JP2005102163A - 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 - Google Patents

機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2005102163A
JP2005102163A JP2004229280A JP2004229280A JP2005102163A JP 2005102163 A JP2005102163 A JP 2005102163A JP 2004229280 A JP2004229280 A JP 2004229280A JP 2004229280 A JP2004229280 A JP 2004229280A JP 2005102163 A JP2005102163 A JP 2005102163A
Authority
JP
Japan
Prior art keywords
information
server
device authentication
session key
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004229280A
Other languages
English (en)
Other versions
JP4617763B2 (ja
JP2005102163A5 (ja
Inventor
Takayuki Miura
貴之 三浦
Joshi Abe
譲司 阿部
Taizo Shirai
太三 白井
Masafumi Kusakawa
雅文 草川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004229280A priority Critical patent/JP4617763B2/ja
Priority to PCT/JP2004/012882 priority patent/WO2005025125A1/ja
Priority to KR1020067002963A priority patent/KR20060101454A/ko
Priority to EP04772831A priority patent/EP1662691A4/en
Priority to US10/569,731 priority patent/US7797532B2/en
Publication of JP2005102163A publication Critical patent/JP2005102163A/ja
Publication of JP2005102163A5 publication Critical patent/JP2005102163A5/ja
Application granted granted Critical
Publication of JP4617763B2 publication Critical patent/JP4617763B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 共通鍵方式を用いることにより効率的に機器認証を行うことができる機器認証システムなどを提供すること。
【解決手段】 CE機器がサービスサーバにサービスの提供を要求すると、サービスサーバは、CE機器に機器認証サーバでの機器認証を要求する。この要求を受けてCE機器は、機器認証サーバに機器認証を行ってもらい、機器認証結果をサービスサーバに送信する。サービスサーバは、CE機器から機器認証結果を受信し、これが確かに機器認証サーバで行ったものであることを機器認証サーバで確認した後、サービスの提供を開始する。CE機器と機器認証サーバは、パスフレーズを共有しており、CE機器と機器認証サーバは、それぞれ相手がパスフレーズを記憶していることを確認することにより、相互に認証を行う。
【選択図】 図1

