サーバ機器100、複数のクライアント機器200a・・・200e、インターネット300及びルータ400から構成される。
サーバ機器100は、映画や音楽などのコンテンツを格納しており、クライアント機器200a〜200eのうち、サーバ機器100に、IDと認証に用いるパスワードとを登録した機器にコンテンツを配信する。パスワードの登録には、サーバ機器100に直接入力して登録する直接登録と、クライアント機器200から入力して登録するリモート登録とがある。
また、各クライアント機器は、クライアント機器200aのように、サーバ機器100と無線通信を行うことが可能であり、クライアント機器200bのように、有線で通信を行うことも可能である。また、クライアント機器200c〜200eのように、インターネット300を介してサーバ機器100に接続することが出来る。なお、機器認証システム1は、ルータ400の他、インターネット300に図示していない複数のルータを含む。
なお、本明細書では、クライアント機器200a〜クライアント機器200eを区別する必要が無い場合は、単にクライアント機器200と呼ぶ。
以下、各構成について説明する。
1.1 サーバ機器100
図2に、サーバ機器100及びクライアント機器200の構成を示す。なお、図2では、各機器の構成を主に表すため、ルータ400やインターネット300は省略している。
サーバ機器100は、図2に示すように、秘密鍵格納部101、公開鍵証明書格納部102、公開鍵暗号処理部103、近接認証部104、パスワード入力部105、パスワードチェック部106、パスワード管理部107、復号部108、暗号化部109、コンテンツ格納部110、表示部111、無線通信部112及び入出力部113から構成される。
サーバ機器100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、サーバ機器100は、その機能を達成する。
以下、各構成について説明する。
(1)無線通信部112、入出力部113
無線通信部112は、クライアント機器200と無線で通信を行う。
一例として、使用周波数が2.4GHz、最大伝送速度が約11Mbpsの、IEEE802.11bの規格を用いて通信する。
入出力部113は、インターネット300又はクライアント機器200に接続可能であり、クライアント機器200と直接、又はインターネット300を介してデータの送受信を行う。
(2)近接認証部104
近接認証部104は、クライアント機器200と相互認証を行う際、また、パスワードをクライアント機器200からリモートで登録される際に、クライアント機器200とサーバ機器100との通信距離を判断する。通信距離を判断するためにTTL値を利用する。ここで、TTL(Time To Live)値は、IPパケットのヘッダ情報のTTLフィールドに設定される値であり、ルータを経由する毎にデクリメントされる。
機器認証システム1では、クライアント機器200からサーバ機器100へデータを送信する際に、TTL値として認証値nを設定するものと規定されているとする。近接認証部104は、認証値nを保持しており、クライアント機器200から送られてくるデータのTTL値と、保持している認証値nとの差分を算出する。この差分が「0」であれば、ルータを経由していない、つまり、クライアント機器200は近距離に設置されていると判断され、差分が「1」以上である場合は、ルータを経由して送られてきた、つまり、遠距離に設置されていると判断される。
具体例として、設定値nを「255」にした場合、受信したパケットのTTL値が「255」であれば近距離、「254」以下であれば遠距離であると判断する。
近接認証部104は、算出した差分を、パスワード登録の場合はパスワードチェック部106へ出力し、コンテンツ配信の場合は公開鍵暗号処理部103へ出力する。
(3)公開鍵証明書格納部102
公開鍵証明書格納部102は、公開鍵証明書CertAを格納する。公開鍵証明書CertAは、サーバ機器100の公開鍵PKAが正しい公開鍵であることを証明するものである。公開鍵証明書CertAは、署名データSigA及び公開鍵PKAを含む。署名データSigAは、CA(Certification Authority)により、サーバ機器100の公開鍵PKAに対して、CAの秘密鍵SKCAを用いて、署名アルゴリズムS1を施して生成した署名データである。ここでCAとは、信頼できる第三者機関であり、機器認証システム1に属する機器の公開鍵の正当性を証明する公開鍵証明書を発行する機関である。なお、署名アルゴリズムS1は、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
また、公開鍵証明書格納部102は、秘密鍵SKCAに対応するCAの公開鍵PKCAを保持している。
(4)秘密鍵格納部101
秘密鍵格納部101は、耐タンパ領域であり、公開鍵PKAに対応する秘密鍵SKAを格納する。
(5)公開鍵暗号処理部103
公開鍵暗号処理部103は、クライアント機器200からパスワードの登録を受け付ける際に、クライアント機器200との間で、公開鍵暗号を用いた相互認証を行い、共有鍵CKを共有する。なお、相互認証及び鍵共有については、公知であるので説明を省略するが、一例として、「現代暗号」岡本龍明、山本博資、産業図書(1997年)に開示されている。
公開鍵暗号処理部103は、共有鍵CKを復号部108へ出力する。
また、公開鍵暗号処理部103は、クライアント機器200にコンテンツを配信する際に、後述の方法で相互認証を行い、クライアント機器200の正当性を検証する。また、近接認証部104から受け取るTTL値の差分から、クライアント機器200が近距離にあるか遠距離にあるかを判断する。詳しくは後述するが、近接認証部104から受け取るTTL値の差分が「0」である場合、近距離にあると判断し、1以上である場合、遠距離にあると判断する。
また、クライアント機器200と相互認証を行うことによって、認証鍵AKを共有する。共有した認証鍵AKは、暗号化部109へ出力する。
(6)復号部108
復号部108は、クライアント機器200からパスワードのリモート登録を行う際に、公開鍵暗号処理部103から共有鍵CKを受け取る。また、入出力部113を介して、暗号化パスワードを受け取る。共有鍵CKを用いて受け取った暗号化パスワードに復号アルゴリズムD1を施して復号し、パスワードを生成する。生成したパスワードをパスワードチェック部106へ出力する。
(7)パスワード管理部107
パスワード管理部107は、図3に示すパスワード対応表を記憶する領域を備える。この領域は、外部から見ることが出来ない耐タンパ領域である。パスワード対応表は、パスワードチェック部106でチェックされ、登録すると判断されたパスワードを記憶し、管理する。
パスワード対応表は、IDに2種類のパスワードが対応付けられて構成される。2種類のパスワードは、近距離用及び遠距離用である。近距離用は、クライアント機器200とサーバ機器100とが直接通信可能な場合に認証に用いられるパスワードであり、遠距離用は、クライアント機器200がサーバ機器100とルータを経由して通信する際に認証に用いられるパスワードである。近距離用のパスワードは遠距離用のパスワードより短い。また、パスワードは、アルファベットのみ有効であり、辞書に載っている単語は登録できない。
(8)パスワード入力部105