Description

本発明は、機器認証システムなどに関し、特に、共通鍵方式を用いて機器認証することにより、機器認証効率を高めるものに関する。
近年、CE(CE:Consumer Electronics)機器の普及が広まりつつある。CE機器とは、例えば、ビデオデッキ、ステレオ、テレビなどのオーディオビジュアル機器や、炊飯器、冷蔵庫などの家電製品や、その他の電子機器にコンピュータを内蔵させ、ネットワークを介したサービスを利用できるようにしたものである。
ネットワーク上には、各種のサービスサーバが存在し、CE機器は、これらサービスサーバが提供するサービスを利用することができる。
例えば、CE機器がビデオデッキ、ステレオ、テレビなどのオーディオビジュアル機器である場合、サービスサーバは、これらCE機器にコンテンツを送信することができる。
また、センサを内蔵した便器でCE機器を構成し、ユーザの便から検出された信号を解析してユーザの健康状態をチェックするサービスサーバも提案されている。
このように、CE機器の種類は多岐に渡り、これらのCE機器にサービスを提供するサービスサーバも各種存在する。
サービスサーバは、サービスを提供する際に、CE機器が正当なものであるか否かを確認するために機器認証を求める場合がある。
CE機器は、当該CE機器に固有のID情報である機器IDや、機器認証を行うための秘密情報であるパスフレーズを記憶しており、これらの情報を用いてCE機器が正当なものか否かを判定する機器認証サーバがネットワーク上に設けられている。
CE機器は、サービスサーバから機器認証要求を受けると、機器認証サーバに機器認証をしてもらい、その結果をサービスサーバに送信する。
サービスサーバは、この機器認証結果が正当なものであることを機器認証サーバで確認した後、CE機器にサービスの提供を開始する。
機器認証を行う場合、一般的に機器認証サーバとCE機器は、公開鍵と秘密鍵の対からなる非対称鍵を用いて情報交換を行う。
公開鍵を用いた認証を行うものに、次のユーザ相互認証装置がある。
特許第3278612号公報
この発明では、クライアントからサーバへの最初の接続時に、互いに相手の公開鍵を使って相互に認証用の乱数および共通鍵情報を暗号化して交換することで相互認証を行うとともに以後の通信でどのような認証用の乱数および共通鍵を使用するかを両者で取り決める。また、前記認証用の乱数および共通鍵をクライアントおよびサーバ側の記憶手段で記憶する。
2回目以降の同一クライアントとサーバ間の接続時、前記記憶してある認証用の乱数を前記共通鍵で暗号化して交換することにより同一相手であるか否かを相互に認証する。
ところで、公開鍵と秘密鍵を用いた機器認証方式は、機器、機器認証サーバ共に計算量が多くなるという問題があった。特に、機器認証サーバは、複数の機器の機器認証を行うので、計算負荷が集中する。
また、機器認証サーバの秘密鍵が漏洩すると、この秘密鍵に対応する公開鍵を使用する全ての機器に対して影響が及ぶ可能性があるという問題もあった。
そこで、本発明の目的は、共通鍵方式を用いることにより効率的に機器認証を行うことができる機器認証システムなどを提供することである。
本発明は、前記目的を達成するために、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムであって、前記機器認証サーバは、自己が生成したサーバ固有情報が前記端末機器において、前記秘密情報により暗号化できたことを確認することにより前記端末機器を機器認証し、前記端末機器は、自己が生成した端末固有情報を前記秘密情報で暗号化し、前記暗号化した端末固有情報が前記機器認証サーバで復号できたことを確認することにより前記機器認証サーバを認証し、前記認証を行った後、前記端末機器と、前記機器認証サーバは、何れか一方が生成したセッション鍵を前記秘密情報で暗号化して相手側に送信することにより、セッション鍵を共有し、前記機器認証サーバは、前記端末機器が認証されたことを証明する証明情報を、前記セッション鍵で暗号化して前記端末機器に送信し、前記端末機器は、前記機器認証サーバから送信されてきた証明情報を前記セッション鍵で復号することにより取得して前記サービスサーバに送信し、前記サービスサーバは、前記端末機器から送信されてきた証明情報を前記機器認証サーバに送信して前記証明情報が正しいことを前記機器認証サーバで確認することを特徴とする機器認証システムを提供する(第1の構成)。
第1の構成において、前記サービスサーバは、前記端末機器から送信されてきた証明情報が正しいことを前記機器認証サーバで確認した後に、前記端末機器に対してサービスを提供するように構成することもできる(第2構成)。
第1の構成において、前記証明情報は、前記機器認証サーバが前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を前記機器認証サーバに固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記機器認証サーバは、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号して取得し、前記取得した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定することにより、前記証明情報が正しいことを確認するように構成することもできる(第3の構成)。
第1の構成において、前記端末機器と、前記機器認証サーバは、何れか一方が生成した第2のセッション鍵を前記秘密情報を用いて暗号化して相手側に送信することにより、更に第2のセッション鍵を共有し、前記機器認証サーバは、前記第2のセッション鍵により前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成して前記端末機器に送信し、前記端末機器は、前記第2のセッション鍵を用いて前記取得した証明情報を前記所定の手順で変換して検出情報を生成し、前記生成した検出情報と、前記機器認証サーバから受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認するこように構成することもできる(第4の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバであって、前記端末機器から機器認証の要求を受ける要求受け付け手段と、
前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信手段と、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信手段と、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより(復号化することにより)前記端末機器を機器認証する機器認証手段と、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得手段と、前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信手段と、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信手段と、を具備したことを特徴とする機器認証サーバを提供する(第5の構成)。
第5の構成において、前記サービスサーバから送信される前記証明情報が正しいことを確認し、確認した確認結果を前記サービスサーバに送信する確認結果送信手段を更に備えるように構成することもできる(第6の構成)。
第5の構成において、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信手段と、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信手段と、を具備するように構成することもできる(第7の構成)。
第6の構成において、前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号手段と、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定手段と、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定手段と、を具備し、前記確認結果送信手段は、前記機器認証結果特定手段で特定した機器認証結果を送信するように構成することもできる(第8の構成)。
第5の構成において、前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得手段と、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成手段と、前記証明情報送信手段は、前記証明情報と共に、前記検出情報生成手段で生成した検出情報を前記端末機器に送信するように構成することもできる(第9の構成)。
第5の構成において、前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶手段と、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信手段と、前記受信した機器IDを前記対応記憶手段で検索し、
前記機器IDに対応付けられた秘密情報を特定する秘密情報特定手段と、を具備し、前記機器認証手段は、前記特定した秘密情報で前記サーバ固有情報を暗号化するように構成することもできる(第10の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器であって、前記機器認証サーバに対し、機器認証を要求する要求手段と、
前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得手段と、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信手段と、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信手段と、を具備したことを特徴とする端末機器を提供する(第11の構成)。
第11の構成において、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信手段と、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証手段と、を具備するように構成することもできる(第12の構成)。
第11の構成において、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得手段と、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信手段と、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成手段と、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認手段と、を具備するように構成することもできる(第13の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバで用いる機器認証方法であって、前記機器認証サーバは、要求受け付け手段と、サーバ固有情報送信手段と、暗号化サーバ固有情報受信手段と、機器認証手段と、セッション鍵取得手段と、証明情報送信手段と、証明情報受信手段と、を備え、前記要求受け付け手段によって、前記端末機器から機器認証の要求を受ける要求受け付けステップと、前記サーバ固有情報送信手段によって、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信ステップと、前記暗号化サーバ固有情報受信手段によって、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信ステップと、前記機器認証手段によって、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証ステップと、前記セッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得ステップと、前記証明情報送信手段によって、前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信ステップと、前記証明情報受信手段によって、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信ステップと、から構成されたことを特徴とする機器認証方法を提供する(第14の構成)。
第14の構成において、確認結果送信手段を更に具備し、前記確認結果送信手段によって、前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信ステップを、備えるように構成することもできる(第15の構成)。
第14の構成において、前記機器認証サーバは、端末固有情報受信手段と、端末固有情報送信手段と、を備え、前記端末固有情報受信手段によって、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信ステップと、前記端末固有情報送信手段によって、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信ステップと、 を備えるように構成することもできる(第16の構成)。
第15の構成において、前記機器認証サーバは、暗号化特定情報復号手段と、判定手段と、機器認証結果特定手段と、を備え、前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記暗号化特定情報復号手段によって、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号ステップと、前記判定手段によって、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定ステップと、前記機器認証結果特定手段によって、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定ステップと、
を備え、前記確認結果送信ステップでは、前記機器認証結果特定ステップで特定した機器認証結果を送信するように構成することもできる(第17の構成)。
第14の構成において、前記機器認証サーバは、第2のセッション鍵取得手段と、検出情報生成手段と、を備え、前記第2のセッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得ステップと、前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成ステップと、を備え、前記証明情報送信ステップでは、前記証明情報と共に、前記検出情報生成ステップで生成した検出情報を前記端末機器に送信するように構成することもできる(第18の構成)。
第14の構成において、前記機器認証サーバは、前記端末機器の機器IDと当該端末機器が記憶している秘密情報とを対応付けて記憶した対応記憶手段と、機器ID受信手段と、秘密情報特定手段と、を備え、前記機器ID受信手段によって、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信ステップと、前記秘密情報特定手段によって、前記受信した機器IDを前記対応記憶手段で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定ステップと、を備え、前記機器認証ステップでは、前記特定した秘密情報で前記サーバ固有情報を暗号化するように構成することもできる(第21の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器で用いる機器認証方法であって、前記端末機器は、要求手段と、暗号化サーバ固有情報送信手段と、セッション鍵取得手段と、証明情報受信手段と、証明情報送信手段と、を備え、前記要求手段によって、前記機器認証サーバに対し、機器認証を要求する要求ステップと、前記暗号化サーバ固有情報送信手段によって、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信ステップと、前記セッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得ステップと、前記証明情報受信手段によって、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信ステップと、前記証明情報送信手段によって、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信ステップと、から構成されたことを特徴とする機器認証方法を提供する(第20の構成)。
第20の構成において、前記端末機器は、端末固有情報送信手段と、サーバ認証手段と、を備え、前記端末固有情報送信手段によって、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信ステップと、前記サーバ認証手段によって、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証ステップと、を備えるように構成することもできる(第21の構成)。
第20の構成において、前記端末機器は、第2のセッション鍵取得手段と、検出情報受信手段と、検出情報生成手段と、確認手段と、を備え、前記第2のセッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得ステップと、前記検出情報受信手段によって、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信ステップと、前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成ステップと、前記確認手段によって、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認ステップと、を備えるように構成することもできる(第22の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムであって、前記端末機器から機器認証の要求を受ける要求受け付け機能と、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、
前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、をコンピュータで実現する機器認証プログラムを提供する(第23の構成)。
第23の構成において、前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信機能をコンピュータで実現するように構成することもできる(第24の構成)。
第23の構成において、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信機能と、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信機能と、をコンピュータで実現するように構成することもできる(第25の構成)。
第24の構成において、前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号機能と、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定機能と、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定機能と、を更に実現し、前記確認結果送信機能は、前記機器認証結果特定機能で特定した機器認証結果を送信するように構成することもできる(第26の構成)。
第23の構成において、 前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、
又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得機能と、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成機能と、を更に実現し、前記証明情報送信機能は、前記証明情報と共に、前記検出情報生成機能で生成した検出情報を前記端末機器に送信するように構成することもできる(第27の構成)。
第23の構成において、前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶機能と、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信機能と、前記受信した機器IDを前記対応記憶機能で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定機能と、を更に実現し、前記機器認証機能は、前記特定した秘密情報で前記サーバ固有情報を暗号化するように構成することもできる(第28の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムであって、前記機器認証サーバに対し、機器認証を要求する要求機能と、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信機能と、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、をコンピュータで実現する機器認証プログラムを提供する(第29の構成)。
第29の構成において、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信機能と、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証機能と、を更に実現するように構成することもできる(第30の構成)。
第30の構成において、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得機能と、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信機能と、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成機能と、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認機能と、を更に実現するように構成することもできる(第31の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、前記端末機器から機器認証の要求を受ける要求受け付け機能と、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、前記端末機器から、
前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、をコンピュータで実現する機器認証プログラムを記憶した記憶媒体を提供する(第32の構成)。
また、本発明は、所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、前記機器認証サーバに対し、機器認証を要求する要求機能と、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、をコンピュータで実現する機器認証プログラムを記憶した記憶媒体を提供する(第33の構成)。
共通鍵を用いて機器認証を効率的に行うことができる。
(実施の形態の概要) 本実施の形態の機器認証システムは、CE機器と、CE機器にサービスを提供するサービスサーバと、CE機器を機器認証する機器認証サーバから構成されている。
CE機器がサービスサーバにサービスの提供を要求すると、サービスサーバは、CE機器に機器認証サーバでの機器認証を要求する。
この要求を受けてCE機器は、機器認証サーバに機器認証を行ってもらい、機器認証結果をサービスサーバに送信する。
サービスサーバは、CE機器から機器認証結果を受信し、これが確かに機器認証サーバで行ったものであることを機器認証サーバで確認した後、サービスの提供を開始する。
CE機器と機器認証サーバは、パスフレーズを共有しており、CE機器と機器認証サーバは、それぞれ相手がパスフレーズを記憶していることを確認することにより、相互に認証を行う。
このパスフレーズの確認は、乱数をパスフレーズを用いて暗号化してこれを相手に送信し、相手がパスフレーズを用いて受信情報を復号し、この乱数を取得できたことを確認することにより行う。この場合、パスフレーズを共通鍵として使用している。
更に、乱数を暗号化して相手に送る際に、セッション鍵を生成してパスフレーズにより暗号化した後相手方に送信し、パスフレーズの確認後は、このセッション鍵を共通鍵として通信を行う。
セッション鍵は、何れが生成してもよいが、本実施の形態では機器認証サーバが生成してCE機器に送信するように構成した。
このように、パスフレーズの確認後は、セッション鍵を共通鍵として使用することにより、パスフレーズの使用を認証時に限定することができる。
共通鍵方式を用いて機器認証を行うと、処理効率を大幅に高めることができる。
概算によると、対称鍵方式(暗号化と復号に同じ鍵情報を用いるものであり、例えば共通鍵を用いる)を用いた情報処理負荷は、非対称鍵方式(暗号化と復号に異なる鍵情報を用いるものであり、例えば、公開鍵と、これに対応する秘密鍵を用いる)を用いた情報処理負荷の100分の1以下になる。
また、機器認証サーバが秘密鍵を保持していた場合、この秘密鍵が漏洩すると、被害はこの秘密鍵に対応する公開鍵を有する複数のCE機器に及ぶが、ある1つの共通鍵が漏洩した場合の被害は、この共通鍵を有するCE機器に限定されるためリスクを分散させることができるためセキュリティレベルを高めることもできる。
(実施の形態の詳細)
図1は、本実施の形態の機器認証システムの構成を模式的に示した図である。
機器認証システム1は、CE機器3、サービスサーバ7、機器認証サーバ5がネットワークを介して通信可能に接続されている。
なお、図1では、説明を簡略化するためにCE機器3とサービスサーバ7が1台ずつ記載されているが、通常これらは複数台存在する。
CE機器3は、サービスサーバ7が提供するサービスを利用することができるCE機器であって、例えば、ビデオデッキ、テレビ、ステレオ、ゲーム機などの電気製品から構成されている。
CE機器3は、機器認証サーバ5に機器認証を依頼する機器認証モジュールを備えており、機器ID、パスフレーズ、機器認証サーバのURL(Uniform Resource Locators)など機器認証に必要な認証情報を記憶している。
機器ID(Identification)とは、CE機器3に付与された固有の情報であり、ネットワーク上でCE機器3を識別するための識別情報である。
パスフレーズとは、機器認証サーバ5とCE機器3が共有する秘密情報であって、機器認証サーバ5とCE機器3が各々相手を機器認証するのに用いる。一般に秘密情報のうち、比較的情報量が大きいものをパスフレーズと呼び、情報量が小さいものをパスワードと呼んでいる。情報量が多いほど、第三者による解読が困難になり、セキュリティレベルが高まる。
機器認証サーバのURLは、機器認証サイトを特定する情報であり、CE機器3は、機器認証サイトを用いて機器認証サーバ5にアクセスすることができる。
CE機器3の機器認証モジュールは、サービスサーバ7からの機器認証要求を受けて、
機器認証サーバ5で機器認証を行ってもらい、その機器認証結果をサービスサーバ7に送信する。
サービスサーバ7は、CE機器3に、例えば、コンテンツを送信するなどサービスを提供するサーバである。
サービスサーバ7は、CE機器3からサービスの提供を要求された場合、CE機器3に機器認証を要求し、機器認証結果をCE機器3から受信する。
サービスサーバ7は、機器認証サーバ5の認証確認サイトのURLを記憶しており、このURLを用いて機器認証サーバ5にアクセスし、CE機器3から受信した機器認証結果の確認を行う。
そして、この機器認証結果が確かに機器認証サーバ5が行ったものであることを確認し、サービスの提供を開始する。
機器認証サーバ5は、CE機器3からの機器認証要求を受けてCE機器3を機器認証するほか、サービスサーバ7から機器認証結果の確認要求を受けて機器認証結果の確認を行う。
機器認証サーバ5は、各CE機器3(図では、CE機器3を1台のみ図示している)のパスフレーズを、それぞれのCE機器3の機器IDと対応させて記憶しており(対応記憶手段)、CE機器3から機器IDを取得することにより、各CE機器3のパスフレーズを特定することができる。
このように、機器認証サーバ5は、各CE機器3とパスフレーズを共有しており、機器認証要求をしてきた相手がパスフレーズを記憶していることを確認することにより、相手方が正当なCE機器3であることを確認する。
更に、本実施の形態では、CE機器3側も機器認証要求を行った相手がパスフレーズを記憶していることを確認することにより、相手方が正当な機器認証サーバ5であることを確認する。
このように、相互に相手方を認証する処理を相互認証と呼ぶ。
また、機器認証サーバ5は、各サービスサーバ7(図では、サービスサーバ7を1台のみ図示している)のサービスサイトにアクセスするための接続先URLを記憶している。
CE機器3からサービスを受けようとしているサービスサイトのURL(接続先URL)を送信してもらい、この接続先URLが記憶されているか確認する。
このように、機器認証システム1では、サービスサーバ7のサービスサイトのURLを機器認証サーバ5に登録し、CE機器3がサービスを受けようとしている相手のサービスサーバ7が登録済みであるか否かを確認するようになっている。これにより、不正なサービスサーバ7に機器認証結果が渡ることを防止することができる。
更に、機器認証サーバ5は、機器認証サーバ5に固有なサーバ鍵Ksを記憶している。
詳細は後述するが、サーバ鍵Ksは、サービスサーバ7から機器認証結果の確認要求を受けた際に、サービスサーバ7が送信してきた機器認証結果が確かに自身が発行したものであることを確認するために用いる。
即ち、機器認証サーバ5は、機器認証結果をサーバ鍵Ksで暗号化しておき、サービスサーバ7から受信した機器認証結果がサーバ鍵Ksで復号できたことにより、この機器認証結果は、確かに自身が行ったものであることを確認する。
次に、図2を用いてCE機器3と機器認証サーバ5が相互認証を行い、更に共通鍵を共有する手順の概念について説明する。
以下で説明する手順は、ISO9798−2で定められた手順に準拠するものである。
まず、機器認証サーバ5がサーバ乱数Rsを生成し、CE機器3に送信する(ステップ20)。このとき、機器認証サーバ5は、送信したサーバ乱数Rsを記憶しておく。
CE機器3は、機器認証サーバ5からサーバ乱数Rsを受信すると共に、クライアント乱数Rcを生成する(ステップ5)。
次に、CE機器3は、クライアント乱数Rcとサーバ乱数RsをパスフレーズPPで暗号化し、トークン1を生成する。なお、ここでは、トークン1を以下の数式で表す。
(数1)トークン1=E(PP,Rc‖Rs)…(1)
本実施の形態では、一般的に、鍵情報Kを用いて暗号方式Eにより情報Aを暗号化した暗号化情報をE(K,A)と表すことにする。
このため、数式(1)は、トークン1が情報「Rc‖Rs」を鍵情報PP(ここではパスフレーズ)を用いて暗号化したものであることを意味する。
「Rc‖Rs」は、RcとRsを用いて生成された情報を意味し、例えば、両者をこの順序で連結することにより生成することができる。この場合、Rcが「123」であり、
Rsが「456」であった場合、「Rc‖Rs」は「123456」となる。
CE機器3は、生成したクライアント乱数Rcを記憶しておくと共に、トークン1を機器認証サーバ5に送信する(ステップ10)。
機器認証サーバ5は、CE機器3からトークン1を受信し、これをパスフレーズを用いて復号し、「Rc‖Rs」を取得する。
機器認証サーバ5は、取得した情報が、Rcの桁数と、RcとRsがこの順序で連結されたものであることを予め知っており、取得した情報からRsを抽出する。そして、先に記憶しておいたRsと比較し、同じものであることを確認する(ステップ25)。
パスフレーズを用いてトークン1を復号した結果、Rsが取得できたということは、CE機器3がRsをこのパスフレーズにより暗号化したことを意味し、これにより、CE機器3がこのパスフレーズを記憶していることを確認することができる。
これにより、機器認証サーバ5は、CE機器3が正当なCE機器であることを認証することができる。
次に、機器認証サーバ5は、セッション鍵Kを生成する(ステップ30)。このセッション鍵Kは、CE機器3と共有して秘密情報として使用するための情報であり、共有鍵として使用するものである。
CE機器3と機器認証サーバ5で相互にパスフレーズPPを確認した後は、パスフレーズPPを共通鍵として使用せずに、セッション鍵Kを共通鍵として使用する。これにより、パスフレーズPPの使用を必要最低限に抑えることができる。
機器認証サーバ5は、トークン1を復号することにより先に取得したRs、Rcと、セッション鍵Kを用いて次の式(2)で表されるトークン2を生成し、CE機器3に送信する(ステップ35)。
(数2)トークン2=E(PP,Rs‖Rc‖K)…(2)
ここで、RsとRcの順序を式(1)と逆にしたのは、第三者による暗号解読を困難にするためである。
CE機器3は、トークン2を受信し、パスフレーズを用いてトークン2を復号することにより「Rs‖Rc‖K」を取得する。
CE機器3は、取得した情報が、Rs、Rc、Kをこの順序で連結したものであることを予め知っており、トークン2を復号した結果からこれらの情報を抽出する。
そして、取得したRcと、先に記憶しておいたRcが同一のものであることを確認し、
機器認証サーバ5がパスフレーズを記憶していることを確認する(ステップ15)。
これにより、CE機器3は、機器認証サーバ5が正当な機器認証サーバであることを認証する。
CE機器3は、トークン2を復号することにより、機器認証サーバ5が生成したセッション鍵Kを取得することができ、これにより機器認証サーバ5とセッション鍵を共有することができる。