パスワード入力部105は、クライアント機器200のパスワードを登録する場合に、ユーザからの入力を受け付ける。近距離用と遠距離用と、それぞれに対応するパスワードの入力を受け付け、受け付けたデータは、パスワードチェック部106へ出力する。
(9)パスワードチェック部106、表示部111
表示部111は、パスワードチェック部106の指示により、画像を表示する。
パスワードチェック部106は、パスワード管理部107に登録するパスワードの妥当性をチェックする。
パスワードの妥当性は、入力された又は受信した各パスワードが、規定の文字数であること、数字や記号などを含まずにアルファベットのみで構成されていること、また、辞書に記載されている単語でないことを登録条件として判断される。
この登録条件から妥当性を判断するために、パスワードチェック部106は、近距離用及び遠距離用パスワードの規定の文字数と、辞書に載っている規定の文字数の単語を記憶している。また、利用可能なアルファベットのデータを保持している。
直接登録の場合、入力された各パスワードの妥当性を、上記登録条件を基に判断し、妥当であると判断する場合、各パスワードをパスワード管理部107へ出力して登録する。また、妥当でないと判断する場合、表示部111に妥当でない旨及び再度入力を指示する再入力画面を表示させる。
リモート登録の場合、近接認証部104からTTL値の差分を受け取り、受け取った差分が0であれば直接接続されていると判断し、1以上であれば直接接続されていないと判断する。直接接続されていない場合、リモート登録が出来ないことを通知する登録不可能通知をクライアント機器200へ送信し、処理を終了する。直接接続されていると判断する場合、復号部108から平文の各パスワードを受け取り、受け取ったパスワードの妥当性を、登録条件を基に判断する。妥当であると判断する場合、各パスワードをパスワード管理部107へ出力して登録し、登録が完了したことを通知する登録完了通知をクライアント機器200へ送信する。受け取ったパスワードが登録条件に合わず、妥当でないと判断する場合、妥当でない旨を通知する不当通知をクライアント機器200へ送信し、再度パスワードを受信するまで待機する。
(10)コンテンツ格納部110
コンテンツ格納部110は、映画や音楽などの著作物がデジタル化されたコンテンツを格納している。なお、コンテンツの取得方法については本発明の主題で無いので説明を省略するが、一例として、DVDなどの記録媒体から取得する方法や、ネットワークを介しての取得、放送によって取得するなどの方法がある。
(11)暗号化部109
暗号化部109は、クライアント機器200へコンテンツを配信する際、公開鍵暗号処理部103から認証鍵AKを受け取る。また、コンテンツ格納部110に格納しているコンテンツを読み出し、受け取った認証鍵AKを用いて、暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツを生成する。生成した暗号化コンテンツを無線通信部112又は入出力部113を介して、要求元のクライアント機器200へ送信する。
1.2 クライアント機器200
クライアント機器200は、秘密鍵格納部201、公開鍵証明書格納部202、公開鍵暗号処理部203、近接証明部204、指紋入力部205、指紋記憶部206、指紋認証部207、入力部208、識別子格納部209、復号部210、暗号化部211、再生部212、入出力部213及び無線通信部214から構成され、 再生部212には、モニタ251及びスピーカ252が接続されている。
クライアント機器200は、サーバ機器100と同様のコンピュータシステムであり、RAM又はハードディスクユニットに記憶されているコンピュータプログラムに従ってマイクロプロセッサ動作することにより、クライアント機器200はその機能を達成する。
以下、各構成について説明する。
(1)無線通信部214、入出力部213
無線通信部214は、無線通信部112と同様に、IEEE802.11bの規格を用いてサーバ機器100と無線で通信する。
また、入出力部213は、有線で他の機器と通信を行う。入出力部213は、サーバ機器100とIEEE1394などのバスを用いて接続可能である。また、インターネット300に接続し、遠隔地からサーバ機器100との間でデータの送受信を行う。
(2)識別子格納部209
識別子格納部209は、クライアント機器200に固有の識別子IDbを記憶している。
(3)入力部208
入力部208は、ユーザからパスワード登録又はコンテンツ取得を示す指示情報の入力を受け付け、受け付けた指示情報を公開鍵暗号処理部203へ出力する。
また、パスワードのリモート登録の指示情報を受け付けた場合、入力部208は更に近距離用及び遠距離用パスワードの入力を受け付け、受け付けたパスワードを暗号化部211へ出力する。
また、コンテンツ取得の指示情報を受け付けると、指示情報を公開鍵暗号処理部203へ出力し、更に、近距離用又は遠距離用パスワードの入力を受け付け、公開鍵暗号処理部203へパスワードを出力する。
(4)暗号化部211
暗号化部211は、公開鍵暗号処理部203から共有鍵CKを受け取り、入力部208から近距離用及び遠距離用パスワードを受け取る。受け取ったパスワードに共有鍵CKを用いて暗号化アルゴリズムE1を施して暗号化し、暗号化パスワードを生成する。また、生成した暗号化パスワードを、入出力部213を介してサーバ機器100へ送信する。
(5)近接証明部204
近接証明部204は、認証値nを保持している。パスワードの登録の際に、暗号化部211が暗号化パスワードを送信する場合、及びコンテンツ取得の際に公開鍵暗号処理部203が認証を行う場合に、パケットのTTL値として認証値nを暗号化部211又は公開鍵暗号処理部203へ出力する。
(6)公開鍵証明書格納部202
公開鍵証明書格納部202は、公開鍵証明書CertBを格納する。公開鍵証明書CertBは、クライアント機器200の公開鍵PKBが正しい公開鍵であることを証明するものである。公開鍵証明書CertBは、署名データSigB及び公開鍵PKBを含む。署名データSigBは、CAにより、クライアント機器200の公開鍵PKBに対して署名アルゴリズムS1を施して生成した署名データである。
また、公開鍵証明書格納部202は、秘密鍵SKCAに対応するCAの公開鍵PKCAを保持している。
(7)秘密鍵格納部201
秘密鍵格納部201は、耐タンパ領域であり、公開鍵PKBに対応する秘密鍵SKBを格納する。
(8)公開鍵暗号処理部103
公開鍵暗号処理部103は、サーバ機器100にパスワードを登録する際に、相互認証を行い、共有鍵CKを共有する。共有鍵CKは、暗号化部211へ出力する。
また、公開鍵暗号処理部203は、コンテンツを取得する際に、後述の方法でサーバ機器100と相互認証を行う。また、認証を行うことによって、認証鍵AKを生成する。生成した認証鍵AKを復号部210へ出力する。
(9)指紋入力部205
指紋入力部205は、外部からユーザの指紋の入力を受け付け、指紋認証部207へ出力する。
(10)指紋記憶部206
指紋記憶部206は、クライアント機器200の正当な利用者の指紋の、特徴点を記憶している。なお、指紋は、複数記憶しているとしても良い。
(11)指紋認証部207
指紋認証部207は、指紋入力部205から入力される指紋を基に、正当なユーザであるか否かを判断する。
指紋認証部207は、指紋入力部205が受け付けた指紋を受け取り、特徴点を抽出する。また、指紋記憶部206から特徴点を読み出し、抽出した特徴点が、読み出した特徴点と、所定の割合以上一致するか否かを判断する。所定の割合以上一致する場合、正当なユーザであると判断し、クライアント機器200の利用を許可する。所定の割合以上一致しない場合は、正当なユーザではないと判断し、利用を抑制する。