そして、セッション鍵Kを共有した後、CE機器3と機器認証サーバ5は、セッション鍵Kを用いた暗号化情報による通信を開始する(ステップ40)。
以上の手順により、CE機器3と機器認証サーバ5は、相互認証を行うと共に、共通鍵(セッション鍵K)を共有することができる。
以上の説明では、機器認証サーバ5がセッション鍵Kを生成するものとしたが、これに限定せず、CE機器3がセッション鍵を生成してこれを機器認証サーバ5に送信するように構成することもできる。
この場合、CE機器3は、セッション鍵Kを生成して、これをトークン1に含め、機器認証サーバ5に送信する。
次に、CE機器3がサービスサーバ7にサービスの提供を要求してから、サービスの提供が開始されるまでに機器認証システム1が行う情報処理の手順について図3のフローチャートを用いて説明する。
まず、CE機器3がサービスサーバ7にアクセスし、サービスの提供を要求する。
これに対し、サービスサーバ7は、機器認証トリガをCE機器3に送信する(ステップ50)。機器認証トリガは、CE機器3に機器認証を要求する情報である。
なお、本実施の形態では、CE機器3が機器認証サイトのURLを記憶しているものとしたが、機器認証トリガに機器認証サーバ5の機器認証サイトのURLを含めておき、CE機器3がこのURLを用いて機器認証サイトにアクセスするように構成することもできる。この場合は、サービスサーバ7は、機器認証を要求する機器認証サーバをCE機器3に指定することができる。
CE機器3は、サービスサーバ7から機器認証トリガを受信すると、機器認証サーバ5にアクセスする。そして、CE機器3と機器認証サーバ5との間で機器認証処理が行われる(ステップ65)。
CE機器3は、機器認証を終えると、機器認証サーバ5から機器認証結果を受信し、これをサービスサーバ7に送信する(ステップ70)。
サービスサーバ7は、CE機器3から機器認証結果を受信し、機器認証サーバ5にアクセスする。
そして、サービスサーバ7は、CE機器3から受信した機器認証結果を機器認証サーバ5に送信し、サービスサーバ7と機器認証サーバ5の間で機器認証結果の確認処理が行われる(ステップ55)。
サービスサーバ7は、CE機器3から受信した機器認証結果が機器認証サーバ5によって発行されたものであることを確認した後、サービスの提供を開始する(ステップ60)。
そして、CE機器3は、サービスサーバ7が提供するサービスを利用する(ステップ75)。
以上の手順で行うCE機器3、機器認証サーバ5、サービスサーバ7間の通信は、SSL(Secure Sockets Layer)などのプロトコルを用いて暗号化されており、第三者による介入は困難となっている。
なお、後述する本実施の形態の機器認証処理は、例えSSLを用いずとも安全性を保つことができる。
次に、CE機器3と機器認証サーバ5が暗号化情報による通信を行うのに用いる暗号方式のアルゴリズムについて説明する。
本実施の形態では、暗号化方式の一例としてAES128(Advanced Standard 128bit Key Version)というアルゴリズムを用いる。またセッション鍵Kは256ビットの長さを持ち、暗号化用の128ビットの鍵K1とMAC用の128ビットの鍵K2に分割されるものとする。
このアルゴリズムは、情報(メッセージ)を128ビットのブロック(メッセージブロック)に分割し、各ブロックを128ビットの共通鍵で暗号化して送受信するものである。
そして、AES128には、主にAES128−ECBと、AES128−CBCの2つのモードがある。
AES128−ECBは、各メッセージブロックを共通鍵で暗号化することにより、暗号化情報を生成するものである。
本実施の形態では、AES128−ECBによる暗号化情報を次の式(3)で表すことにする。
(数3)ECB(K1,msg1‖msg2‖…‖msgn)…(3)
式(3)において、メッセージは、128ビットのメッセージブロックmsg1、msg2、…に分割され、各メッセージブロックは128ビットの共通鍵K1により暗号化されている。
AES128−CBCは、各メッセージブロックを共通鍵で暗号化する際に、1つ前のメッセージブロックの暗号化結果を用いて当該メッセージブロックを暗号化する。
このため、先に説明したAES128−ECBでは、同じメッセージブロックからは同じ暗号化情報が生成されるが、AES128−CBCでは、異なる暗号化情報が得られる。このため、AES128−CBCは、AES128−ECBに比べてより解読が困難となり、セキュリティレベルを高めることができる。
本実施の形態では、AES128−CBCによる暗号化情報を次の式(4)で表すことにする。
(数4)CBC(K1,IV,msg1‖msg2‖…‖msgn)…(4)
式(4)において、メッセージは、128ビットのメッセージブロックmsg1、msg2、…に分割され、各メッセージブロックは128ビットの共通鍵K1により暗号化されている。また、暗号化の際に、1つ前のメッセージブロックの暗号結果を用い、同じメッセージブロックであっても異なる暗号結果が得られるようにしてある。
なお、先頭にあるmsg1に関しては、1つ前のメッセージブロックが無いため、初期値としてIV(Initial Vector)が与えられている。
IVは、CE機器3と機器認証サーバ5で共有しているものとする。
更に、AES128には、AES128−CBC−MAC(以下、MAC)というモードがある。
これは、次の式(5)で表され、式(4)で表されたCBCによる暗号化情報の最後のメッセージブロックである。
(数5)AES128−CBC−MAC(K2,IV,msg1‖msg2‖…‖msgn)…(5)
MACは、AES128−CBCによる暗号化情報が、通信途中で改竄されていないか否かを確認するための確認情報である。MACを用いた確認は、次の要領で行われる。
まずMACは、対応するAES128−CBCによる暗号化情報と共に送信先に送信される。
AES128−CBCによる暗号化情報と、これに対応するMACを受信した受信者は、セッション鍵Kから得られる鍵情報K1、初期値IVを用いてAES128−CBCによる暗号化情報を復号し、メッセージを取得する。
そして、取得したメッセージをセッション鍵Kから得られる鍵情報K2を用いてAES128−CBCにて暗号化する。
暗号化情報の受信者は、AES128−CBCにて暗号化した情報の最後のブロックと、先に受信したMACとを比較する。両者が一致した場合は、AES128−CBCによる暗号化情報が通信途上で改竄されていないことが確認でき、一致しない場合は、AES128−CBCによる暗号化情報が通信途上で改竄されたことを確認することができる。
なお、MACの代わりに、メッセージと鍵情報K2を結合したデータに対するハッシュ値を送るように構成してもよい。
この場合、暗号化情報を受信した側は、K1で復号した結果と鍵情報K2を結合したデータに対するハッシュ値を算出し、一緒に送られてきたハッシュ値との同一性を判定することにより、改竄を検知することができる。
次に、以上の暗号化アルゴリズムを用いて機器認証処理(図3のステップ65)を行う手順について図4を用いながら説明する。
まず、CE機器3は、サーバ乱数Rsの送信を機器認証サーバ5に要求する(要求手段)(ステップ100)。
機器認証サーバ5は、この要求を受信して(要求受け付け手段)、セッションID1と128ビットのサーバ乱数Rsを生成してCE機器3に送信する(サーバ固有情報送信手段)(ステップ150)。機器認証サーバ5は、サーバ乱数RsとセッションID1との組合せを記憶しておく。
サーバ乱数Rsは、機器認証サーバ5に固有なサーバ固有情報を構成している。
ここでセッションID1は、セッションを維持するために用いるセッション識別情報である。
即ち、機器認証サーバ5は、複数のCE機器3の機器認証を行っているため、CE機器3が機器認証処理の過程で機器認証サーバ5にアクセスしてきた際に、そのアクセスがどのセッションに係属しているか識別する必要がある。
CE機器3が最初にアクセスしてきた際にセッションID1を発行し、後に再度CE機器3が機器認証サーバ5にアクセスしてきた際に、CE機器3が機器認証サーバ5にセッションID1を示すようにすれば、機器認証サーバ5は、CE機器3に対する機器認証処理の続きを行うことができる。
CE機器3は、機器認証サーバ5からセッションID1とサーバ乱数Rsを受信して取得する。
そして、CE機器3は、128ビットのクライアント乱数Rcを生成して、記憶すると共に(ステップ105)、次の式(6)で表させるトークン1を生成する(ステップ110)。クライアント乱数Rcは、CE機器3に固有な端末固有情報を構成している。
(数6)トークン1=CBC(PP,IV,Rs‖Rc)…(6)
ここで、パスフレーズPPは、トークン1を生成するための共通鍵として使用されている。なお、パスフレーズPPと初期値IVは、CE機器3と機器認証サーバ5で共有されている。
CE機器3は、機器認証サーバ5から受信したセッションID1、生成したトークン1、および機器IDを機器認証サーバ5に送信する(暗号化サーバ固有情報送信手段、端末固有情報送信手段)(ステップ115)。
機器認証サーバ5は、これらの情報をCE機器3から受信する(暗号化サーバ固有情報受信手段、端末固有情報受信手段、機器ID受信手段)。まず、機器認証サーバ5は、セッションID1により、受信したこれらの情報が係属するセッションを識別する。これにより、先に記憶したセッションID1とサーバ乱数Rsとの組合せから、CE機器3に対して発行したサーバ乱数Rsを特定することができる。
次に、機器認証サーバ5は、CE機器3から受信した機器IDにより、CE機器3を識別し、CE機器3と共有しているパスフレーズPPを特定する(秘密情報特定手段)。そして、機器認証サーバ5は、特定したパスフレーズPPと初期値IVを用いて、トークン1を復号し、サーバ乱数Rsとクライアント乱数Rcを取得する。
機器認証サーバ5は、トークン1を復号した結果得られた情報「Rs‖Rc」が、サーバ乱数Rsとクライアント乱数Rcを繋げた情報であり、何れも128ビットであることを予め知っており、これによって、トークン1を復号した結果得られた情報「Rs‖Rc」からサーバ乱数Rsとクライアント乱数Rcを抽出することができる。
なお、以下では、トークン1を復号して抽出したサーバ乱数をRs’と表すことにより、機器認証サーバ5が先に生成したサーバ乱数と区別することにする。
また、後にCE機器3が機器認証サーバ5から送信された情報を復号することにより、
クライアント乱数Rcを取得するが、これもRc’と表すことにし、CE機器3が生成したクライアント乱数Rcと区別することにする。
次に、機器認証サーバ5は、取得したサーバ乱数Rs’と、先に生成したサーバ乱数Rsとの同一性を判定する(ステップ155)。
両者が一致する場合、CE機器3がパスフレーズPPを保持していることを確認することができ(機器認証手段)、機器認証処理を続行する。
両者が一致しない場合、機器認証サーバ5は、CE機器3がパスフレーズPPを保持していないと判断し、機器認証処理を認証不成立として終了する。
機器認証サーバ5は、サーバ乱数Rs’とサーバ乱数Rsが一致することを確認した場合、128ビットのセッション鍵K1(セッション鍵)、K2(第2のセッション鍵)を生成する(ステップ160)。このように、機器認証サーバ5は、セッション鍵取得手段と、第2のセッション鍵取得手段を備えている。
これら生成したセッション鍵K1、K2は、後に共通鍵として使用されるものである。
後の処理もパスフレーズPPを共通鍵として使用することも可能であるが、本実施の形態では、セッション鍵K1、K2を共有してこれを使用し、パスフレーズPPの使用を極力抑えることにした。
なお、後の処理は、1つの共通鍵を用いて行うことも可能であるが、本実施の形態では、セッション鍵K1を機器認証に関する情報を暗号化する共通鍵とし、セッション鍵K2を機器認証情報に付属させるメッセージなどを暗号化する共通鍵とし、用途別に複数の共通鍵を使用することにした。これにより、セキュリティレベルを更に高めることができる。
機器認証サーバ5は、セッション鍵K1、K2を生成した後、次の式(7)で表されるトークン2を生成し、CE機器3に送信する(端末固有情報送信手段)(ステップ165)。
(数7)トークン2=CBC(PP,IV,Rc‖Rs‖K1‖K2)…(7)
CE機器3は、機器認証サーバ5からトークン2を受信し、パスフレーズPPと初期値IVを用いてトークン2を復号し、「Rc‖Rs‖K1‖K2」を取得する。
CE機器3は、この情報が、それぞれ128ビットの情報Rc’、Rs’、K1、K2がこの順序で繋げられたものであることを知っており、これにより、トークン2を復号した結果からクライアント乱数Rc’、サーバ乱数Rs’、セッション鍵K1、K2を取得する(セッション鍵取得手段、第2のセッション鍵取得手段)。
次に、CE機器3は、取得したクライアント乱数Rc’と先に生成したクライアント乱数Rcの同一性を判定する(ステップ120)。
両者が一致する場合、機器認証サーバ5がパスフレーズPPを保持していることを確認することができ(サーバ認証手段)、機器認証処理を続行する。
両者が一致しない場合、CE機器3は、機器認証サーバ5がパスフレーズPPを保持していないと判断し、機器認証処理を認証不成立として終了する。
なお、本実施の形態では、セキュリティレベルをより高めるため、サーバ乱数Rs’と、ステップ150で機器認証サーバ5が送信してきたサーバ乱数Rsとの同一性も判定する。
CE機器3は、クライアント乱数Rc’とクライアント乱数Rcが一致することを確認した場合、次の式(8)で表されるトークン3を生成する(ステップ125)。
(数8)トークン3=MAC(K2,IV,接続先URL)…(8)
ここで、接続先URLは、サービスサーバ7のサービスサイトのURLである。
次に、CE機器3は、セッションID1、接続先URL、およびトークン3を機器認証サーバ5に送信する(ステップ130)。
機器認証サーバ5は、CE機器3からこれらの情報を取得し、セッション鍵K2を用いてMACの検証を行い、接続先URLが通信途上で改竄されていないか確認する(ステップ170)。
即ち、機器認証サーバ5は、CE機器3から受信した接続先URLをセッション鍵K2を用いてAES128−CBCにて暗号化し、この暗号化情報の最後のブロックとMACが一致することを以て、接続先URLが改竄されていないことを確認する。
次に、機器認証サーバ5は、この接続先URLが、予め機器認証サーバ5に登録されているものか否かを確認することにより、接続先URLの正当性を判定する(ステップ175)。
接続先URLが改竄されていた場合、あるいは、接続先URLが正当なものでなかった場合、機器認証サーバ5は、認証不成立として機器認証処理を終了する。
接続先URLが改竄されていず、かつ接続先URLが正当なものであった場合、機器認証サーバ5は、セッションID2を生成する(ステップ180)。
次に、機器認証サーバ5は、機器認証サーバ5に固有なサーバ鍵Ksを用いて次の式(9)で表されるICV(Integrity Check Value:完全性検証値)を生成する(ステップ185)。
(数9)ICV=ECB(Ks,セッションID2)…(9)
セッションID2とICVは、後にCE機器3が機器認証サーバ5により機器認証されたことをサービスサーバ7に証明するための証明情報として使用される。
詳細は後述するが、機器認証サーバ5は、サービスサーバ7から機器認証結果の確認のため、セッションID2とICVを受信し、このセッションID2とICVを復号した結果の同一性を判定する。
なお、セッションID2は、CE機器3の機器認証結果を特定する特定情報を構成し、
ICVは、特定情報をサーバ鍵Ksで暗号化した暗号化特定情報を構成している。また、
ステップ180、ステップ185のように機器認証サーバ5は、証明情報生成手段を備えている。
機器認証サーバ5は、生成したセッションID2、ICVを用いて、次の式(10)で表される暗号化情報C、MACを生成し(検出情報生成手段)、CE機器3に送信する(ステップ190)。MACは、証明情報が通信途中で改変されていないか確認するための検出情報を構成している。
このように暗号化情報Cを生成し、更にそのMACを生成する方式は、Encrypt−then−MAC方式と呼ばれることがある。
(数10)C=CBC(K1,IV,セッションID2‖ICV)…(10) (数11)MAC=CBC−MAC(K2,IV,C)…(11)
CE機器3は、これらの情報を機器認証サーバ5から受信し(証明情報受信手段、検出情報受信手段)、まず、暗号化情報Cをセッション鍵K2および初期値IVを用いて、AES128−CBCにて暗号化する(検出情報生成手段)。
そして、暗号化した情報の最後のブロックと、機器認証サーバ5から受信したMACの同一性を判定し、MACを検証する(確認手段)(ステップ135)。
両者が一致する場合、CE機器3は、暗号化情報Cが通信途上で改竄されていないことを確認することができる。
両者が一致しない場合、暗号化情報Cが通信途上で改竄されたことが確認でき、機器認証不成立として機器認証処理を終了する。
CE機器3は、MACを用いて暗号化情報Cが改竄されていないことを確認した後、暗号化情報Cをセッション鍵K1および初期値IVを用いて復号し、情報「セッションID2‖ICV」を取得する。
CE機器3は、この情報がセッションID2とICVをこの順序で繋げたものであることを知っており、これによって、暗号化情報Cを復号した結果得られた情報からセッションID2とICVを取得する(ステップ140)。
機器認証が成功した場合、CE機器3は、以上のようにして機器認証サーバ5からセッションID2とICVを機器認証結果として取得する。
そして、CE機器3は、これらの情報をCE機器3が機器認証されたことを証明する証明情報としてサービスサーバ7に送信する(証明情報送信手段)。
次に、CE機器3からセッションID2とICVを受信したサービスサーバ7が、これらの情報を用いて機器認証結果を機器認証サーバ5で確認する機器認証結果確認処理(図3のステップ55)を行う手順について図5を用いながら説明する。
まず、サービスサーバ7は、CE機器3からセッションID2とICVを受信する(ステップ200)。
そして、サービスサーバ7は、受信したセッションID2とICVを機器認証サーバ5に送信する(ステップ205)。
機器認証サーバ5は、サービスサーバ7からこれらの情報を受信し(証明情報受信手段)、サーバ鍵Ksを用いてICVを復号し、セッションID2を取得する(暗号化特定情報復号手段)(ステップ220)。
機器認証サーバ5は、ICVをサーバ鍵Ksによって復号した結果とセッションID2が同一であれば、このセッションID2は確かに自身が発行したものであることを確認することができる。
次に、機器認証サーバ5は、ICVを復号することにより得られた結果と、サービスサーバ7から受信したセッションID2の同一性を判定する(判定手段)(ステップ225)。
両者が一致する場合、機器認証結果確認処理を続行し、一致しない場合、機器認証結果確認不成立として処理を終了する。
ここではセッションID2の同一性判定を暗号化処理により行っているが、MACによる検証でもよい。
ICVと共にセッションID2を機器認証サーバ5に送信して共に使用するのは、ただ単にICVからセッションID2を復号しただけでは、このセッションID2が、既に発行したセッションID2のうち、何れであるかわからないためである。
そこで、ICVと共にセッションID2を機器認証サーバ5に送信し、ICVを復号した後の比較対象としてセッションID2を使用することにしたものである。
次に、機器認証サーバ5は、このセッションID2で、機器認証処理を行ったセッションを特定してセッションでの機器認証結果を確認し、確かにCE機器3が機器認証サーバ5で機器認証されたことを確認する(機器認証結果特定手段)(ステップ230)。
そして、機器認証サーバ5は、サービスサーバ7に確認結果を送信し(ステップ235)、サービスサーバ7は、この確認結果を受信する(ステップ210)。
以上のように、サービスサーバ7は、CE機器3から機器認証結果を受信した後、この機器認証結果が正しいものであるのか否かを機器認証サーバ5に問い合わせる。このため、CE機器3が、機器認証サーバ5になりすました不正者から機器認証を受けたとしても、もしくは、正当なCE機器3ではない何らかの機器が、機器認証サーバ5から機器認証を受けたように見せかけたとしても、この機器認証結果が正当なものでないことを機器認証サーバ5で確認することができる。
また、ICVとタイムスタンプを組み合わせることにより、セッションID2のライフタイムを確認するも可能になる。
即ち、セッションID2に有効期限を設定しておき、サービスサーバ7が機器認証サーバ5に機器認証結果の確認を取りにきた際に、その機器認証結果が有効期限内に成されたものか否かを確認することができる。
次に、CE機器3のハードウェア的な構成について説明する。
図6は、CE機器3のハードウェア的な構成の一例を示した図である。
CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラム、又は記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する。
CPU21は、例えば、図4、図5で説明したように、機器認証サーバ5やサービスサーバ7との通信を行って機器認証処理に関する情報処理を行うほか、例えば、コンテンツを再生するなどユーザにサービスを提供するための情報処理を行う。
CPU21、ROM22、およびRAM23は、バス24を介して相互に接続されている。
このバス24には、入出力インターフェース25も接続されており、入出力インターフェース25を介して、入力部26、出力部27、記憶部28、通信部29、ドライブ30などがCPU21に接続している。
これら各部に配設される入出力装置は、CE機器3の製品種(テレビ、ビデオ、ステレオ、…など)によっても異なるが、例えば、入力部26は、キーボードなどの文字データ入力装置やマウスなどのポインティング装置などが配設され、出力部27には、CRT(Cathode−ray Tube)、LCD(Liquiid Crystal Display)、プラズマディスプレイなどよりなる画像表示装置や、スピーカなどの音声出力装置などが配設されている。
記憶部28は、ハードディスクなどの記憶装置から構成され、CPU21が機器認証処理を行うための機器認証プログラムや、コンテンツを再生するコンテンツ再生プログラム、CE機器3を制御する基本的なプログラムであるOS(Operating System)、機器ID、パスフレーズなどの機器認証に要するデータなど、各種のプログラムやデータが記憶されている。
通信部29は、モデム、ターミナルアダプタなどの通信制御装置から構成され、ネットワークに接続している。
CPU21は、通信部29を介して機器認証サーバ5やサービスサーバ7、その他のサーバ装置などと通信を行う。
ドライブ30には、必要に応じて磁気ディスク41、光ディスク42、光磁気ディスク43、又はメモリカード44などの記憶媒体が適宜装着される。
CPU21は、ドライブ30を用いてこれらの記憶媒体を駆動し、プログラムやデータの読み出しや書き込みを行うことができる。
機器認証サーバ5、サービスサーバ7のハードウェア的な構成は、基本的にCE機器3と同様である。
機器認証サーバ5は、機器認証サイトと認証確認サイトを運営するためのプログラムやデータを記憶した記憶媒体と、これらプログラムを実行するCPUと、CE機器3やサービスサーバ7と通信を行う通信部などを備えており、サービスサーバ7は、CE機器3に機器認証を要求し、機器認証結果を機器認証サーバ5で確認するためのプログラムやデータや、CE機器3に提供するコンテンツなどを記憶した記憶媒体や、プログラムを実行するCPUなどを備えている。
次に、機器認証に共通鍵(対称鍵)方式を用いた場合と、公開鍵(非対称鍵)方式を用いた場合の計算量について説明する。
公開鍵方式として代表的なものにRSA(Rivest−Shamir−Adleman)暗号方式がある。
この方式と、本実施の形態で使用したAES暗号方式を比較した場合、暗号化については、RSA暗号方式の方がAES暗号方式より約100倍の計算量を必要とし、復号については、RSA暗号方式の方がAES暗号方式より約2500倍の計算量を必要とする。
他の公開鍵方式の計算量もRSA暗号方式と同じ程度である。
このように、共通鍵方式を用いて機器認証を行うことにより、機器認証サーバ5、およびCE機器3の行う計算量を、公開鍵方式を用いた場合より大幅に少なくすることができる。
特に、機器認証サーバ5は、複数のCE機器3からの機器認証要求が集中するため、機器認証に要する計算量を低減することは重要な課題である。
以上に、説明した本実施の形態により、以下のような効果を得ることができる。
(1)CE機器3と機器認証サーバ5は、パスフレーズPPを共通鍵として用いて相互認証を行うことができる。
(2)相互認証に乗じてセッション鍵K1、K2を共有することができ、相互認証後は、
セッション鍵K1、K2を共通鍵として通信を行うことができる。このため、パスフレーズPPの使用を必要最低限に抑え、セキュリティレベルの向上を図ることができる。
(3)セッション鍵も、機器認証関係の情報を送受信するためのセッション鍵K1と、メッセージ類の送受信に用いるセッション鍵K2の2つを用いるため、よりセキュリティレベルを高めることができる。
(4)公開鍵方式を用いずに、共通鍵方式で機器認証結果であるセッションID2を発行することができ、その結果機器認証に要する計算量を大幅に低減することができる。
(5)機器認証サーバ5は、セッションID2をEncrypt−then−MAC方式により発行するため、通信途中での改竄を検出することができ、セキュリティレベルを向上させることができる。
(6)サーバ鍵Ksの導入により、セッションID2の正当性の検証が可能となる。
(変形例) 以上に説明した実施の形態では、機器認証に5つパス(図4のステップ150、115、165、130、190)を要したが、本変形例では、認証が成立する前に暗号化通信を開始することにより機器認証を3つのパスで行う。
パス数を減らすことにより、機器認証処理を簡略化することができ、効率を高めることができる。
機器認証システムの構成は、機器認証システム1と同じである。
以下に、図7を用いて機器認証サーバ5がCE機器3を機器認証する手順について説明する。
まず、CE機器3が、機器認証サーバ5にサーバ乱数Rsの送信を要求する(ステップ300)。
これに対し、機器認証サーバ5は、それぞれ128ビットのセッションID1とサーバ乱数Rsを生成し、CE機器3に送信する(ステップ340)。
CE機器3は、これらの情報を受信して記憶すると共に、それぞれ128ビットのクライアント乱数Rcとセッション鍵K1を生成する(ステップ305)。
このように、本変形例では、機器認証サーバ5がCE機器3を機器認証する前にCE機器3がセッション鍵K1を生成して、セッション鍵K1を共通鍵とする通信を開始する。
次に、CE機器3は、次式で表されるトークン1とトークン2を生成する(ステップ310)。
(数12)トークン1=CBC(PP,IV,Rs‖Rc‖K1)…(12) (数13)トークン2=CBC(K1,IV,接続先URL)…(13)
次に、CE機器3は、セッションID1、機器ID、トークン1、トークン2を機器認証サーバ5に送信する(ステップ315)。
このように、CE機器3は、トークン1を用いることにより、CE機器3を機器認証するための情報(サーバ乱数Rs)と、共通鍵として使用するセッション鍵K1を同時に機器認証サーバ5に提供することができる。
機器認証サーバ5は、これらの情報をCE機器3から受信して記憶装置に記憶する。
機器認証サーバ5は、機器IDからCE機器3が記憶しているパスフレーズPPを特定し、これを用いてトークン1を復号する。
これにより機器認証サーバ5は、情報「Rs‖Rc‖K1」を取得する。
更に、機器認証サーバ5は、この情報から、サーバ乱数Rs’、クライアント乱数Rc’、およびセッション鍵K1を抽出する。
次に、機器認証サーバ5は、先に生成したサーバ乱数Rsと、トークン1を復号して取得したサーバ乱数Rs’の同一性を判定する(ステップ345)。
両者が一致する場合、CE機器3は、パスフレーズPPを保持していることになるので、機器認証成立となる。両者が一致しない場合は、機器認証不成立となる。
また、トークン1を復号することにより得られたセッション鍵K1および予めCE機器3と共有している初期値IVを用いてトークン2を復号することによって接続先URLを取得し、これが予め機器認証サーバ5に登録されているものか否かを検証する。
次に、機器認証サーバ5は、128ビットのセッション鍵K2を生成し(ステップ350)、更に次式で表されるトークン3を生成する(ステップ355)。
(数14)トークン3=CBC(PP,IV,Rc‖Rs‖K2)…(14)
次に、機器認証サーバ5は、セッションID2を生成する(ステップ360)。
次に、機器認証サーバ5は、サーバ鍵Ksを用いて式(15)で示したICVを生成し(ステップ365)、更に式(16)、(17)で示したトークン4、トークン5を生成して(ステップ370)、トークン3、4、5をCE機器3に送信する(ステップ375)。
(数15)ICV=ECB(Ks,セッションID2)…(15)
(数16)トークン4=CBC(K1,IV,セッションID2‖ICV)…(16)
(数17)トークン5=CBC−MAC(K2,IV,トークン4)…(17)
CE機器3は、これらのトークンを受信して記憶する。CE機器3は、まず、パスフレーズPPを用いてトークン3を復号し、クライアント乱数Rc’、サーバ乱数Rs’、およびセッション鍵K2を取得する。
次に、CE機器3は、先に生成したクライアント乱数Rcとトークン3を復号した結果得られたクライアント乱数Rc’との同一性を判定する(ステップ320)。
両者が一致する場合、機器認証サーバ5がパスフレーズPPを記憶していることが確認でき、認証成立となる。両者が一致しない場合は、認証不成立となる。
更に、CE機器3は、機器認証サーバ5から受信したサーバ乱数Rsと、トークン3を復号した結果得られたサーバ乱数Rs’との同一性も判定する。
次に、CE機器3は、機器認証サーバ5から受信したトークン4を、初期値IVとトークン3を復号した結果得られたセッション鍵K2を用いてAES128−CBCにて暗号化し、最後のブロックをMAC(トークン5)と比較し、MACの検証を行う(ステップ325)。
最後のブロックがMACと一致する場合、トークン4の正当性が確認でき、一致しない場合は、トークン4が改竄されていることを確認することができる。
CE機器3は、トークン4の正当性を確認した後、これを初期値IVとセッション鍵K1を用いて復号し、セッションID2とICVを得る(ステップ330)。
CE機器3がセッションID2とICVを取得した後の情報処理は、本実施の形態と同様である。
以上のように、本変形例では、相互認証が完了する前から、セッション鍵K1、K2による暗号化通信を行うことにより、3つのパス(ステップ340、315、375)で機器認証を行うことができる。
(変形例2)
本変形例では、CE機器3とサービスサーバ7にセッション鍵を共有させ、CE機器3とサービスサーバ7でこのセッション鍵を用いた暗号化通信を行わせる。
CE機器3とサービスサーバ7にセッション鍵を共有させる手順を図8のフローチャートを用いて説明する。
なお、本変形例のシステム構成は、本実施の形態の機器認証システム1(図1)と同じである。
まず、CE機器3がサービスサーバ7にアクセスし、サービスの提供を要求する。
これに対し、サービスサーバ7は、機器認証トリガをCE機器3に送信する(ステップ400)。
CE機器3は、サービスサーバ7から機器認証トリガを受信すると、機器認証サーバ5にアクセスする。そして、CE機器3と機器認証サーバ5との間で機器認証処理が行われる。
そして、機器認証サーバ5は、機器認証によりCE機器3が正当なCE機器であると確認した後、セッション鍵KsesをCE機器3に送信して提供する(ステップ415)。
一方、CE機器3は、機器認証を終えると、機器認証サーバ5から機器認証結果を受信し、これをサービスサーバ7に送信する(ステップ420)。
サービスサーバ7は、CE機器3から機器認証結果を受信し、機器認証サーバ5にアクセスする。
そして、サービスサーバ7は、CE機器3から受信した機器認証結果を機器認証サーバ5に送信し、サービスサーバ7と機器認証サーバ5の間で機器認証結果の確認処理が行われる。
機器認証サーバ5は、機器認証結果の確認処理により、この機器認証結果が正当なものであると判断すると、サービスサーバ7に、セッション鍵Ksesを送信して提供する(ステップ405)。
サービスサーバ7は、機器認証サーバ5からセッション鍵Ksesを受信し、これを用いてCE機器3と暗号化通信を行い、サービスの提供を行う(ステップ410)。
なお、以上の処理で、ステップ415によるCE機器3の機器認証は、図3のステップ65と同様である。
また、ステップ405による機器認証結果確認は、図3のステップ55と同様であり、確認結果の送信(図5、ステップ235)と共にセッション鍵Ksesをサービスサーバ7に送信する。
以上のように、本変形例では、機器認証サーバ5が、CE機器3とサービスサーバ7にセッション鍵Ksesを提供し、CE機器3とサービスサーバ7は、これを共通鍵として暗号化通信を行うことができる。
セッション鍵Ksesは、毎回生成されるため、CE機器3とサービスサーバ7の通信のセキュリティレベルを高めることができる。
(変形例3)
本変形例では、複数のCE機器にライセンス(パスフレーズなどの秘密情報や有効期限などを含む情報)を共有させ、これらCE機器をライセンスを用いて相互認証させる。
即ち、同じライセンスを与えられた機器同士が相互に機器認証を行う。
このように、CE機器間の相互認証を行わせると、相互認証した一方のCE機器をクライアント端末として機能させ、他方のクライアント端末をサーバ装置として機能させることができる。
例えば、CE機器AとCE機器Bが相互認証し、CE機器AがCE機器Bからソフトウェアをダウンロードする場合、CE機器Aはクライアント端末として機能し、CE機器Bはサーバ装置として機能している。
なお、このようにCE機器間でソフトウェアのダウンロードを行うと、このソフトウェアを送信するサーバ装置へのアクセスを減らすことができ、サーバ装置の負荷低減を実現することができる。