(12)復号部210
復号部210は、公開鍵暗号処理部203から認証鍵AKを受け取り、サーバ機器100から受信する暗号化コンテンツを受け取る。受け取った認証鍵AKを用いて、暗号化コンテンツに復号アルゴリズムD1を施して復号し、コンテンツを生成する。ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1の逆の処理を行うアルゴリズムであり、暗号化アルゴリズムE1によって暗号化されたデータを平文に戻す処理を行う。
復号部210は、生成したコンテンツを再生部212へ出力する。
(13)再生部212
再生部212は、復号部210からコンテンツを受け取る。受け取ったコンテンツから映像信号を生成し、モニタ251へ出力する。また、コンテンツから音声信号を生成し、スピーカ252へ出力する。
2. 機器認証システム1の動作
2.1 パスワードの登録
(1)サーバ機器100に直接登録する場合
サーバ機器100にクライアント機器200のパスワードを直接入力して登録する場合の、サーバ機器100の動作を、図4を参照して説明する。
パスワード入力部105は、登録するクライアント機器200のIDの入力を受け付ける。また、近距離用のパスワードと遠距離用のパスワードとの入力を受け付ける(ステップS501)。受け付けたIDとパスワードとをパスワードチェック部106へ出力する。
パスワードチェック部106は、それぞれのパスワードの妥当性をチェックする。入力されたパスワードの長さが適当であるか否か(ステップS502)、アルファベットのみであるか否か(ステップS503)、又、辞書に記載されている単語であるか否かを判断し(ステップS504)、長さが適当でない場合(ステップS502でNG)、アルファベット以外の文字が含まれている場合(ステップS503でNO)、及び辞書に記載されている単語である場合(ステップS504でYES)は、妥当でないと判断し、表示部111に再入力画面を表示し(ステップS505)、ステップS501へ戻る。
長さが妥当でアルファベットのみで構成され、辞書に記載されていない場合(ステップS504でNO)は、妥当であると判断し、IDと、入力された各パスワードとをパスワード管理部107へ出力する。
パスワード管理部107は、IDと、それぞれのパスワードとを対応付けてパスワード対応表に登録し(ステップS)506、処理を終了する。
(2)クライアント機器200から登録する場合
クライアント機器200からサーバ機器100へパスワードを登録する際の動作を、図5,6を参照して説明する。
クライアント機器200の入力部208は、パスワード登録の登録指示入力を受け付けると(ステップS511)、登録指示情報を公開鍵暗号処理部203へ出力する。また、指紋入力部205からユーザの指紋の入力を受け付けると(ステップS512)、指紋認証部207は、指紋記憶部206から記憶している特徴点を読み出し、入力された指紋の特徴点を抽出する(ステップS513)。抽出した特徴点と、読み出した特徴点とを比較し、所定の割合以上一致するか否かを判断する(ステップS514)。所定の割合以上一致しない場合(ステップS514で不一致)、モニタ251に利用不可画面を表示し(ステップS515)、処理を終了する。
所定の割合以上一致すると判断する場合(ステップS514で一致)、使用を許可する許可情報を公開鍵暗号処理部203へ出力する。
公開鍵暗号処理部203は、登録指示情報及び許可情報を受け取ると、サーバ機器100との間で相互認証を行う(ステップS516)。サーバ機器100の公開鍵暗号処理部103は、認証に失敗した場合(ステップS517aでNO)、処理を終了する。また、認証に成功した場合(ステップS517aでYES)、処理を継続する。クライアント機器200の公開鍵暗号処理部203は、認証に失敗した場合(ステップS517bでNO)、モニタ251に失敗通知画面を表示し(ステップS518)、処理を終了する。認証に成功した場合(ステップS517bでYES)、公開鍵暗号処理部203は、認証によって共有した共有鍵CKを暗号化部211へ出力する。また、入力部208は、近距離用及び遠距離用のパスワードの入力を受け付け(ステップS519)、暗号化部211へ出力する。
暗号化部211は、共有鍵CKを用いてパスワードを暗号化し、暗号化パスワードを生成する(ステップS520)。生成した暗号化パスワードを、入出力部213へ出力し、入出力部213は、送信するパケットの認証値nをTTL値として設定して(ステップS521)、暗号化パスワードをサーバ機器100へ送信する(ステップS522)。
入出力部113を介して暗号化パスワードを受信すると、サーバ機器100の近接認証部104は、TTL値の差分を算出し(ステップS523)、算出した差分を公開鍵暗号処理部103へ出力する。公開鍵暗号処理部103は、TTL値の差分を受け取り、受け取った差分が「0」であるか否かを判断し(ステップS524)、「0」でない場合(ステップS524でNO)、登録不可能通知をクライアント機器200へ送信し(ステップS525)、処理を終了する。差分が「0」である場合(ステップS524でYES)、相互認証によって共有した共有鍵CKを復号部108へ出力する。
復号部108は、共有鍵CKと暗号化パスワードとを受け取り、共有鍵CKを用いて暗号化パスワードを復号して、近距離用及び遠距離用の各パスワードを生成する(ステップS526)。生成したパスワードをパスワードチェック部106へ出力する。
パスワードチェック部106は、受け取ったパスワードが、それぞれ妥当であるか否かを、前述のステップS502〜504のようにして判断し(ステップS527)、妥当でないと判断する場合(ステップS528でNO)、不当通知をクライアント機器200へ送信する(ステップS529)。妥当である場合(ステップS528でYES)、パスワードをパスワード管理部107へ出力する。
パスワード管理部107は、受け取ったパスワードを、それぞれパスワード対応表に登録し(ステップS530)、登録完了通知をクライアント機器200へ送信し(ステップS531)、処理を終了する。
クライアント機器200の公開鍵暗号処理部203は、入出力部213を介してサーバ機器100から判断結果を受け取り、受け取った判断結果が登録不可能通知の場合(ステップS532で不可)、モニタ251に登録不可能画面を表示し(ステップS534)、処理を終了する。判断結果が不当通知の場合(ステップS532で不当)、再度パスワードの入力を促す再入力指示画面をモニタ251に表示し(ステップS533)、ステップS519に戻る。判断結果が登録完了通知の場合(ステップS532で完了)、モニタ251に登録完了画面を表示し(ステップS535)、処理を終了する。
2.2 コンテンツ配信
サーバ機器100からクライアント機器200へのコンテンツ配信の動作を図7,8を用いて説明する。
クライアント機器200は、ステップS511〜S514と同様の処理を行い、指紋の認証を行う(ステップS551)。認証に失敗した場合(ステップS552でNO)、モニタ251に利用不可画面を表示し(ステップS553)、処理を終了する。認証に成功した場合(ステップS552でYES)、処理を継続し、入力部208はコンテンツ取得再生の指示情報及びパスワードPWbの入力を受け付け(ステップS554)、取得指示情報及びパスワードPWbを公開鍵暗号処理部203へ出力する。