また、CE機器にライセンスを共有させることによりグループ化し、このグループに特化したサービスを提供することも可能となる。
例えば、同機種のCE機器にライセンスを共有させ、この機種のCE機器でのみ共有するサービスやコンテンツの提供が可能となる。
更に、ライセンスをライセンスサーバからオンラインにて動的に発行することにより、ライセンスの更新を容易に行うことができる。
図9は、本変形例の機器認証システムの構成を模式的に示した図である。
機器認証システム1aは、CE機器A、CE機器B、機器認証サーバ5、ライセンスサーバ6がネットワークを介して通信可能に接続されている。
なお、図9では、説明を簡略化するためにCE機器をCE機器A、Bの2台のみ示してあるが、通常これらは複数台存在する。また、CE機器A、Bを特に区別しない場合は単にCE機器と記すことにする。
機器認証サーバ5は、CE機器A、Bを機器認証する。機器認証方法は、先に説明した実施の形態と同様である。
機器認証サーバ5は、サービスサーバ(図示せず)に対して、実施の形態と同様に機器認証結果の確認結果を送信するほか、ライセンスサーバ6に対しても機器認証結果の確認結果を送信する。
更に、機器認証サーバ5は、ライセンスサーバ6に機器認証結果の確認結果を送信する際に、CE機器の機種情報をライセンスサーバ6に提供する。
このように、機器認証サーバ5がライセンスサーバ6に機種情報を送信するのは、ライセンスサーバ6が機種毎に異なるライセンスをCE機器に提供するためである。
なお、本変形例では、同機種のCE機器にライセンスを共有させることとするが、これは一例であって、CE機器の他の属性(例えば、CE機器のユーザが機器認証システム1aに登録したユーザレベル)によってライセンスを共有させるように構成することもできる。
この場合、機器認証サーバ5は、ライセンスサーバ6にこの属性を特定する情報を提供する。
ライセンスサーバ6は、CE機器が相互認証を行うためのライセンスをCE機器に提供するサーバ装置である。
ライセンスサーバ6は、CE機器の機種毎のライセンスを記憶したライセンスデータベース6aを備えており、機器認証サーバ5から受信した機種情報に対応するライセンスをCE機器に送信する。
ライセンスは、CE機器が相互認証を行うための秘密情報を含み、更にその他の情報(有効期限、データを暗号化・復号化する暗号鍵など)を含むように構成することができる。
本変形例では、一例として、CE機器が相互認証を行うための秘密情報として、相互認証用のパスフレーズと、メッセージブロックの初期値IVを用いる。
CE機器A、Bは、機器認証サーバ5で機器認証を行う機能を有するほか、ライセンスサーバ6から提供されるライセンスを用いて他のCE機器と相互認証を行う機能も有している。
CE機器A、Bを相互認証させることにより、一方をサーバとして機能させ、他方をクライアントとして機能させることができる。
図10は、ライセンスサーバ6がCE機器Aにライセンスを提供する手順を説明するためのフローチャートである。
なお、図10のフローチャートと図3のフローチャートを比較するとわかるように、ライセンスサーバ6は、図3で説明したサービスサーバ7と同様の手順にてライセンスをCE機器Aに提供する。
即ち、ライセンスサーバ6は、ライセンスを提供するというサービスをCE機器に提供するサービスサーバということができる。
以下、図10のフローチャートについて説明する。
まず、CE機器Aがライセンスサーバ6にアクセスし、ライセンスの提供を要求する。 ライセンスの要求は、例えば、ライセンスの有効期限が切れている場合や、CE機器Aがまだライセンスを有していない場合に行われる。
ライセンスの要求を受けると、ライセンスサーバ6は、機器認証トリガをCE機器Aに送信する(ステップ51)。
CE機器Aは、ライセンスサーバ6から機器認証トリガを受信すると、機器認証サーバ5にアクセスする。そして、CE機器Aと機器認証サーバ5との間で機器認証処理が行われる(ステップ66)。
CE機器Aは、機器認証サーバ5から機器認証結果を受信し、これをライセンスサーバ6に送信する(ステップ71)。
ライセンスサーバ6は、CE機器Aから機器認証結果を受信すると、機器認証サーバ5にアクセスする。
そして、ライセンスサーバ6は、CE機器Aから受信した機器認証結果を機器認証サーバ5に送信し、ライセンスサーバ6と機器認証サーバ5の間で機器認証結果の確認処理が行われる。
そして、機器認証サーバ5は、ライセンスサーバ6に機器認証結果の確認結果とCE機器Aの機種情報をライセンスサーバ6に送信する(ステップ56)。
ライセンスサーバ6は、機器認証サーバ5から確認結果と機種情報を受信すると、この機種情報を用いてCE機器Aのライセンスをライセンスデータベース6aで検索して取得し、取得したライセンスをCE機器Aに送信する(ステップ61)。
CE機器Aは、ライセンスサーバ6からライセンスを受信し、これを記憶する(ステップ76)。
以上、CE機器Aがライセンスサーバ6からライセンスを取得する手順について説明したが、CE機器Bも同様にしてライセンスサーバ6からライセンスを取得する。これによって、CE機器A、Bは、ライセンスを共有することができる。
次に、ライセンスを共有するCE機器A、Bが相互認証を行う手順について図11のフローチャートを用いて説明する。
なお、以下の手順は、CE機器AがCE機器Bにサービスの提供を要求する場合を想定しており(例えば、ソフトウェアのダウンロードなど、CE機器Aは、相互認証後にCE機器Bからサービスを受ける)、CE機器Aは、クライアント端末に対応し、CE機器Bはサーバ装置に対応する。
まず、CE機器Aは、乱数Rsの送信をCE機器Bに要求する(ステップ430)。
CE機器Bは、この要求を受信して、セッションIDと128ビットの乱数Rsを生成してCE機器Aに送信する(ステップ460)。CE機器Bは、乱数RsとセッションIDとの組合せを記憶しておく。
乱数Rsは、CE機器Bに固有なサーバ固有情報を構成している。
CE機器Aは、CE機器BからセッションIDと乱数Rsを受信して記憶し、128ビットの乱数Rcとセッション鍵Ksesを生成する(ステップ435)。乱数Rcは、CE機器Aに固有な端末固有情報を構成している。
次に、CE機器Aは、次の式(18)で表されるトークン1を生成する(ステップ440)。
(数18)トークン1=CBC(PP,IV,Rs‖Rc‖Kses)…(18)
ここで、パスフレーズPPと初期値IVは、それぞれライセンスに含まれる相互認証用のパスフレーズとメッセージブロックの初期値である。
CE機器Aは、CE機器Bから受信したセッションID、及び生成したトークン1をCE機器Bに送信する(ステップ445)。
CE機器Bは、これらの情報をCE機器Aから受信する。まず、CE機器Bは、セッションIDにより、受信したこれらの情報が係属するセッションを識別する。これにより、先に記憶したセッションIDと乱数Rsとの組合せから、CE機器Aに対して発行した乱数Rsを特定する。
次に、CE機器Bは、ライセンスに含まれる相互認証用のパスフレーズPPと初期値IVを用いてトークン1を復号し、乱数Rsと乱数Rcを取得する。
CE機器Bは、トークン1を復号した結果得られた情報「Rs‖Rc‖Kses」が、乱数Rs、乱数Rc、及びKsesを繋げた情報であることを知っており、それぞれのビット数(128ビット)も知っている。これによって、トークン1を復号した結果得られた情報「Rs‖Rc‖Kses」から乱数Rs’、乱数Rc’、及びKses’を抽出することができる。
次に、CE機器Bは、取得した乱数Rs’と、先に生成した乱数Rsとの同一性を判定する(ステップ465)。
両者が一致する場合、CE機器AがパスフレーズPPを保持していることを確認することができ(機器認証手段)、Kses’をKsesとして、即ちCE機器Aが発行した正当なセッション鍵として認識する。
両者が一致しない場合、CE機器Bは、CE機器AがパスフレーズPPを保持していないと判断し、機器認証処理を認証不成立として終了する。
CE機器Bは、乱数Rs’と乱数Rsが一致することを確認した場合、次の式(19)で表されるトークン2を生成し、CE機器Aに送信する(ステップ470)。
(数19)トークン2=CBC(PP,IV,Rc‖Rs)…(19)
CE機器Aは、CE機器Bからトークン2を受信し、パスフレーズPPと初期値IVを用いてトークン2を復号し、「Rc‖Rs」を取得する。
CE機器Aは、この情報が、それぞれ128ビットの情報Rc’、Rs’がこの順序で繋げられたものであることを知っており、これにより、トークン2を復号した結果から乱数Rc’、乱数Rs’を取得する。
次に、CE機器Aは、取得した乱数Rc’と先に生成した乱数Rcの同一性を判定する。
両者が一致する場合、CE機器BがパスフレーズPPを保持していることを確認することができ(サーバ認証手段)、機器認証処理を続行する。
両者が一致しない場合、CE機器Aは、CE機器BがパスフレーズPPを保持していないと判断し、機器認証処理を認証不成立として終了する。
なお、本実施の形態では、セキュリティレベルをより高めるため、乱数Rs’と、ステップ470でCE機器Bが送信してきた乱数Rsとの同一性も判定する(ステップ450)。
CE機器Aが乱数Rc’と乱数Rc、及び乱数Rs’と乱数Rsが一致することを確認した後、CE機器AとCE機器Bは、セッション鍵Ksesを用いた暗号化通信を開始する(ステップ475)。
これによって、CE機器Aは、CE機器Bからソフトウェアをダウンロードするなどのサービスを受けることができる。また、逆にCE機器BがCE機器Aからサービスを受けてもよい。
以上の手順により、CE機器A、Bは、共有するライセンス情報を用いて相互認証を行うことができ、更に、セッション鍵Ksesを共有することができる。
なお、以上の手順では、CE機器Aがセッション鍵Ksesを生成してCE機器Bに提供したが、これに限定するものではなく、CE機器Bがセッション鍵Ksesを生成してCE機器Aに提供するように構成することもできる。
この場合は、CE機器Aは、ステップ435においてセッション鍵Ksesの生成を行わず、ステップ440のトークン1にもセッション鍵Ksesを含めない。
代わりに、CE機器Bがステップ465で乱数Rs’と乱数Rsとの同一性を判定した後、セッション鍵Ksesを生成し、ステップ470でトークン2に含めてCE機器Aに送信する。
そして、CE機器Aは、トークン2を復号化してセッション鍵Ksesを取得するように構成する。
また、図11のステップ470において、次の式(20)のように、トークン2をKsesを含めて生成するように構成することもできる。
(数20)トークン2=CBC(PP,IV,Rc‖Rs‖Kses)…(20)
このように構成すると、トークン2の情報量が増え、第三者による解読が困難になるなどの利点がある。
次に、図12のフローチャートを用いて、MACを利用した相互認証の一例を説明する。MACを用いることによりセキュリティレベルをより高めることができる。
まず、CE機器Aは、乱数Rsの送信をCE機器Bに要求する(ステップ500)。
CE機器Bは、この要求を受信して、セッションIDと128ビットの乱数Rsを生成してCE機器Aに送信する(ステップ540)。CE機器Bは、乱数RsとセッションIDとの組合せを記憶しておく。
CE機器Aは、CE機器BからセッションIDと乱数Rsを受信して記憶し、128ビットの乱数Rcとセッション鍵Ksesを生成する(ステップ503)。
次に、CE機器Aは、次の式(21)で表される暗号化メッセージであるEncMess1を生成する(ステップ505)。
(数21)EncMess1=CBC(PP,IV,Rs‖Rc‖Kses)…(21)
次に、CE機器Aは、次の式(22)で表されるMAC1を生成する(ステップ510)。
(数22)MAC1=HMAC−MD5(PP,EncMess1)…(22)
ここで、HMAC−MD5は、MACの一種であって、ハッシュ関数の1つである。
より詳細には、MAC1は、パスフレーズPPを用いてEncMess1をHMAC−MD5にて暗号化したものの最後のブロックである。
次に、CE機器Aは、EncMess1とMAC1をこの順で接続して式(23)で表されるトークン1を生成し、CE機器Bに送信する(ステップ515)。
(数23)トークン1=EncMess1‖MAC1…(23)
CE機器Bは、CE機器Aからトークン1を受信し、これからEncMess1とMAC1を取得する。
次に、CE機器Bは、MAC1の検証を行う(ステップ545)。即ち、トークン1から抽出したEncMess1をパスフレーズPPを用いてHMAC−MD5にて暗号化する。そして、暗号化により得られた情報の最後のブロックと、MAC1との同一性を判定する。
CE機器Bは、両者が一致することを確認することにより、EncMess1が正当なものであることを確認することができる。
そのため、両者が一致した場合は、認証処理を続行し、一致しなかった場合は、認証不成立として処理を終了する。
CE機器Bは、MAC1を検証した後、パスフレーズPPを用いてEncMess1から乱数Rs’、乱数Rc’、及びセッション鍵Kses’を復号化する。
そして、先にCE機器Aに送信した乱数Rsと、EncMess1から復号化した乱数Rs’との同一性を判定する(ステップ550)。
同一であった場合は、CE機器Aが相互認証用のパスフレーズPPを有することを確認することができ、Kses’が正当なKsesであることを確認することができる。
同一でなかった場合は、認証不成立として処理を終了する。
次に、CE機器Bは、次の式(24)で表される暗号化メッセージであるEncMess2を生成する(ステップ550)。
(数24)EncMess2=CBC(PP,IV,Rc‖Rs‖Kses)…(24)
次に、CE機器Aは、次の式(25)で表されるMAC2を生成する(ステップ560)。
(数25)MAC2=HMAC−MD5(PP,EncMess2)…(24)
次に、CE機器Bは、EncMess2とMAC2をこの順で接続して式(25)で表されるトークン2を生成し、CE機器Aに送信する(ステップ565)。
(数26)トークン2=EncMess2‖MAC2…(25)
CE機器Aは、CE機器Bからトークン2を受信し、これからEncMess2とMAC2を取得する。
そして、CE機器Aは、MAC2の検証を行う(ステップ520)。即ち、トークン2から抽出したEncMess2をパスフレーズPPを用いてHMAC−MD5にて暗号化する。そして、暗号化により得られた情報の最後のブロックと、MAC2との同一性を判定する。
CE機器Aは、両者が一致することを確認することにより、EncMess2が正当なものであることを確認することができる。
そのため、両者が一致した場合は、認証処理を続行し、一致しなかった場合は、認証不成立として処理を終了する。
CE機器Aは、MAC2を検証した後、パスフレーズPPを用いてEncMess2から乱数Rc’、乱数Rs’、セッション鍵Kses’を復号化する。
そして、先にCE機器Aに送信した乱数Rc、セッション鍵Ksesと、EncMess2から復号化した乱数Rc’とセッション鍵Kses’の同一性を判定する(ステップ525)。
これら全てが同一であった場合は、CE機器AがパスフレーズPPを有することを確認することができる。
このようにして、CE機器A、Bが相互認証した後、CE機器AとCE機器Bは、セッション鍵Ksesを用いた暗号化通信を行う(ステップ570)。
以上に説明した変形例3により次のような効果を得ることができる。
(1)複数のCE機器にライセンスによる秘密情報を共有させることによりCE機器間でピア・ツー・ピアにより相互認証を行うことができる。
(2)秘密情報を共有するCE機器の範囲を、例えば、同機種などに限定することができ、その範囲に含まれるCE機器で共有することが可能なサービス、コンテンツなどの配信が可能となる。
(3)ライセンスは、ライセンスサーバ6によりオンラインで動的に管理することができる。そのため、ライセンスの更新などを容易に行うことができる。
CE機器の機器認証を共通鍵方式により行うことができる。
本実施の形態の機器認証システムの構成を模式的に示した図である。 CE機器と機器認証サーバが相互認証を行う手順を概念的に説明するためのフローチャートである。 機器認証を行ってサービスを提供するまでの手順を説明するためのフローチャートである。 機器認証サーバとCE機器が機器認証処理を行う手順を説明するためのフローチャートである。 サービスサーバが機器認証サーバで機器認証結果を確認する手順を説明するためのフローチャートである。 CE機器のハードウェア的な構成の一例を示した図である。 変形例による機器認証手順を説明するためのフローチャートである。 変形例2によるセッション鍵の配布手順を説明するためのフローチャートである。 変形例3における機器認証システムの構成を模式的に示した図である。 変形例3において、サービスサーバがCE機器にライセンスを提供する手順を説明するためのフローチャートである。 変形例3において、CE機器が相互認証を行う手順を説明するためのフローチャートである。 変形例3において、CE機器が相互認証を行う他の手順を説明するためのフローチャートである。
符号の説明
1 機器認証システム
3 CE機器
5 機器認証サーバ
6 ライセンスサーバ
7 サービスサーバ