公開鍵暗号処理部203は、指示情報及びパスワードPWbを受け取ると、サーバ機器100との間で以下のようにして相互認証を行う。
公開鍵暗号処理部203は、チャレンジデータとして乱数rbを生成する(ステップS555)。また、識別子格納部209から識別子IDbを読み出し、公開鍵証明書格納部202から公開鍵証明書CertBを読み出す(ステップS556)。読み出した識別子IDb、公開鍵証明書CertB及び乱数rbをサーバ機器100へ送信する(ステップS557)。
サーバ機器100の公開鍵暗号処理部103は、識別子IDb、公開鍵証明書CertB及び乱数rbを受信する。公開鍵証明書格納部102からCAの公開鍵PKCAを読み出す。読み出したPKCAを用いて受信した公開鍵証明書CertBに含まれるディジタル署名SigBを検証する(ステップS558)。検証結果が失敗の場合(ステップS559でNO)、処理を終了する。検証結果が成功の場合(ステップS559でYES)、処理を継続する。公開鍵暗号処理部103は、チャレンジデータとして乱数raを生成し(ステップS560)、公開鍵証明書格納部102から公開鍵証明書CertAを読み出す(ステップS561)。生成した乱数ra及び公開鍵証明書CertAをクライアント機器200へ送信する(ステップS562)。
クライアント機器200の公開鍵暗号処理部203は、乱数ra及び公開鍵暗号処理部CertAを受信すると、公開鍵証明書格納部202からCAの公開鍵PKCAを読み出し、公開鍵PKCAを用いて、公開鍵証明書CertAに含まれるディジタル署名SigAを検証する(ステップS563)。検証結果が失敗の場合(ステップS564でNO)、モニタ251に取得不可画面を表示し(ステップS585)、処理を終了する。検証結果が成功の場合(ステップS564でYES)、処理を継続し、乱数kbを生成する(ステップS565)。生成した乱数kbを用いて、楕円曲線暗号のDH鍵共有方法であるEC-DHを用いた初期値Xb=kb*Gを計算する(ステップS566)。そして、ステップS562で受信した乱数raと初期値Xbと入力されたPWbとをこの順で連結して連結データCbを生成する(ステップS567)。また、秘密鍵格納部201から秘密鍵SKBを読み出し、秘密鍵SKBを用いて連結データCbに対する署名応答[B]を生成する(ステップS568)。TTL値として認証値nを設定して(ステップS569)、生成した署名応答[B]及び算出した初期値Xbを、サーバ機器100へ送信する(ステップS570)。
サーバ機器100もクライアント機器200と同様に、乱数kaを生成し(ステップS571)、初期値Xa=ka*Gを計算する(ステップS572)。ステップS557で受信した乱数rb及び生成した初期値Xaをこの順で連結して連結データCaを生成する(ステップS573)。秘密鍵格納部101から秘密鍵SKAを読み出し、秘密鍵SKAを用いて連結データCaに対する署名応答[A]を生成する(ステップS574)。生成した署名応答[A]及び初期値Xaをクライアント機器200へ送信する(ステップS575)。
また、クライアント機器200から署名応答[B]及び初期値Xbを受信すると、近接認証部104は、受信したパケットのTTL値の差分を算出し(ステップS576)、公開鍵暗号処理部103へ出力する。
公開鍵暗号処理部103は、受け取った差分から、クライアント機器200が近距離であるか遠距離であるかを判断し、パスワード管理部107から、判断した通信距離に対応するパスワードPWaを選択して読み出す(ステップS577)。公開鍵暗号処理部103は、ステップS560で生成した乱数raと受信した初期値Xbと読み出したパスワードPWaをこの順で連結し、連結データCb’を生成する(ステップS578)。生成した連結データCb’と、公開鍵証明書CertBに含まれる公開鍵PKBを用いて受信した署名応答[B]を検証する(ステップS579)。検証結果が失敗の場合(ステップS580でNO)、処理を終了する。検証結果が成功の場合(ステップS580でYES)、認証鍵AK=ka*Xbを生成する(ステップS581)。
また、クライアント機器200も同様に、署名応答[A]及び初期値Xaを受信し、ステップS555で生成した乱数rbと受信した初期値Xaとを連結して連結データCa’を生成する(ステップS582)。生成した連結データCa’と、公開鍵証明書CertAに含まれる公開鍵PKAを用いて署名応答[A]を検証する(ステップS583)。検証結果が失敗の場合(ステップS584でNO)、モニタ251に取得不可画面を表示し(ステップS585)、処理を終了する。検証結果が成功の場合、認証鍵AK=kb*Xaを生成する(ステップS586)。
このようにして相互認証を行い、認証鍵AKを共有する。
サーバ機器100の公開鍵暗号処理部103は、認証鍵AKを暗号化部109へ出力する。暗号化部109は、コンテンツ格納部110からコンテンツを読み出し、受け取った認証鍵AKを用いて暗号化し、暗号化コンテンツを生成する(ステップS587)。生成した暗号化コンテンツを要求元のクライアント機器200へ送信する(ステップS588)。
クライアント機器200の公開鍵暗号処理部203は、共有した認証鍵AKを復号部210へ出力する。復号部210は、認証鍵AKを受け取り、無線通信部214又は入出力部213を介して受信した暗号化コンテンツを受け取る。そして、認証鍵AKを用いて暗号化コンテンツを復号して、コンテンツを生成し(ステップS589)、コンテンツを再生部212へ出力する。
再生部212は、受け取ったコンテンツを再生(ステップS590)する。
3. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)実施の形態では、近距離用パスワードと、遠距離用パスワードとに分けたが、更に多くのパスワードで分類しても良い。
例えば、TTL値の差分が5以下なら文字数が短い第1パスワード、6〜10以下なら、第1パスワードより長い第2パスワード、11以上であれば第2パスワードより長い第3パスワードとする。これにより、例えば、家庭内なら短い第1パスワードを利用して利便性を向上し、専用線で接続されているオフィスなど、間のルータが少ない場合には、ある程度の長さを確保したパスワードを利用し、海外からの利用など、間のルータが多い場合は、高度のセキュリティを備える長いパスワードを利用することが可能となる。
(2)パスワードは複数登録し、何れかのパスワードを用いて認証するとしても良い。例えば、パスワードを一つ忘れた場合などに、他の覚えているパスワードを利用すれば認証できる。
また、登録出来るIDとパスワードとを複数設けても良い。更に、IDに対応して、利用できるコンテンツを選択しても良く、例えば、家族のそれぞれで利用できるコンテンツを分けることが出来る。
また、一つのパスワードに対して複数のIDを登録するとしても良い。複数のクライアント機器が同一のグループに属している場合などに利用出来、例えば、宅内に、サーバ機器100と複数のクライアント機器とが設置されている場合、複数のクライアント機器はそれぞれ異なるIDを割り当てられており、サーバ機器100には、割り当てられているIDとパスワードとを登録する。この際に、同一のパスワードを登録すると、ユーザは、何れの機器も同一のパスワードを入力することによって、サーバ機器100が保持するコンテンツを利用することが出来る。
(3)サーバ機器100のパスワード入力部105は、一般的にはキーボードを用いて入力するが、携帯電話やリモコンのようなボタンを用いて入力しても良い。また、手入力の代わりに、ICカードやセキュアメモリカードにパスワードを記録しておき、それらの媒体をサーバ機器100へ装着して入力するとしても良い。
また、コンテンツ取得の度に毎回入力しなくても良く、クライアント機器200がパスワードを記憶しておき、コンテンツ取得の時には、記憶しているパスワードを利用するとしても良い。
(4)実施の形態では、指紋認証とパスワードの入力とを組み合わせて認証しているが、パスワードはクライアント機器200が予め記憶しておき、ユーザの指紋認証に成功した場合に、クライアント機器200は、記憶しているパスワードを利用してサーバ機器100と認証を行うとしても良い。
また、指紋認証に限らず、虹彩・掌紋・顔貌・声紋・筆跡、網膜、掌形、耳介、音声、静脈、DNAなど、生物個体として持つ、身体的な特徴又は行動的な特徴を利用した他のバイオメトリックス情報を認証に利用しても良い。
また、DNAなどのバイオメトリックス情報を基に固有のデジタルデータを生成し、生成したデジタルデータをパスワードとして、署名対象となるデータの生成に利用し、認証するとしても良い。
(5)公開鍵暗号処理部は、公開鍵暗号ベースのパスワード認証と機器認証とを説明したが、使用する暗号の種類は問わない。共通鍵暗号であっても、鍵を用いたハッシュ関数を用いても構わない。
(6)認証の際に、実施の形態では、乱数ra、初期値Xb及びパスワードPWbをこの順で連結して連結データCbを生成するとしたが、本発明はこれに限定されない。乱数ra、初期値Xb及びパスワードPWbに基づいて署名の対象となるデータを生成すればよく、他の順で連結しても良いし、これらを用いて所定の演算を行って生成するとしても良い。
また、サーバ機器100が連結データCaを生成する場合も同様である。
(7)実施の形態では、サーバ機器がクライアント機器のパスワードを認証しているが、クライアント機器がサーバ機器のパスワードを認証するとしても良い。
サーバ機器にクライアント機器のパスワードを登録した際に、サーバ機器のパスワードをクライアント機器へ送信し、クライアント機器はサーバ機器のパスワードを記憶する。
クライアント機器がコンテンツを取得する際に、サーバ機器100は、ステップS573で連結データCaを生成するとき、乱数rbと初期値Xaと、サーバ機器100のパスワードとを用いる。クライアント機器200は、ステップS582で連結データCa’を生成するときに、記憶しているパスワードを用い、署名応答を検証する。
これによって、クライアント機器200は、通信相手のサーバ機器が、パスワードを登録したサーバ機器100であるか否かを判断することが出来る。
(8)サーバ機器100とクライアント機器200との通信距離を測る他の方法として、Ping(Packet INternet Groper)を利用する方法がある。
この方法では、サーバ機器100の近接認証部104は、クライアント機器200へPingパケットを送信し、クライアント機器200から応答が帰ってくるまでの時間を測る。計測した値の大きさによって、クライアント機器200との通信距離を判断できる。これを利用し、サーバ機器100は、所定の値より計測した値が小さい場合に、クライアント機器200が近くにあると判断する。また、この場合も、TTL値を用いたように、通信距離を複数の段階に分類し、通信距離によって使用するパスワードを選択するとしても良い。
また、クライアント機器200がサーバ機器との通信距離を測るとしても良い。例えばサーバ機器が複数ある場合などに、クライアント機器200は、複数のサーバ機器の通信距離を測り、近くにあるサーバ機器にパスワードを登録するとしても良い。
(9)本実施の形態では、TTL値の差分が「0」の場合のみ、パスワードのリモート登録が可能であるとしたが、本発明はこれに限定されない。
TTL値の差分は、予め設定した値より小さければよく、個人使用の場合やオフィスで使用される場合など、状況に合わせて設定されるとしても良い。
(10)サーバ機器100は、認証後、コンテンツを共有鍵CKを用い
て暗号化して送信するとしたが、本発明はこれに限定されない。共有鍵CKを利用してコンテンツを安全に配信できれば良く、例えば、コンテンツの暗号化に用いるコンテンツ鍵を共有鍵CKで暗号化し、暗号化されたコンテンツ鍵と、コンテンツ鍵で暗号化されたコンテンツとを配信するとしても良い。クライアント機器200は、これらを受信し、暗号化されたコンテンツ鍵を共有鍵を用いて復号し、復号して得られるコンテンツ鍵を用いて暗号化されたコンテンツを復号してコンテンツを取得する。
また、サーバ機器100は、予め暗号化されたコンテンツを記憶しているとしても良いし、他の記録媒体又は装置から取得するとしても良い。
(11)本実施の形態のパスワードの登録条件は一例であり、他の条件を登録条件としても良い。また、例えば、パスワードは数字を含むとしても良いし、辞書に載っている単語であってもパスワードとして利用できるとしても良い。また、距離によって登録条件を変えても良く、遠距離の方が近距離よりも多くの登録条件で限定されるとしても良い。また、登録条件の文字数は、文字数の範囲を示すものであってもよく、例えば5文字以上、10文字以内といった条件であっても良い。
(12)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(13)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
映画や音楽などの著作物がデジタル化されたコンテンツやコンピュータプログラムなどのソフトウェアを提供するソフトウェア産業において、本発明は、経営的に、また反復的、継続的に使用することが出来る。また、サーバ装置、クライアント機器は、電器製品等の製造産業において、生産し、販売することが出来る。
機器認証システム1の構成を示す。 サーバ機器100及びクライアント機器200の構成を示すブロック図である。 サーバ機器100が保持するパスワード対応表のデータ構成を示す。 パスワードをサーバ機器100へ直接登録する際の動作を示すフローチャートである。 クライアント機器200からサーバ機器100へパスワードをリモート登録する際の動作を示すフローチャートである。図6に続く。 クライアント機器200からサーバ機器100へパスワードをリモート登録する際の動作を示すフローチャートである。図5の続き。 サーバ機器100からクライアント機器200へコンテンツを配信する際の動作を示すフローチャートである。図8へ続く。 サーバ機器100からクライアント機器200へコンテンツを配信する際の動作を示すフローチャートである。
符号の説明
1 機器認証システム
100 サーバ機器
101 秘密鍵格納部
102 公開鍵証明書格納部
103 公開鍵暗号処理部
104 近接認証部
105 パスワード入力部
106 パスワードチェック部
107 パスワード管理部
108 復号部
109 暗号化部
110 コンテンツ格納部
111 表示部
112 無線通信部
113 入出力部
200 クライアント機器
201 秘密鍵格納部
202 公開鍵証明書格納部
203 公開鍵暗号処理部
204 近接証明部
205 指紋入力部
206 指紋記憶部
207 指紋認証部
208 入力部
209 識別子格納部
210 復号部
211 暗号化部
212 再生部
213 入出力部
214 無線通信部
251 モニタ
252 スピーカ
300 インターネット
400 ルータ

Claims (17)

  1. コンテンツを配信するサーバ機器と、コンテンツを利用するクライアント機器との間で認証を行う機器認証システムであって、
    前記サーバ機器からチャレンジデータを受信する受信手段と、
    受信したチャレンジデータと第1パスワードとに基づき署名データを生成する署名生成手段と、
    生成した署名データを送信する送信手段とを備えるクライアント機器と、
    前記チャレンジデータを生成して送信する送信手段と、
    予め第2パスワードを保持する保持手段と、
    前記署名データを受信する受信手段と、
    前記受信した署名データを、前記チャレンジデータと前記第2パスワードとに基づいて検証する検証手段と、
    検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを当該クライアント機器へ送信する送信手段とを備えるサーバ機器と
    から構成されることを特徴とする機器認証システム。
  2. クライアント機器へコンテンツを送信するサーバ機器であって、
    登録パスワードを保持する保持手段と、
    チャレンジデータを生成し、送信する認証手段と、
    前記クライアント機器から、認証パスワードと前記チャレンジデータとに基づき生成された署名データを受信する受信手段と、
    前記登録パスワードと前記チャレンジデータとに基づいて、前記受信した署名データを検証する検証手段と、
    検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを当該クライアント機器へ送信する送信手段と
    から構成されることを特徴とするサーバ機器。
  3. 前記サーバ機器は、更に、
    外部からパスワードの入力を受け付けて取得し、取得したパスワードを前記登録パスワードとして前記保持手段に登録する登録手段を備える
    ことを特徴とする請求項2記載のサーバ機器。
  4. 前記サーバ機器は、更に、
    当該サーバ機器と前記クライアント機器との隔たりの量を表す通信距離を判断する距離判断手段と、
    前記通信距離が所定の範囲内である場合に、前記クライアント機器から送信されるパスワードを受信して取得し、取得したパスワードを前記登録パスワードとして前記保持手段に登録する登録手段とを備える
    ことを特徴とする請求項2記載のサーバ機器。
  5. 前記保持手段は、前記登録パスワードとして、第1パスワードと、当該第1パスワードより文字数が多い第2パスワードとを保持し、
    前記検証手段は、更に、
    当該サーバ機器と前記クライアント機器との隔たりの量を表す通信距離を検出する検出部と、
    前記検出部が検出した通信距離が、所定の通信距離より近いこと示す場合、前記第1パスワードを選択し、所定の通信距離より遠いことを示す場合、前記第2パスワードを選択する選択部と、
    選択したパスワードを前記登録パスワードとして認証する認証部とからなる
    ことを特徴とする請求項2記載のサーバ機器。
  6. サーバ機器からコンテンツを取得して再生するクライアント機器であって、
    前記サーバ機器からチャレンジデータを受信する受信手段と、
    パスワードと前記チャレンジデータとに基づき署名データを生成する署名生成手段と、
    前記署名データをサーバ機器へ送信する送信手段と、
    サーバ機器での前記署名データの検証が成功した場合に、前記サーバ機器から、当該クライアント機器が復号できるように暗号化されたコンテンツを受信するコンテンツ受信手段と
    から構成されることを特徴とするクライアント機器。
  7. 前記クライアント機器は、更に、
    前記パスワードの入力を受け付ける受付手段を備え、
    前記送信手段は、前記受け付けたパスワードを前記サーバ機器が検証に用いる登録パスワードとして前記サーバ機器へ送信し、
    前記サーバ機器は、前記パスワードを受信して、登録パスワードとして記憶する
    ことを特徴とする請求項6記載のクライアント機器。
  8. 前記クライアント機器は、更に、
    前記サーバ機器との隔たりの量を表す通信距離を判断する距離判断手段と、
    前記パスワードの入力を受け付ける受け付け手段とを備え、
    前記送信手段は、前記通信距離が、所定の通信距離より近いことを示す場合に、前記入力されたパスワードをサーバ機器へ送信する
    ことを特徴とする請求項7記載のクライアント機器。
  9. 前記送信手段は、更に、前記コンテンツ受信手段がコンテンツを受信する前に、認証チャレンジデータを生成してサーバ機器へ送信し、
    前記受信手段は、前記コンテンツ受信より前に、前記認証チャレンジデータと前記サーバ機器が保持する第1サーバパスワードとに基づく署名対象データに対するサーバ署名データを受信し、
    前記クライアント機器は、更に、
    当該クライアント機器のパスワードを既に登録したサーバ機器から第2サーバパスワードを取得して保持している取得手段と、
    生成した前記認証チャレンジデータと保持する前記第2サーバパスワードとに基づいて、前記サーバ署名データを検証する検証手段とを備え、
    前記コンテンツ受信手段は、検証結果が成功の場合に、前記サーバ機器から前記コンテンツを取得する
    ことを特徴とする請求項6記載のクライアント機器。
  10. 前記クライアント機器は、更に、
    正当なユーザが生物個体として持つ特性である第1固有情報から特徴点を抽出して生成した第1認証データを予め記憶する記憶部と、
    外部から、当該クライアント機器を利用するユーザの第2固有情報の入力を受け付ける入力受付部と、
    前記入力された第2固有情報から特徴点を抽出して第2認証データを生成する抽出部と、
    前記第2認証データと前記第1認証データとが、所定の割合以上一致するか否かを判断する判断部とからなる認証手段を備え、
    前記署名生成手段は、前記認証手段の判断結果が一致を示す場合に、前記署名データを生成する。
    ことを特徴とする請求項6記載のクライアント機器。
  11. コンテンツを配信するサーバ機器と、コンテンツを利用するクライアント機器との間で認証を行う機器認証システムであって、
    前記サーバ機器からチャレンジデータを受信する受信手段と、
    当該クライアント機器のユーザが生物個体として持つ特性に基づく認証データと受信したチャレンジデータとに基づく署名対象データに対してディジタル署名を施して署名データを生成する署名生成手段と、
    生成した署名データを送信する送信手段とを備えるクライアント機器と、
    前記チャレンジデータを生成して送信する送信手段と、
    コンテンツを利用する権利を持つユーザが生物個体として持つ特性に基づく登録データを予め保持する保持手段と、
    前記署名データを受信する受信手段と、
    前記受信した署名データを、前記チャレンジデータと前記登録データとに基づいて検証する検証手段と、
    検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを前記クライアント機器へ送信する送信手段とを備えるサーバ機器と
    から構成されることを特徴とする機器認証システム。
  12. クライアント機器へコンテンツを送信するサーバ機器で用いられる機器認証方法であって、
    前記サーバ機器は、登録パスワードを保持し、
    前記方法は
    チャレンジデータを生成し、送信する認証ステップと、
    前記クライアント機器から、認証パスワードと前記チャレンジデータとに基づく署名対象データに対して生成された署名データを受信する受信ステップと、
    前記登録パスワードと前記チャレンジデータとに基づいて、前記受信した署名データを検証する検証ステップと、
    検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを当該クライアント機器へ送信する送信ステップと
    を含むことを特徴とする機器認証方法。
  13. クライアント機器へコンテンツを送信するサーバ機器で用いられるプログラムであって、
    前記サーバ機器は、登録パスワードを保持し、
    前記プログラムは、
    チャレンジデータを生成し、送信する認証ステップと、
    前記クライアント機器から、認証パスワードと前記チャレンジデータとに基づく署名対象データに対して生成された署名データを受信する受信ステップと、
    前記登録パスワードと前記チャレンジデータとに基づいて、前記受信した署名データを検証する検証ステップと、
    検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを当該クライアント機器へ送信する送信ステップと
    を含むことを特徴とするプログラム。
  14. クライアント機器へコンテンツを送信するサーバ機器で用いられるプログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
    前記サーバ機器は、登録パスワードを保持し、
    前記プログラムは、
    チャレンジデータを生成し、送信する認証ステップと、
    前記クライアント機器から、認証パスワードと前記チャレンジデータとに基づく署名対象データに対して生成された署名データを受信する受信ステップと、
    前記登録パスワードと前記チャレンジデータとに基づいて、前記受信した署名データを検証する検証ステップと、
    検証結果が成功の場合に、前記クライアント機器が復号できるように暗号化されたコンテンツを当該クライアント機器へ送信する送信ステップと
    を含むことを特徴とする記録媒体。
  15. サーバ機器からコンテンツを取得して再生するクライアント機器で用いられる方法であって、
    前記サーバ機器からチャレンジデータを受信する受信ステップと、
    パスワードと前記チャレンジデータとに基づく署名対象データに対する署名データを生成する署名生成ステップと、
    前記署名データをサーバ機器へ送信する送信ステップと、
    サーバ機器での前記署名データの検証が成功した場合に、前記サーバ機器から、当該クライアント機器が復号できるように暗号化されたコンテンツを受信するコンテンツ受信ステップと
    を含むことを特徴とする方法。
  16. サーバ機器からコンテンツを取得して再生するクライアント機器で用いられるプログラムであって、
    前記サーバ機器からチャレンジデータを受信する受信ステップと、
    パスワードと前記チャレンジデータとに基づく署名対象データに対する署名データを生成する署名生成ステップと、
    前記署名データをサーバ機器へ送信する送信ステップと、
    サーバ機器での前記署名データの検証が成功した場合に、前記サーバ機器から、当該クライアント機器が復号できるように暗号化されたコンテンツを受信するコンテンツ受信ステップと
    を含むことを特徴とするプログラム。
  17. サーバ機器からコンテンツを取得して再生するクライアント機器で用いられるプログラムを記録した、コンピュータ読み取り可能な記録媒体であって、前記プログラムは、
    前記サーバ機器からチャレンジデータを受信する受信ステップと、
    パスワードと前記チャレンジデータとに基づく署名対象データに対する署名データを生成する署名生成ステップと、
    前記署名データをサーバ機器へ送信する送信ステップと、
    サーバ機器での前記署名データの検証が成功した場合に、前記サーバ機器から、当該クライアント機器が復号できるように暗号化されたコンテンツを受信するコンテンツ受信ステップと
    を含むことを特徴とする記録媒体。
JP2004118336A 2003-04-14 2004-04-13 機器認証システム、サーバ機器、クライアント機器 Pending JP2004334860A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004118336A JP2004334860A (ja) 2003-04-14 2004-04-13 機器認証システム、サーバ機器、クライアント機器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003109264 2003-04-14
JP2004118336A JP2004334860A (ja) 2003-04-14 2004-04-13 機器認証システム、サーバ機器、クライアント機器

Publications (1)

Publication Number Publication Date
JP2004334860A true JP2004334860A (ja) 2004-11-25

Family

ID=33513134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004118336A Pending JP2004334860A (ja) 2003-04-14 2004-04-13 機器認証システム、サーバ機器、クライアント機器

Country Status (1)

Country Link
JP (1) JP2004334860A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1619056A1 (en) 2004-07-21 2006-01-25 Nissan Motor Company, Limited Wheel suspension system
WO2007023610A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. コンテンツサーバ装置、車載プレイヤ装置、システム、方法、及びプログラム
JP2008017301A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及びセキュリティレベル設定方法
JP2008017302A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及び送信電力制御方法
JP2008072241A (ja) * 2006-09-12 2008-03-27 Ricoh Co Ltd 無線通信装置及び無線通信方法
JP2008117373A (ja) * 2006-10-31 2008-05-22 Samsung Electronics Co Ltd デジタル著作権管理方法および装置
JP2008131652A (ja) * 2006-11-22 2008-06-05 Research In Motion Ltd モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2010529544A (ja) * 2007-06-08 2010-08-26 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードのセキュリティ強化
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP2013131240A (ja) * 2006-06-27 2013-07-04 Apple Inc アクセサリを認証するための方法及びシステム
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1619056A1 (en) 2004-07-21 2006-01-25 Nissan Motor Company, Limited Wheel suspension system
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
WO2007023610A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. コンテンツサーバ装置、車載プレイヤ装置、システム、方法、及びプログラム
US8341409B2 (en) 2005-08-26 2012-12-25 Panasonic Corporation Content server apparatus, on-vehicle player apparatus, system, method, and program
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
JP2013131240A (ja) * 2006-06-27 2013-07-04 Apple Inc アクセサリを認証するための方法及びシステム
JP2008017302A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及び送信電力制御方法
JP2008017301A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及びセキュリティレベル設定方法
JP2008072241A (ja) * 2006-09-12 2008-03-27 Ricoh Co Ltd 無線通信装置及び無線通信方法
JP2008117373A (ja) * 2006-10-31 2008-05-22 Samsung Electronics Co Ltd デジタル著作権管理方法および装置
US8245312B2 (en) 2006-10-31 2012-08-14 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management
JP2008131652A (ja) * 2006-11-22 2008-06-05 Research In Motion Ltd モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US8352743B2 (en) 2007-02-07 2013-01-08 Nippon Telegraph And Telephone Corporation Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US9122867B2 (en) 2007-06-08 2015-09-01 International Business Machines Corporation Techniques for presenting password feedback to a computer system user
JP2010529544A (ja) * 2007-06-08 2010-08-26 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードのセキュリティ強化
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム

Similar Documents

Publication Publication Date Title
WO2004092864A2 (en) Client-server authentication using the challenge-response principle
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
US8209744B2 (en) Mobile device assisted secure computer network communication
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
JP4771946B2 (ja) 暗号通信システム、通信装置
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
JP2012530996A (ja) 認証方法及びシステム
JP2004030611A (ja) 通信パスワードをリモートで変更するための方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CA2281719A1 (en) Administration and utilization of private keys in a networked environment
JP2007520909A (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
RU2011105187A (ru) Протокол привязки устройства к станции
US20080148043A1 (en) Establishing a secured communication session
WO2006067739A2 (en) Method and device for key generation and proving authenticity
JP4706317B2 (ja) 通信システム,通信方法および通信端末
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
EP3029879B1 (en) Information processing device, information processing method, and computer program
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
JP2004334860A (ja) 機器認証システム、サーバ機器、クライアント機器
US20010039613A1 (en) Authentication system, and contents-information sender and receiver
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
KR100866608B1 (ko) 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置