Claims (33)

  1. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムであって、
    前記機器認証サーバは、自己が生成したサーバ固有情報が前記端末機器において、前記秘密情報により暗号化できたことを確認することにより前記端末機器を機器認証し、前記端末機器は、自己が生成した端末固有情報を前記秘密情報で暗号化し、前記暗号化した端末固有情報が前記機器認証サーバで復号できたことを確認することにより前記機器認証サーバを認証し、
    前記認証を行った後、前記端末機器と、前記機器認証サーバは、何れか一方が生成したセッション鍵を前記秘密情報で暗号化して相手側に送信することにより、セッション鍵を共有し、
    前記機器認証サーバは、前記端末機器が認証されたことを証明する証明情報を、前記セッション鍵で暗号化して前記端末機器に送信し、
    前記端末機器は、前記機器認証サーバから送信されてきた証明情報を前記セッション鍵で復号することにより取得して前記サービスサーバに送信し、
    前記サービスサーバは、前記端末機器から送信されてきた証明情報を前記機器認証サーバに送信して前記証明情報が正しいことを前記機器認証サーバで確認することを特徴とする機器認証システム。
  2. 前記サービスサーバは、前記端末機器から送信されてきた証明情報が正しいことを前記機器認証サーバで確認した後に、前記端末機器に対してサービスを提供することを特徴とする請求項1に記載の機器認証システム。
  3. 前記証明情報は、前記機器認証サーバが前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を前記機器認証サーバに固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
    前記機器認証サーバは、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号して取得し、前記取得した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定することにより、前記証明情報が正しいことを確認することを特徴とする請求項1に記載の機器認証システム。
  4. 前記端末機器と、前記機器認証サーバは、何れか一方が生成した第2のセッション鍵を前記秘密情報を用いて暗号化して相手側に送信することにより、更に第2のセッション鍵を共有し、
    前記機器認証サーバは、前記第2のセッション鍵により前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成して前記端末機器に送信し、
    前記端末機器は、前記第2のセッション鍵を用いて前記取得した証明情報を前記所定の手順で変換して検出情報を生成し、前記生成した検出情報と、前記機器認証サーバから受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認することを特徴とする請求項1に記載の機器認証システム。
  5. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバであって、
    前記端末機器から機器認証の要求を受ける要求受け付け手段と、
    前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信手段と、
    前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信手段と、
    前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証手段と、
    前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得手段と、
    前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信手段と、
    前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信手段と、
    を具備したことを特徴とする機器認証サーバ。
  6. 前記サービスサーバから送信される前記証明情報が正しいことを確認し、確認した確認結果を前記サービスサーバに送信する確認結果送信手段を更に備えたことを特徴とする請求項5に記載の機器認証サーバ。
  7. 前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信手段と、
    前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信手段と、
    を具備したことを特徴とする請求項5に記載の機器認証サーバ。
  8. 前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
    前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号手段と、
    前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定手段と、
    前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定手段と、
    を具備し、
    前記確認結果送信手段は、前記機器認証結果特定手段で特定した機器認証結果を送信することを特徴とする請求項6に記載の機器認証サーバ。
  9. 前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得手段と、
    前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成手段と、
    前記証明情報送信手段は、前記証明情報と共に、前記検出情報生成手段で生成した検出情報を前記端末機器に送信することを特徴とする請求項5に記載の機器認証サーバ。
  10. 前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶手段と、
    前記要求を受け付けた端末機器から機器IDを受信する機器ID受信手段と、
    前記受信した機器IDを前記対応記憶手段で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定手段と、
    を具備し、
    前記機器認証手段は、前記特定した秘密情報で前記サーバ固有情報を暗号化することを特徴とする請求項5に記載の機器認証サーバ。
  11. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器であって、
    前記機器認証サーバに対し、機器認証を要求する要求手段と、
    前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、
    前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得手段と、
    前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信手段と、
    前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信手段と、
    を具備したことを特徴とする端末機器。
  12. 端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信手段と、
    前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証手段と、
    を具備したことを特徴とする請求項11に記載の端末機器。
  13. 前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、
    前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得手段と、
    第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信手段と、
    前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成手段と、
    前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認手段と、
    を具備したことを特徴とする請求項11に記載の端末機器。
  14. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する機器認証サーバで用いる機器認証方法であって、
    前記機器認証サーバは、要求受け付け手段と、サーバ固有情報送信手段と、暗号化サーバ固有情報受信手段と、機器認証手段と、セッション鍵取得手段と、証明情報送信手段と、証明情報受信手段と、を備え、
    前記要求受け付け手段によって、前記端末機器から機器認証の要求を受ける要求受け付けステップと、
    前記サーバ固有情報送信手段によって、前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信ステップと、
    前記暗号化サーバ固有情報受信手段によって、前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信ステップと、
    前記機器認証手段によって、前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証ステップと、
    前記セッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、
    セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得ステップと、
    前記証明情報送信手段によって、前記端末機器が前記機器認証手段で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信ステップと、
    前記証明情報受信手段によって、前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信ステップと、
    から構成されたことを特徴とする機器認証方法。
  15. 確認結果送信手段を更に具備し、
    前記確認結果送信手段によって、前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信ステップを備えたことを特徴とする請求項14に記載の機器認証方法。
  16. 前記機器認証サーバは、端末固有情報受信手段と、端末固有情報送信手段と、を備え、
    前記端末固有情報受信手段によって、前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信ステップと、
    前記端末固有情報送信手段によって、前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信ステップと、
    を備えたことを特徴とする請求項14に記載の機器認証方法。
  17. 前記機器認証サーバは、暗号化特定情報復号手段と、判定手段と、機器認証結果特定手段と、を備え、
    前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
    前記暗号化特定情報復号手段によって、前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号ステップと、
    前記判定手段によって、前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定ステップと、
    前記機器認証結果特定手段によって、前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定ステップと、
    を備え、
    前記確認結果送信ステップでは、前記機器認証結果特定ステップで特定した機器認証結果を送信することを特徴とする請求項15に記載の機器認証方法。
  18. 前記機器認証サーバは、第2のセッション鍵取得手段と、検出情報生成手段と、を備え、
    前記第2のセッション鍵取得手段によって、前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得ステップと、
    前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成ステップと、
    を備え、
    前記証明情報送信ステップでは、前記証明情報と共に、前記検出情報生成ステップで生成した検出情報を前記端末機器に送信することを特徴とする請求項14に記載の機器認証方法。
  19. 前記機器認証サーバは、前記端末機器の機器IDと当該端末機器が記憶している秘密情報とを対応付けて記憶した対応記憶手段と、機器ID受信手段と、秘密情報特定手段と、
    を備え、
    前記機器ID受信手段によって、前記要求を受け付けた端末機器から機器IDを受信する機器ID受信ステップと、
    前記秘密情報特定手段によって、前記受信した機器IDを前記対応記憶手段で検索し、
    前記機器IDに対応付けられた秘密情報を特定する秘密情報特定ステップと、
    を備え、
    前記機器認証ステップでは、前記特定した秘密情報で前記サーバ固有情報を暗号化することを特徴とする請求項14に記載の機器認証方法。
  20. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用する端末機器で用いる機器認証方法であって、
    前記端末機器は、要求手段と、暗号化サーバ固有情報送信手段と、セッション鍵取得手段と、証明情報受信手段と、証明情報送信手段と、を備え、
    前記要求手段によって、前記機器認証サーバに対し、機器認証を要求する要求ステップと、
    前記暗号化サーバ固有情報送信手段によって、前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信ステップと、
    前記セッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、
    又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得ステップと、
    前記証明情報受信手段によって、前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信ステップと、
    前記証明情報送信手段によって、前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信ステップと、
    から構成されたことを特徴とする機器認証方法。
  21. 前記端末機器は、端末固有情報送信手段と、サーバ認証手段と、を備え、
    前記端末固有情報送信手段によって、端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信ステップと、
    前記サーバ認証手段によって、前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証ステップと、
    を備えたことを特徴とする請求項20に記載の機器認証方法。
  22. 前記端末機器は、第2のセッション鍵取得手段と、検出情報受信手段と、検出情報生成手段と、確認手段と、を備え、
    前記第2のセッション鍵取得手段によって、前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得ステップと、
    前記検出情報受信手段によって、第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信ステップと、
    前記検出情報生成手段によって、前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成ステップと、
    前記確認手段によって、前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認ステップと、
    を備えたことを特徴とする請求項20に記載の機器認証方法。
  23. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムであって、
    前記端末機器から機器認証の要求を受ける要求受け付け機能と、
    前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、
    前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、
    前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、
    前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、
    前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、
    前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、
    をコンピュータで実現する機器認証プログラム。
  24. 前記証明情報が正しいことを確認し、前記確認した確認結果を前記サービスサーバに送信する確認結果送信機能をコンピュータで実現する請求項23に記載の機器認証プログラム。
  25. 前記端末機器が生成し、前記秘密情報で暗号化した端末固有情報を、前記端末機器から受信する端末固有情報受信機能と、
    前記受信した端末固有情報を前記秘密情報で復号することにより取得し、前記取得した端末固有情報を前記端末機器に送信する端末固有情報送信機能と、
    をコンピュータで実現する請求項23に記載の機器認証プログラム。
  26. 前記証明情報は、前記端末機器の機器認証結果を特定する特定情報と、前記特定情報を固有のサーバ鍵で暗号化した暗号化特定情報とから構成され、
    前記サービスサーバから受信した証明情報に含まれる暗号化特定情報を前記サーバ鍵で復号する暗号化特定情報復号機能と、
    前記復号した特定情報と、前記受信した証明情報に含まれる特定情報が同一であることを判定する判定機能と、
    前記判定した特定情報を用いて機器認証結果を特定する機器認証結果特定機能と、
    を更に実現し、
    前記確認結果送信機能は、前記機器認証結果特定機能で特定した機器認証結果を送信することを特徴とする請求項24に記載の機器認証プログラム。
  27. 前記端末機器から、前記秘密情報で暗号化された第2のセッション鍵を受信し、前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記端末機器に送信することにより前記第2のセッション鍵を取得して前記端末機器と共有する第2のセッション鍵取得機能と、
    前記取得した第2のセッション鍵を用いて前記証明情報を所定の手順で変換することにより、前記証明情報が通信途中で改変されていないことを検出するための検出情報を生成する検出情報生成機能と、
    を更に実現し、
    前記証明情報送信機能は、前記証明情報と共に、前記検出情報生成機能で生成した検出情報を前記端末機器に送信することを特徴とする請求項23に記載の機器認証プログラム。
  28. 前記端末機器の機器IDと、当該端末機器が記憶している秘密情報と、を対応付けて記憶した対応記憶機能と、
    前記要求を受け付けた端末機器から機器IDを受信する機器ID受信機能と、
    前記受信した機器IDを前記対応記憶機能で検索し、前記機器IDに対応付けられた秘密情報を特定する秘密情報特定機能と、
    を更に実現し、
    前記機器認証機能は、前記特定した秘密情報で前記サーバ固有情報を暗号化することを特徴とする請求項23に記載の機器認証プログラム。
  29. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムであって、
    前記機器認証サーバに対し、機器認証を要求する要求機能と、
    前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信機能と、
    前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、
    前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、
    前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、
    をコンピュータで実現する機器認証プログラム。
  30. 端末固有情報を生成し、前記秘密情報で暗号化した後、前記機器認証サーバに送信する端末固有情報送信機能と、
    前記送信した端末固有情報が、前記機器認証サーバで復号されたことを確認することにより、前記機器認証サーバを認証するサーバ認証機能と、
    を更に実現する請求項29に記載の機器認証プログラム。
  31. 前記機器認証サーバから、前記秘密情報で暗号化された第2のセッション鍵を受信し、
    前記受信した前記第2のセッション鍵を前記秘密情報で復号するか、又は、第2のセッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化した第2のセッション鍵を前記機器認証サーバに送信することにより前記第2のセッション鍵を取得して前記機器認証サーバと共有する第2のセッション鍵取得機能と、
    第2のセッション鍵により前記証明情報を所定の手順で変換した情報であって、前記証明情報が通信途中で改変されていないことを検出するための検出情報を前記機器認証サーバから受信する検出情報受信機能と、
    前記取得した第2のセッション鍵を用いて前記受信した証明情報を前記所定の手順で変換することにより検出情報を生成する検出情報生成機能と、
    前記生成した検出情報と、前記受信した検出情報との同一性を判定することにより、前記受信した証明情報が改変されていないことを確認する確認機能と、
    を更に実現する請求項29に記載の機器認証プログラム。
  32. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された機器認証サーバを動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、
    前記端末機器から機器認証の要求を受ける要求受け付け機能と、
    前記要求を受け付けた端末機器に対して、自己が発生したサーバ固有情報を前記端末機器に送信するサーバ固有情報送信機能と、
    前記端末機器から、前記サーバ固有情報を前記秘密情報で暗号化した暗号化サーバ固有情報を受信する暗号化サーバ固有情報受信機能と、
    前記受信した暗号化サーバ固有情報を前記秘密鍵で復号できたことにより前記端末機器を機器認証する機器認証機能と、
    前記端末機器から、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記端末機器に送信することによりセッション鍵を取得して前記端末機器と共有するセッション鍵取得機能と、
    前記端末機器が前記機器認証機能で機器認証されたことを証明する証明情報を、前記取得したセッション鍵で暗号化して前記端末機器に送信する証明情報送信機能と、
    前記端末機器より前記証明情報を取得した前記サービスサーバから、前記証明情報を受信する証明情報受信機能と、
    をコンピュータで実現する機器認証プログラムを記憶した記憶媒体。
  33. 所定の秘密情報を記憶した端末機器と、前記秘密情報を記憶し、前記端末機器を機器認証する機器認証サーバと、前記機器認証サーバで機器認証を行った前記端末機器にサービスを提供するサービスサーバと、から構成された機器認証システムで使用するコンピュータで構成された端末機器を動作させるための機器認証プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、
    前記機器認証サーバに対し、機器認証を要求する要求機能と、
    前記要求に応じて前記機器認証サーバが送信してきたサーバ固有情報を前記秘密情報で暗号化して前記機器認証サーバに送信する暗号化サーバ固有情報送信手段と、
    前記機器認証サーバから、前記秘密情報で暗号化されたセッション鍵を受信し、前記受信したセッション鍵を前記秘密情報で復号するか、又は、セッション鍵を生成して前記秘密鍵で暗号化した後、前記暗号化したセッション鍵を前記機器認証サーバに送信することによりセッション鍵を取得して前記機器認証サーバと共有するセッション鍵取得機能と、
    前記機器認証サーバから、前記セッション鍵で暗号化され、前記機器認証サーバで機器認証されたことを証明する証明情報を受信する証明情報受信機能と、
    前記受信した証明情報を前記セッション鍵で復号した後、前記サービスサーバに送信する証明情報送信機能と、
    をコンピュータで実現する機器認証プログラムを記憶した記憶媒体。
JP2004229280A 2003-09-03 2004-08-05 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム Expired - Fee Related JP4617763B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004229280A JP4617763B2 (ja) 2003-09-03 2004-08-05 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
PCT/JP2004/012882 WO2005025125A1 (ja) 2003-09-03 2004-08-30 機器認証システム
KR1020067002963A KR20060101454A (ko) 2003-09-03 2004-08-30 기기인증 시스템
EP04772831A EP1662691A4 (en) 2003-09-03 2004-08-30 DEVICE AUTHENTICATION SYSTEM
US10/569,731 US7797532B2 (en) 2003-09-03 2004-08-30 Device authentication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003311855 2003-09-03
JP2004229280A JP4617763B2 (ja) 2003-09-03 2004-08-05 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム

Publications (3)

Publication Number Publication Date
JP2005102163A true JP2005102163A (ja) 2005-04-14
JP2005102163A5 JP2005102163A5 (ja) 2005-11-17
JP4617763B2 JP4617763B2 (ja) 2011-01-26

Family

ID=34277700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004229280A Expired - Fee Related JP4617763B2 (ja) 2003-09-03 2004-08-05 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム

Country Status (5)

Country Link
US (1) US7797532B2 (ja)
EP (1) EP1662691A4 (ja)
JP (1) JP4617763B2 (ja)
KR (1) KR20060101454A (ja)
WO (1) WO2005025125A1 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067412A (ja) * 2004-08-30 2006-03-09 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2007282070A (ja) * 2006-04-11 2007-10-25 Nec Engineering Ltd 通信端末装置及び暗号化方法
JP2008077664A (ja) * 2006-09-21 2008-04-03 Irdeto Access Bv サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2008177998A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2011114520A (ja) * 2009-11-26 2011-06-09 E-Parcel Corp 暗号化データ配送のための送信装置、受信装置、及び管理サーバ、並びに暗号化データ配送のための送信プログラム、受信プログラム、及び管理プログラム、並びに暗号化データ配送システム、並びに暗号化データの配送方法
JP2012203660A (ja) * 2011-03-25 2012-10-22 Brother Ind Ltd 情報提供サーバ
JP2012212468A (ja) * 2005-06-30 2012-11-01 Microsoft Corp 安全確実なインスタント・メッセージング
JP2013080205A (ja) * 2011-09-25 2013-05-02 Yamaha Corp 電子音響装置連携装置及びプログラム
JP2014038521A (ja) * 2012-08-17 2014-02-27 Toshiba Corp 情報操作装置、情報出力装置および情報処理方法
JP2017021330A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム
JP2017022697A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体
JP2017073610A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP2017147565A (ja) * 2016-02-16 2017-08-24 Kddi株式会社 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム
JP2019154007A (ja) * 2018-03-06 2019-09-12 日本電気株式会社 データ処理システム、および暗号鍵共有方法
JP2020505849A (ja) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 デジタル証明書管理方法及び装置
WO2020071164A1 (ja) * 2018-10-01 2020-04-09 二村 憲人 情報通信機器、情報通信機器用認証プログラム及び認証方法
WO2023148807A1 (ja) * 2022-02-01 2023-08-10 三菱電機株式会社 通信機器、通信システム、通信方法及びプログラム

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895378B2 (en) * 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7797471B2 (en) * 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US7441062B2 (en) * 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7441058B1 (en) * 2006-09-11 2008-10-21 Apple Inc. Method and system for controlling an accessory having a tuner
US7529870B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player with multiple lingoes
US7529872B1 (en) * 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7673083B2 (en) * 2004-04-27 2010-03-02 Apple Inc. Method and system for controlling video selection and playback in a portable media player
US7826318B2 (en) * 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7526792B2 (en) * 2004-06-09 2009-04-28 Intel Corporation Integration of policy compliance enforcement and device authentication
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
US20060080263A1 (en) * 2004-10-13 2006-04-13 Willis John A Identity theft protection and notification system
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
JP4863777B2 (ja) * 2006-06-07 2012-01-25 富士通株式会社 通信処理方法及びコンピュータ・システム
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
US7558894B1 (en) 2006-09-11 2009-07-07 Apple Inc. Method and system for controlling power provided to an accessory
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US8181259B2 (en) * 2007-03-23 2012-05-15 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device via a secure portable adapter device
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
JP2009253650A (ja) * 2008-04-04 2009-10-29 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
US8756660B2 (en) * 2008-04-17 2014-06-17 Microsoft Corporation Enabling two-factor authentication for terminal services
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8447977B2 (en) * 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
TWI422206B (zh) * 2010-05-31 2014-01-01 Intercity Business Corp 包容式金鑰認證方法
US8681981B2 (en) * 2010-12-03 2014-03-25 Motorola Solutions, Inc. Method and apparatus for transmitting voice communications related to a multimedia session
KR101399065B1 (ko) * 2010-12-06 2014-06-27 주식회사 케이티 암호화된 단말 정보의 인증을 통해 표준 프로토콜로 스트리밍 서비스를 제공하는 방법 및 장치
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
US20120227098A1 (en) * 2011-03-03 2012-09-06 Microsoft Corporation Sharing user id between operating system and application
US8789154B2 (en) * 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
US9183361B2 (en) 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
US10176335B2 (en) * 2012-03-20 2019-01-08 Microsoft Technology Licensing, Llc Identity services for organizations transparently hosted in the cloud
US10075596B2 (en) * 2012-06-01 2018-09-11 At&T Intellectual Property I, L.P. Method and apparatus for sharing a service in a wireless network
TWI545458B (zh) * 2013-03-20 2016-08-11 鋐寶科技股份有限公司 認證方法及認證系統
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
US9225516B1 (en) * 2013-10-03 2015-12-29 Whatsapp Inc. Combined authentication and encryption
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
CN106414203B (zh) * 2014-06-27 2020-05-08 沃尔沃卡车集团 用于车辆中的巡航控制制动的设备和方法
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
CN107683599A (zh) * 2015-06-11 2018-02-09 西门子公司 用于设备的认证令牌的授权发布的授权装置和方法
US10749854B2 (en) 2015-11-12 2020-08-18 Microsoft Technology Licensing, Llc Single sign-on identity management between local and remote systems
CN107317789B (zh) * 2016-04-27 2020-07-21 华为技术有限公司 密钥分发、认证方法,装置及系统
WO2018120247A1 (zh) * 2016-12-31 2018-07-05 华为技术有限公司 一种终端匹配方法、装置
WO2019017920A1 (en) * 2017-07-18 2019-01-24 Hewlett-Packard Development Company, L.P. IDENTITY OF RENDERING DEVICE
KR20190094588A (ko) * 2018-02-05 2019-08-14 삼성전자주식회사 전자장치, 인증장치 및 그 제어방법
US10819706B2 (en) * 2018-07-09 2020-10-27 Igt System, apparatus and method for facilitating remote gaming communications in a venue
US11188607B2 (en) * 2019-07-02 2021-11-30 Lenovo (Singapore) Pte. Ltd. Destination information associated with a hyperlink
US11570009B1 (en) 2019-11-22 2023-01-31 Amazon Technologies, Inc. Systems and methods for onboarding IoT devices with session certificates
CN113301058B (zh) * 2021-07-27 2021-10-29 北京国电通网络技术有限公司 信息加密传输方法、装置、电子设备和计算机可读介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04347949A (ja) * 1990-11-14 1992-12-03 Toshiba Corp 電子メール通信方法および送信側端末
JPH10111897A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 診療情報共有化方法
JP2001344214A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 端末の認証方法と暗号通信システム
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2002368737A (ja) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
JP4347949B2 (ja) 1999-06-11 2009-10-21 新日本製鐵株式会社 粒子分散炭化珪素質焼結体及びその製造方法並びに線材圧延ガイドローラー
US7305548B2 (en) * 2001-10-22 2007-12-04 Microsoft Corporation Using atomic messaging to increase the security of transferring data across a network
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04347949A (ja) * 1990-11-14 1992-12-03 Toshiba Corp 電子メール通信方法および送信側端末
JPH10111897A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 診療情報共有化方法
JP2001344214A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 端末の認証方法と暗号通信システム
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2002368737A (ja) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067412A (ja) * 2004-08-30 2006-03-09 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2012212468A (ja) * 2005-06-30 2012-11-01 Microsoft Corp 安全確実なインスタント・メッセージング
JP4846805B2 (ja) * 2005-10-03 2011-12-28 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2007282070A (ja) * 2006-04-11 2007-10-25 Nec Engineering Ltd 通信端末装置及び暗号化方法
JP2008077664A (ja) * 2006-09-21 2008-04-03 Irdeto Access Bv サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法
KR101407373B1 (ko) 2006-09-21 2014-06-13 이르데토 비.브이. 서버와 클라이언트 시스템 간의 통신 세션에서 상태 추적메커니즘을 수행하는 방법
JP4664316B2 (ja) * 2007-01-09 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2008177998A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
JP2011114520A (ja) * 2009-11-26 2011-06-09 E-Parcel Corp 暗号化データ配送のための送信装置、受信装置、及び管理サーバ、並びに暗号化データ配送のための送信プログラム、受信プログラム、及び管理プログラム、並びに暗号化データ配送システム、並びに暗号化データの配送方法
JP2012203660A (ja) * 2011-03-25 2012-10-22 Brother Ind Ltd 情報提供サーバ
JP2013080205A (ja) * 2011-09-25 2013-05-02 Yamaha Corp 電子音響装置連携装置及びプログラム
JP2014038521A (ja) * 2012-08-17 2014-02-27 Toshiba Corp 情報操作装置、情報出力装置および情報処理方法
JP2017021330A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム
JP2017022697A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体
JP2017073610A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
US10412084B2 (en) 2015-10-05 2019-09-10 Nintendo Co., Ltd. Information processing system, peripheral device, wireless communication chip, computer-readable non-transitory storage medium having application program stored therein, and information processing method
JP2017147565A (ja) * 2016-02-16 2017-08-24 Kddi株式会社 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム
JP7014806B2 (ja) 2017-04-01 2022-02-01 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 デジタル証明書管理方法及び装置
JP2020505849A (ja) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 デジタル証明書管理方法及び装置
US11363010B2 (en) 2017-04-01 2022-06-14 China Iwncomm Co., Ltd. Method and device for managing digital certificate
JP7000925B2 (ja) 2018-03-06 2022-01-19 日本電気株式会社 データ処理システム、および暗号鍵共有方法
JP2019154007A (ja) * 2018-03-06 2019-09-12 日本電気株式会社 データ処理システム、および暗号鍵共有方法
WO2020071164A1 (ja) * 2018-10-01 2020-04-09 二村 憲人 情報通信機器、情報通信機器用認証プログラム及び認証方法
JP2020057923A (ja) * 2018-10-01 2020-04-09 二村 憲人 情報通信機器、情報通信機器用認証プログラム及び認証方法
US11373762B2 (en) 2018-10-01 2022-06-28 Norihito FUTAMURA Information communication device, authentication program for information communication device, and authentication method
WO2023148807A1 (ja) * 2022-02-01 2023-08-10 三菱電機株式会社 通信機器、通信システム、通信方法及びプログラム

Also Published As

Publication number Publication date
JP4617763B2 (ja) 2011-01-26
US20070083750A1 (en) 2007-04-12
KR20060101454A (ko) 2006-09-25
WO2005025125A1 (ja) 2005-03-17
EP1662691A1 (en) 2006-05-31
US7797532B2 (en) 2010-09-14
EP1662691A4 (en) 2008-04-09

Similar Documents

Publication Publication Date Title
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
CN103763631B (zh) 认证方法、服务器和电视机
US11134069B2 (en) Method for authorizing access and apparatus using the method
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CA2551113A1 (en) Authentication system for networked computer applications
KR20060003319A (ko) 기기 인증 시스템
TW200402981A (en) Methods for remotely changing a communications password
CN108809633B (zh) 一种身份认证的方法、装置及系统
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN112751821A (zh) 一种数据传输方法、电子设备和一种存储介质
WO2015054086A1 (en) Proof of device genuineness
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
CN114513339A (zh) 一种安全认证方法、系统及装置
KR20040050456A (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
CN111740995B (zh) 一种授权认证方法及相关装置
CN113676478A (zh) 一种数据处理方法及相关设备
JPH08335208A (ja) 代理認証方法及びシステム
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JPH10240826A (ja) 電子契約方法
CN111541708B (zh) 一种基于电力配电的身份认证方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050518

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051003

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees