JP2006129143A - Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus - Google Patents

Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus Download PDF

Info

Publication number
JP2006129143A
JP2006129143A JP2004315632A JP2004315632A JP2006129143A JP 2006129143 A JP2006129143 A JP 2006129143A JP 2004315632 A JP2004315632 A JP 2004315632A JP 2004315632 A JP2004315632 A JP 2004315632A JP 2006129143 A JP2006129143 A JP 2006129143A
Authority
JP
Japan
Prior art keywords
key
certificate
validity
public key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004315632A
Other languages
Japanese (ja)
Inventor
Manabu Mitsuyu
学 三露
Yusaku Masunaga
優作 増永
Yoshiyo Mototani
佳代 本谷
Natsuko Hayashi
奈津子 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2004315632A priority Critical patent/JP2006129143A/en
Publication of JP2006129143A publication Critical patent/JP2006129143A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secret information transmission/reception system and a method thereof for establishing a safe communication path between a key information storing apparatus (IC card) and a server apparatus, and to provide the server apparatus, a program, and a key information storing apparatus. <P>SOLUTION: A server 200 on an Internet network N transmits a server certificate to a PC 300. The PC 300 verifies the server certificate. The security chip of an IC card 400 transmits a client certificate to the PC 300. The PC 300 transmits the client certificate to the server 200. The server 200 verifies the client certificate. The server 200 encrypts a session key of a storage unit, generates a signature by a secret key of the server, and transmits them to the PC 300. The PC 300 verifies the received signature by using a server public key of the server certificate, and transmits the signature to the security chip. The security chip decrypts the encrypted session key by the client secret key. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置に関する。   The present invention relates to a secret information transmission / reception system and method, a server device and a program, and a key information holding device.

近年において、インターネットを利用した音楽配信システムや、企業・学校内でイントラネットを利用した教育講座の受講システム等が普及している。有料の音楽データや教育講座のデータ等(以下、コンテンツという)は、そのコンテンツを購入した購入者のみが受信できるものである必要がある。例えば、不特定多数の人間が使用する端末(学校や企業の教育施設内、或いはインターネットカフェ等の共有端末等)を利用してコンテンツを受信する場合には、図7で示すように、購入者が個々に持つICカード400を、ICカードリーダライタ320を経由してPC300に接続し、PC300がICカード400内の情報をサーバー200に送信してサーバー200から認証されることで、その後、コンテンツを受信する。   In recent years, music distribution systems using the Internet, educational course attendance systems using an intranet in companies and schools, and the like have become widespread. Paid music data, educational course data, and the like (hereinafter referred to as content) must be received only by the purchaser who purchased the content. For example, when receiving content using terminals used by an unspecified number of people (such as in school or corporate educational facilities, or shared terminals such as Internet cafes), as shown in FIG. Are connected to the PC 300 via the IC card reader / writer 320, and the PC 300 transmits the information in the IC card 400 to the server 200 and is authenticated by the server 200. Receive.

しかしながら、サーバー200から送信されるコンテンツは、インターネット上の通信を暗号化する従来技術であり、サーバー200とPC300間のみでしか使用できないSSL(Secure Socket Layer)を利用して配信されるため、PC300とICカードリーダライタ320間、或いはICカード400とICカードリーダライタ320間では、暗号化されていないデータがやり取りされる場合があり、悪意ある第3者にデータを盗聴されてしまう、或いは改竄されるという問題がある。   However, since the content transmitted from the server 200 is a conventional technique for encrypting communication on the Internet and is distributed using SSL (Secure Socket Layer) that can only be used between the server 200 and the PC 300, the PC 300 And the IC card reader / writer 320, or between the IC card 400 and the IC card reader / writer 320, unencrypted data may be exchanged. There is a problem of being.

上記のICカード400とICカードリーダライタ320間で、安全にデータをやり取りする技術として、特許文献1の技術が公開されている。この技術は、ICカード400がICカードリーダライタ320と相互に公開鍵を交換し、その後のICカード400とICカードリーダライタ320間のデータを全て公開鍵暗号方式で暗号化する技術である。しかしながら、この技術を利用すると、本来サーバーが直接確認すべきICカード400の情報が、一旦ICカードリーダライタ320によってデータ変換されることとなり、セキュリティが必ずしも確保されないという問題点がある。
特開2004−38445号公報
As a technique for safely exchanging data between the IC card 400 and the IC card reader / writer 320, the technique of Patent Document 1 is disclosed. This technology is a technology in which the IC card 400 exchanges a public key with the IC card reader / writer 320, and all subsequent data between the IC card 400 and the IC card reader / writer 320 is encrypted by a public key cryptosystem. However, when this technology is used, the information on the IC card 400 that should be directly confirmed by the server is once converted into data by the IC card reader / writer 320, and security is not necessarily ensured.
Japanese Patent Laid-Open No. 2004-38445

この発明は上記の点を鑑みてなされたもので、鍵情報保持装置(ICカード)とサーバー装置の間で安全な通信経路を確立する秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置を提供することを目的とする。   The present invention has been made in view of the above points, a secret information transmission / reception system and method for establishing a secure communication path between a key information holding device (IC card) and a server device, a server device and a program, and key information An object is to provide a holding device.

上記の課題を解決するために、本発明は、ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおいて、前記サーバー装置は、第1の公開鍵および第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書と、セッション鍵を格納するサーバー記憶手段と、前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信する第1の証明書送信制御手段と、前記通信装置から受信する、前記第2の公開鍵の正当性を保障する証明書が正当か否かを検証する第1の証明書検証手段と、前記第2の公開鍵の正当性を保障する証明書から前記通信装置の公開鍵を取り出し、前記セッション鍵を前記通信装置の公開鍵で暗号化するセッション鍵暗号化手段と、前記サーバー装置の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、前記暗号化されたセッション鍵と前記セッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備え、前記鍵情報保持装置は、第2の公開鍵および第2の秘密鍵と、前記第2の公開鍵の正当性を保障する証明書とを格納する鍵情報保持装置記憶手段と、前記第2の公開鍵の正当性を保障する証明書を前記通信装置に送信する第2の証明書送信制御手段と、前記通信装置から受信する前記暗号化されたセッション鍵を、前記第2の秘密鍵で復号する暗号化セッション鍵復号手段とを備え、前記通信装置は、前記サーバー装置に前記第1の公開鍵の正当性を保障する証明書を送信するよう要求し、前記鍵情報保持装置に前記第2の公開鍵の正当性を保障する証明書を送信するよう要求する証明書要求手段と、前記サーバー装置から受信する前記第1の公開鍵の正当性を保障する証明書が正当か否かを検証する第2の証明書検証手段と、前記鍵情報保持装置から受信する前記第2の公開鍵の正当性を保障する証明書を前記サーバー装置に送信する証明書中継送信手段と、前記第1の公開鍵の正当性を保障する証明書から前記第1の公開鍵を取り出し、前記サーバー装置から受信する前記暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記第1の公開鍵で検証するセッション鍵正当情報検証手段と、前記サーバー装置から受信する前記暗号化されたセッション鍵を前記鍵情報保持装置に送信する暗号化セッション鍵送信手段とを備えることを特徴とする秘密情報送受信システムである。
これにより、ネットワーク上にあるサーバー装置が生成するセッション鍵を安全に鍵情報保持装置に送信するため、サーバー装置と鍵情報保持装置間で、安全な通信を行うことができる。
In order to solve the above problems, the present invention provides a server device connected to a network, a communication device that establishes a session with the server device and transmits / receives data, and key information that stores key information and is incorporated into the communication device. In a secret information transmission / reception system having a holding device, the server device stores a first public key and a first secret key, a certificate that ensures the validity of the first public key, and a session key. Server storage means, first certificate transmission control means for transmitting a certificate that guarantees the validity of the first public key to the communication apparatus, and the second public key received from the communication apparatus. First certificate verification means for verifying whether a certificate that guarantees validity is valid; and a public key of the communication device is extracted from a certificate that guarantees validity of the second public key, and A session key encryption unit that encrypts the session key with the public key of the communication device, and a session key valid information generation unit that creates information indicating the validity of the encrypted session key with the secret key of the server device. And an encrypted session key transmission control means for transmitting the encrypted session key and information indicating the validity of the session key to the communication device, wherein the key information holding device includes a second public key and A key information holding device storing means for storing a second secret key and a certificate for guaranteeing the validity of the second public key; and a certificate for guaranteeing the validity of the second public key. A second certificate transmission control unit for transmitting to the device; and an encrypted session key decrypting unit for decrypting the encrypted session key received from the communication device with the second secret key. Requests the server device to send a certificate that guarantees the validity of the first public key, and sends the certificate that guarantees the validity of the second public key to the key information holding device. Certificate requesting means for requesting, second certificate verifying means for verifying whether or not the certificate that guarantees the validity of the first public key received from the server device is valid, and the key information A certificate relay transmitting means for transmitting to the server device a certificate that guarantees the validity of the second public key received from the holding device; and a certificate that guarantees the validity of the first public key. Session key validity information verification means for extracting one public key and verifying with the first public key whether or not the information indicating the validity of the encrypted session key received from the server device is valid; Receive from server device A secret information transmission / reception system comprising: an encrypted session key transmission unit configured to transmit the encrypted session key to the key information holding device.
Accordingly, since the session key generated by the server device on the network is securely transmitted to the key information holding device, it is possible to perform secure communication between the server device and the key information holding device.

また、本発明は、ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおいて、前記サーバー装置は、第1の公開鍵および第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書を格納するサーバー記憶手段と、前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信する第1の証明書送信制御手段と、前記通信装置から受信する第2の公開鍵の正当性を保障する証明書が正当か否かを検証する第1の証明書検証手段と、前記通信装置から受信する前記第2の公開鍵の正当性を保障する証明書から前記第2の公開鍵を取り出し、前記通信装置から受信する暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記第2の公開鍵で検証するセッション鍵正当情報検証手段と、前記暗号化されたセッション鍵を前記第1の秘密鍵で復号する暗号化セッション鍵復号手段とを備え、前記鍵情報保持装置は、前記第2の公開鍵および第2の秘密鍵と、前記第2の公開鍵の正当性を保障する証明書と、セッション鍵を格納する鍵情報保持装置記憶手段と、前記第2の公開鍵の正当性を保障する証明書を前記通信装置に送信する第2の証明書送信制御手段と、前記通信装置から前記第1の公開鍵を受信する公開鍵受信手段と、前記セッション鍵を読み出し、前記受信した第1の公開鍵で暗号化するセッション鍵暗号化手段と、前記第2の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備え、前記通信装置は、前記サーバー装置に前記第1の公開鍵の正当性を保障する証明書を送信するよう要求し、前記鍵情報保持装置に前記第2の公開鍵の正当性を保障する証明書を送信するよう要求する証明書要求手段と、前記サーバー装置から受信する前記第1の公開鍵の正当性を保障する証明書が正当か否かを検証する第2の証明書検証手段と、前記鍵情報保持装置から受信する前記第2の公開鍵の正当性を保障する証明書を前記サーバー装置に送信する証明書中継送信手段と、前記第1の公開鍵の正当性を保障する証明書から前記第1の公開鍵を取り出し、前記第1の公開鍵を前記鍵情報保持装置に送信する公開鍵送信手段と、前記鍵情報保持装置から受信する前記暗号化されたセッション鍵を前記サーバー装置に送信するよう要求する暗号化セッション鍵送信手段とを備えることを特徴とする秘密情報送受信システムである。
これにより、鍵情報保持装置が生成するセッション鍵を安全にネットワーク上にあるサーバー装置に送信するため、サーバー装置と鍵情報保持装置間で、安全な通信を行うことができる。
The present invention also provides a server device connected to a network, a communication device that establishes a session with the server device and transmits / receives data, and secret information that stores key information and is incorporated in the communication device. In the transmission / reception system, the server device includes a first public key and a first secret key, server storage means for storing a certificate that ensures the validity of the first public key, and the first public key. First certificate transmission control means for transmitting a certificate that guarantees the validity of the second public key to the communication device, and whether or not the certificate that guarantees the validity of the second public key received from the communication device is valid. A first certificate verification means for verifying, and an encryption received from the communication device by extracting the second public key from a certificate that guarantees the validity of the second public key received from the communication device. A session key validity information verification unit that verifies whether the information indicating the validity of the session key is valid with the second public key, and decrypts the encrypted session key with the first secret key. An encryption session key decryption unit, wherein the key information holding device includes a second public key and a second secret key, a certificate that ensures the validity of the second public key, and a session key. Key information holding device storing means for storing; second certificate transmission control means for sending a certificate that guarantees the validity of the second public key to the communication device; and the first public information from the communication device. A public key receiving means for receiving a key, a session key encryption means for reading out the session key and encrypting it with the received first public key, and a session key encrypted with the second secret key. Create legitimate information Session key valid information generating means, and encrypted session key transmission control means for transmitting the encrypted session key and information indicating the validity of the encrypted session key to the communication device, the communication An apparatus requests the server apparatus to transmit a certificate that guarantees the validity of the first public key, and transmits a certificate that guarantees the validity of the second public key to the key information holding apparatus. Certificate requesting means for requesting, second certificate verifying means for verifying whether or not the certificate that guarantees the validity of the first public key received from the server device is valid, and the key information A certificate relay transmitting means for transmitting to the server device a certificate that guarantees the validity of the second public key received from the holding device; and a certificate that guarantees the validity of the first public key. 1 public key Public key transmitting means for extracting and transmitting the first public key to the key information holding device, and encryption for requesting transmission of the encrypted session key received from the key information holding device to the server device A secret information transmission / reception system comprising a session key transmission unit.
Thus, since the session key generated by the key information holding device is securely transmitted to the server device on the network, secure communication can be performed between the server device and the key information holding device.

好ましくは、本発明の秘密情報送受信システムは、前記セッション鍵は、セッションごとに異なる。
これにより、ネットワーク上のサーバー装置と、鍵情報保持装置の間で確立されるセッションごとに、セッション鍵を更新するため、通信経路をより安全にすることができる。
Preferably, in the secret information transmission / reception system of the present invention, the session key is different for each session.
Thereby, since the session key is updated for each session established between the server device on the network and the key information holding device, the communication path can be made more secure.

また、本発明は、ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおいて、前記サーバー装置は、前記第1の公開鍵および第1の秘密鍵と、セッション鍵を格納するサーバー記憶手段と、前記第1の公開鍵を前記通信装置に送信する第1の公開鍵送信制御手段と、前記通信装置から前記第2の公開鍵を受信し、前記セッション鍵を前記第2の公開鍵で暗号化するセッション鍵暗号化手段と、前記第1の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、前記暗号化されたセッション鍵と前記セッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備え、前記鍵情報保持装置は、前記第2の公開鍵および第2の秘密鍵を格納する鍵情報保持装置記憶手段と、前記第2の公開鍵を前記通信装置に送信する第2の公開鍵送信制御手段と、前記通信装置から受信する前記暗号化されたセッション鍵を、前記第2の秘密鍵で復号する暗号化セッション鍵復号手段とを備え、前記通信装置は、前記サーバー装置に前記第1の公開鍵を送信するよう要求し、前記鍵情報保持装置に前記第2の公開鍵を送信するよう要求する公開鍵要求手段と、前記第2の公開鍵を前記鍵情報保持装置から受信し、該第2の公開鍵を前記サーバー装置に送信する公開鍵中継送信手段と、前記サーバー装置から受信する前記暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記サーバー装置の公開鍵で検証するセッション鍵正当情報検証手段と、前記サーバー装置から受信する前記暗号化されたセッション鍵を前記鍵情報保持装置に送信する暗号化セッション鍵送信手段とを備えることを特徴とする秘密情報送受信システムである。
これにより、証明書を使用せずに鍵情報保持装置が生成するセッション鍵をネットワーク上にあるサーバー装置に送信するため、証明書生成、管理等の処理を行う認証局を必要としないため、システム構築が容易になる。
The present invention also provides a server device connected to a network, a communication device that establishes a session with the server device and transmits / receives data, and secret information that stores key information and is incorporated in the communication device. In the transmission / reception system, the server device has a first public key and a first secret key, a server storage unit that stores a session key, and a first public key that transmits the first public key to the communication device. Key transmission control means; session key encryption means for receiving the second public key from the communication device and encrypting the session key with the second public key; and the encryption with the first secret key. Session key validity information generating means for creating information indicating the validity of the encrypted session key, and indicating the validity of the encrypted session key and the session key Encrypted session key transmission control means for transmitting information to the communication device, the key information holding device, key information holding device storage means for storing the second public key and the second secret key, A second public key transmission control means for transmitting the second public key to the communication device; and an encrypted session for decrypting the encrypted session key received from the communication device with the second secret key. A public key request for requesting the server device to transmit the first public key and requesting the key information holding device to transmit the second public key. Means, public key relay transmission means for receiving the second public key from the key information holding device and transmitting the second public key to the server device, and the encrypted data received from the server device Session key Session key validity information verifying means for verifying whether or not the information indicating validity is valid with the public key of the server device, and transmitting the encrypted session key received from the server device to the key information holding device A secret information transmission / reception system comprising: an encrypted session key transmission unit.
As a result, since the session key generated by the key information holding device without using the certificate is transmitted to the server device on the network, a certificate authority that performs processing such as certificate generation and management is not required. Easy to build.

また、本発明は、ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおけるサーバー装置であって第1の公開鍵および第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書と、セッション鍵を格納するサーバー記憶手段と、前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信する第1の証明書送信制御手段と、前記通信装置から受信する第2の公開鍵の正当性を保障する証明書が正当か否かを検証する第1の証明書検証手段と、前記第2の公開鍵の正当性を保障する証明書から前記第2の公開鍵を取り出し、前記セッション鍵を前記第2の公開鍵で暗号化するセッション鍵暗号化手段と、前記第1の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備えることを特徴とするサーバー装置である。   The present invention also provides a server device connected to a network, a communication device that establishes a session with the server device and transmits / receives data, and secret information that stores key information and is incorporated in the communication device. A server device in a transmission / reception system, which is a first public key and a first secret key, a certificate that guarantees the validity of the first public key, a server storage unit that stores a session key, and the first First certificate transmission control means for transmitting a certificate that guarantees the validity of the public key to the communication device, and whether the certificate that guarantees the validity of the second public key received from the communication device is valid First certificate verification means for verifying whether or not, and extracting the second public key from a certificate that guarantees the validity of the second public key, and encrypting the session key with the second public key Session key encryption means for generating, session key validity information generation means for creating information indicating the validity of the session key encrypted with the first secret key, the encrypted session key, and the encryption An encrypted session key transmission control unit that transmits information indicating the validity of the session key to the communication device.

また、本発明は、ネットワークに接続し、第1の公開鍵及び第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書とセッション鍵とが格納された前記サーバー装置と、前記ネットワークに接続し、前記サーバー装置とセッションを確立しデータを送受信する通信装置と、前記通信装置に組み込まれ、第2の公開鍵と前記第2の公開鍵の正当性を保障する証明書とが格納された鍵情報保持装置とを有する秘密情報送受信システムにおいて、前記サーバー装置のコンピュータに、前記前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信するステップと、前記鍵情報保持装置から受信する前記第2の公開鍵の正当性を保障する証明書が正当か否かを検証するステップと、前記前記第2の公開鍵の正当性を保障する証明書から前記第2の公開鍵を取り出し、前記セッション鍵を前記第2の公開鍵で暗号化するステップと、前記第1の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するステップと、前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信するステップとを実行させるためのプログラムである。   Further, the present invention provides a server device connected to a network and storing a first public key and a first secret key, a certificate for assuring the validity of the first public key, and a session key. A communication device that connects to the network, establishes a session with the server device and transmits / receives data, and a certificate that is incorporated in the communication device and ensures the validity of the second public key and the second public key In a secret information transmission / reception system having a key information holding device in which is stored, a certificate for ensuring the validity of the first public key is transmitted to the computer of the server device to the communication device; From the step of verifying whether the certificate that guarantees the validity of the second public key received from the key information holding device is valid, and the certificate that guarantees the validity of the second public key Taking out the second public key, encrypting the session key with the second public key, and creating information indicating the validity of the encrypted session key with the first secret key And a step of transmitting the encrypted session key and information indicating the validity of the encrypted session key to the communication device.

また、本発明は、ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおける鍵情報保持装置であって、前記鍵情報保持装置は、公開鍵および秘密鍵と、前記公開鍵の正当性を保障する証明書とを格納する鍵情報保持装置記憶手段と、前記証明書を前記通信装置に送信するよう要求する証明書送信制御手段と、前記通信装置から受信する前記暗号化されたセッション鍵を前記秘密鍵で復号する暗号化セッション鍵復号手段とを備えることを特徴とする鍵情報保持装置である。   The present invention also provides a server device connected to a network, a communication device that establishes a session with the server device and transmits / receives data, and secret information that stores key information and is incorporated in the communication device. A key information holding device in a transmission / reception system, wherein the key information holding device stores a public key and a secret key, and a key information holding device storage unit that stores a certificate that guarantees the validity of the public key, and the certificate A certificate transmission control unit that requests to transmit a certificate to the communication device, and an encrypted session key decryption unit that decrypts the encrypted session key received from the communication device with the secret key. And a key information holding device.

また、本発明は、ネットワークに接続し、第1の公開鍵及び第1の秘密鍵と前記第1の公開鍵の正当性を保障する証明書とセッション鍵とが格納された前記サーバー装置と、前記ネットワークに接続し、前記サーバー装置とセッションを確立しデータを送受信する通信装置と、前記通信装置に組み込まれ、第2の公開鍵及び第2の秘密鍵と前記第2の公開鍵の正当性を保障する証明書とが格納された鍵情報保持装置とを有する秘密情報送受信システムにおいて、前記サーバー装置が、前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信し、前記通信装置が、前記サーバー装置から送信された前記第1の公開鍵の正当性を保障する証明書の正当性を検証し、前記鍵情報保持装置が、前記第2の公開鍵の正当性を保障する証明書を前記通信装置に送信し、前記通信装置が、前記鍵情報保持装置から送信された前記第2の公開鍵の正当性を保障する証明書を前記サーバー装置に送信し、前記サーバー装置が、前記通信装置から送信された前記第2の公開鍵の正当性を保障する証明書が正当か否かを検証し、前記セッション鍵を暗号化し、前記サーバー装置の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成し、前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信し、前記通信装置が、前記第1の公開鍵の正当性を保障する証明書から前記第1の公開鍵を取り出し、前記暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記第1の公開鍵で検証し、前記暗号化されたセッション鍵を前記鍵情報保持装置に送信し、前記鍵情報保持装置が、前記通信装置から受信する前記暗号化されたセッション鍵を前記通信装置の秘密鍵で復号することを特徴とする秘密情報送受信方法である。   Further, the present invention is connected to a network, the server device in which a first public key and a first secret key, a certificate that guarantees the validity of the first public key, and a session key are stored; A communication device that connects to the network, establishes a session with the server device and transmits / receives data, and is incorporated in the communication device, and the validity of the second public key, the second secret key, and the second public key And a secret information transmission / reception system having a key information holding device storing a certificate that guarantees the certificate, the server device transmits a certificate that guarantees the validity of the first public key to the communication device, The communication device verifies the validity of the certificate that ensures the validity of the first public key transmitted from the server device, and the key information holding device confirms the validity of the second public key. Certificate to ensure Transmitted to the communication device, the communication device transmits to the server device a certificate that ensures the validity of the second public key transmitted from the key information holding device, and the server device transmits the communication to the communication device. Verifying whether the certificate that guarantees the validity of the second public key transmitted from the device is valid, encrypting the session key, and encrypting the session key encrypted with the secret key of the server device Creating information indicating validity, transmitting the encrypted session key and information indicating the validity of the encrypted session key to the communication device, and the communication device transmits the first public key The first public key is extracted from a certificate that guarantees the validity of the encrypted data, and whether the information indicating the validity of the encrypted session key is valid or not is verified with the first public key. The session key Transmitted to the information holding device, the key information holding device, a secret information transmission and reception method characterized by the session key the encrypted received from the communication device decrypts the secret key of the communication device.

本発明によれば、ネットワーク上にあるサーバーが生成するセッション鍵を安全にセキュリティチップに送信するようにしたので、サーバーとセキュリティチップの間における通信経路全般に渡って、セキュリティを確保することができ、これによりサーバーとセキュリティチップ間で、安全な通信を行うことができる。   According to the present invention, since the session key generated by the server on the network is securely transmitted to the security chip, security can be ensured over the entire communication path between the server and the security chip. Thus, secure communication can be performed between the server and the security chip.

本発明の鍵情報保持装置(以下、セキュリティチップという)とは、秘密情報の送信、受信及びその両方を行うデバイスのことであり、ICカードやSDカードのような着脱可能な筐体で機器に組み込まれるものや、予め機器の中に組み込まれるものである。なお、セキュリティチップは、耐タンパ性を持っても良い。以下では、本発明を適用した一実施形態である、ICカード400とインターネットN上のサーバー200(サーバー装置)での安全な通信経路(以下、セキュアチャネルという)の確保方法を説明する。図1はセキュアチャネルの概要図である。ICカード400は、ICカードリーダライタ320と通信を行い、データを送受信する。ICカードリーダライタ320は、インターネットNに接続可能なPC300(通信装置)に接続されており、PC300から受信したデータをICカード400に送信し、またICカード400から受信したデータをPC300に送信する。PC300はインターネットNを介してICカードリーダライタ320から受信したデータをサーバー200へ送信し、またサーバー200からデータを受信する。サーバー200はインターネットNを介してPC300とデータを送受信することで、サーバー200はICカード400のデータを受信する。本実施形態では、図1のように接続されたシステムにおいて、サーバー200がICカード400へ、秘密データであるセッション鍵を送信する方法を説明する。   The key information holding device (hereinafter referred to as a security chip) of the present invention is a device that transmits and receives secret information and both, and is attached to a device with a detachable casing such as an IC card or an SD card. What is built in or what is built in the device in advance. The security chip may have tamper resistance. Hereinafter, a method for securing a secure communication path (hereinafter referred to as a secure channel) between the IC card 400 and the server 200 (server apparatus) on the Internet N, which is an embodiment to which the present invention is applied, will be described. FIG. 1 is a schematic diagram of a secure channel. The IC card 400 communicates with the IC card reader / writer 320 to transmit / receive data. The IC card reader / writer 320 is connected to a PC 300 (communication device) that can be connected to the Internet N, transmits data received from the PC 300 to the IC card 400, and transmits data received from the IC card 400 to the PC 300. . The PC 300 transmits data received from the IC card reader / writer 320 via the Internet N to the server 200 and receives data from the server 200. The server 200 receives data from the IC card 400 by transmitting and receiving data to and from the PC 300 via the Internet N. In the present embodiment, a method in which the server 200 transmits a session key that is secret data to the IC card 400 in the system connected as shown in FIG. 1 will be described.

図2は、本実施形態に用いられるICカード400に搭載されるセキュリティチップの構成の一部を示すブロック図である。120は記憶部であり、セキュリティチップ100とサーバー300の間でセッションを確立するのに必要となるクライアント公開鍵121(第2の公開鍵)とクライアント秘密鍵122(第2の秘密鍵)、クライアント証明書123(第2の公開鍵の正当性を保障する証明書)を格納する。なお、記憶部120は、フラッシュメモリ等の不揮発性メモリ、または不揮発性メモリとRAM(Random Access Memory)との組み合わせによって構成される。110は制御部であり、クライアント証明書123をPC300に送信するよう通信部130に指示するクライアント証明書送信制御部111(第2の証明書送信制御部)、PC300から送信される暗号化されたセッション鍵を復号する暗号化セッション鍵復号部112を含む。なお、通信部は、PC300に接続されたICカードリーダライタ320とデータの送受信を行う。   FIG. 2 is a block diagram showing a part of the configuration of the security chip mounted on the IC card 400 used in the present embodiment. A storage unit 120 includes a client public key 121 (second public key) and a client secret key 122 (second secret key) necessary for establishing a session between the security chip 100 and the server 300, a client A certificate 123 (a certificate that ensures the validity of the second public key) is stored. The storage unit 120 is configured by a nonvolatile memory such as a flash memory, or a combination of a nonvolatile memory and a RAM (Random Access Memory). A control unit 110 is a client certificate transmission control unit 111 (second certificate transmission control unit) that instructs the communication unit 130 to transmit the client certificate 123 to the PC 300. An encrypted session key decryption unit 112 that decrypts the session key is included. The communication unit exchanges data with the IC card reader / writer 320 connected to the PC 300.

図3は、本実施形態に用いられるサーバー200の構成の一部を示すブロック図である。220は記憶部であり、セキュリティチップ100とサーバー300の間でセッションを確立するのに必要となるサーバー公開鍵221(第1の公開鍵)、サーバー秘密鍵222(第2の秘密鍵)、サーバー証明書223(第1の公開鍵の正当性を保障する証明書)、セッション鍵224、セキュリティチップ100に送信する送信データベース225を格納する。210は制御部であり、サーバー証明書送信制御部211(第1の証明書巣新制御部)、クライアント証明書検証部212(第1の証明書検証部)、セッション鍵生成部213、セッション鍵暗号化部214、セッション鍵正当情報生成部215、暗号化セッション鍵送信制御部216を含む。   FIG. 3 is a block diagram showing a part of the configuration of the server 200 used in this embodiment. A storage unit 220 includes a server public key 221 (first public key), a server secret key 222 (second secret key), and a server necessary for establishing a session between the security chip 100 and the server 300. A certificate 223 (a certificate that ensures the validity of the first public key), a session key 224, and a transmission database 225 to be transmitted to the security chip 100 are stored. A control unit 210 includes a server certificate transmission control unit 211 (first certificate nest control unit), a client certificate verification unit 212 (first certificate verification unit), a session key generation unit 213, and a session key. It includes an encryption unit 214, a session key valid information generation unit 215, and an encrypted session key transmission control unit 216.

サーバー証明書送信制御部211は、PC300へサーバー証明書221を送信するよう通信部230に指示する制御を行う。クライアント証明書検証部212は、PC300から受信したクライアント証明書の正当性を検証する処理を行う。セッション鍵生成部213は、セッション確立後のデータの暗号化、及び復号に用いるセッション鍵を生成し、記憶部220に格納する。セッション鍵暗号化部213は、記憶部220のセッション鍵224を、PC300から受信するクライアント証明書内のクライアント公開鍵で暗号化する処理を行う。セッション鍵正当情報生成部215は、セッション鍵生成部213によって生成されたセッション鍵の正当性を示す情報を生成する。暗号化セッション鍵送信制御部216は、暗号化されたセッション鍵をクライアントに送信するよう通信部230を制御する。なお、通信部230は、無線または有線でインターネットに接続している。340は、CRT(Cathode Ray Tube)や液晶ディスプレイ等で構成される表示部である。   The server certificate transmission control unit 211 performs control to instruct the communication unit 230 to transmit the server certificate 221 to the PC 300. The client certificate verification unit 212 performs processing for verifying the validity of the client certificate received from the PC 300. The session key generation unit 213 generates a session key used for data encryption and decryption after the session is established, and stores the session key in the storage unit 220. The session key encryption unit 213 performs processing for encrypting the session key 224 in the storage unit 220 with the client public key in the client certificate received from the PC 300. The session key validity information generation unit 215 generates information indicating the validity of the session key generated by the session key generation unit 213. The encrypted session key transmission control unit 216 controls the communication unit 230 to transmit the encrypted session key to the client. The communication unit 230 is connected to the Internet wirelessly or by wire. Reference numeral 340 denotes a display unit configured by a CRT (Cathode Ray Tube), a liquid crystal display, or the like.

図4は、本実施形態に用いられるクライアントとしてのPC300の構成の一部を示すブロック図である。310は制御部であり、証明書要求部311、サーバー証明書検証部312(第2の証明書検証部)、クライアント証明書中継送信部313(証明書中継送信部)、セッション鍵正当情報検証部314、暗号化セッション鍵送信制御部315を含む。   FIG. 4 is a block diagram showing a part of the configuration of the PC 300 as a client used in this embodiment. A control unit 310 includes a certificate request unit 311, a server certificate verification unit 312 (second certificate verification unit), a client certificate relay transmission unit 313 (certificate relay transmission unit), and a session key valid information verification unit. 314. An encrypted session key transmission control unit 315 is included.

証明書要求部311は、サーバー200に対してサーバー証明書223の送信要求を、通信部330からサーバー200へ送信させ、また、セキュリティチップに対してクライアント証明書123の送信要求を、通信部330からサーバー200へ送信させる。サーバー証明書検証部312は、サーバー200から受信したサーバー証明書223の正当性を検証する処理を行う。クライアント証明書中継送信部313は、セキュリティチップ100から受信したクライアント証明書123をサーバー200へ送信するよう通信部に指示する。セッション鍵正当情報検証部314は、サーバー200から送信された暗号化されたセッション鍵の正当性を検証する。暗号化セッション鍵送信制御部315は、サーバー200から送信された暗号化セッション鍵をセキュリティチップ100へ送信するよう通信部330を制御する。なお、通信部330は、無線または有線でインターネットに接続している。320はICカードリーダライタである。350はキーボード、マウス等で構成される入力部である。   The certificate request unit 311 causes the server 200 to transmit a transmission request for the server certificate 223 from the communication unit 330 to the server 200, and also transmits a transmission request for the client certificate 123 to the security chip. To the server 200. The server certificate verification unit 312 performs processing for verifying the validity of the server certificate 223 received from the server 200. The client certificate relay transmission unit 313 instructs the communication unit to transmit the client certificate 123 received from the security chip 100 to the server 200. The session key validity information verification unit 314 verifies the validity of the encrypted session key transmitted from the server 200. The encrypted session key transmission control unit 315 controls the communication unit 330 to transmit the encrypted session key transmitted from the server 200 to the security chip 100. The communication unit 330 is connected to the Internet wirelessly or by wire. 320 is an IC card reader / writer. An input unit 350 includes a keyboard, a mouse, and the like.

上述したセキュリティチップ100、サーバー200、PC300の各制御部はメモリ及びCPU(中央演算装置)により構成され、各制御部の機能を実現するためのプログラム(図示せず)をメモリにロードして実行することによりその機能を実現する。
なお、これらの各制御部は専用のハードウェアにより実現されるものであっても良い。
また、上述したサーバー200、PC300の各記憶部は、ハードディスク装置や光磁気ディスク装置、フラッシュメモリ等の不揮発性メモリ、RAMのような揮発性メモリ、あるいはこれらの組み合わせにより構成されるものとする。
Each control unit of the security chip 100, the server 200, and the PC 300 described above is configured by a memory and a CPU (central processing unit), and a program (not shown) for realizing the function of each control unit is loaded into the memory and executed. The function is realized by doing.
Each of these control units may be realized by dedicated hardware.
The storage units of the server 200 and the PC 300 described above are configured by a hard disk device, a magneto-optical disk device, a nonvolatile memory such as a flash memory, a volatile memory such as a RAM, or a combination thereof.

以下では、サーバー200からコンテンツを配信する際に、セキュリティチップとインターネットN上のサーバー200との間でセキュアチャネルを確立する動作を、図5のフローチャートを参照して説明する。   Hereinafter, an operation of establishing a secure channel between the security chip and the server 200 on the Internet N when distributing content from the server 200 will be described with reference to the flowchart of FIG.

まず、ユーザーがPC300の入力部330から、コンテンツ配信を要求するデータを入力する。このデータを証明書要求部311が検知すると、サーバー200とセッション確立のために、サーバー200に対してサーバー証明書を要求するデータを送信するよう通信部330を制御する(ステップS1)。これを受けて、サーバー200のサーバー証明書送信制御部211は、記憶部220からサーバー証明書223を読み出し、PC300へ送信するよう通信部230を制御する(ステップS2)。なお、図5のステップS2のように、サーバー200のサーバー証明書送信制御部211は、サーバー証明書の他に、サーバーの署名を生成して更に送信しても良い。   First, the user inputs data for requesting content distribution from the input unit 330 of the PC 300. When the certificate request unit 311 detects this data, the communication unit 330 is controlled to transmit data requesting the server certificate to the server 200 in order to establish a session with the server 200 (step S1). In response to this, the server certificate transmission control unit 211 of the server 200 reads the server certificate 223 from the storage unit 220 and controls the communication unit 230 to transmit it to the PC 300 (step S2). As shown in step S2 of FIG. 5, the server certificate transmission control unit 211 of the server 200 may generate and further transmit a server signature in addition to the server certificate.

次にPC200のサーバー証明書検証部312が、通信部330からサーバー証明書を受信すると、サーバー証明書の正当性を検証する(ステップS3)。なお、サーバー証明書の他に、サーバーから署名を受信した場合、その正当性を検証する処理を行う。これらの、証明書・署名の検証方法は、任意の既存の証明書・署名の検証技術を適用することも可能である。   Next, when the server certificate verification unit 312 of the PC 200 receives the server certificate from the communication unit 330, it verifies the validity of the server certificate (step S3). In addition to the server certificate, when a signature is received from the server, a process for verifying the validity is performed. Any existing certificate / signature verification technique can be applied to these certificate / signature verification methods.

その後、PC300の証明書要求部311は、セキュリティチップ100に対してクライアント証明書123を要求するデータを送信するよう、ICカードリーダライタ320を制御する。この時、ICカードリーダライタ320がICカード400を検出しなかった場合、証明書要求部311はユーザーに対して、ICカード400をICカードリーダライタ320に検出させる指示を表示部360に表示させる。そしてICカードリーダライタ320がICカード400を検出すると、前述のクライアント証明書の送信要求をセキュリティチップに送信する(ステップS4)。これを受けて、セキュリティチップ100のクライアント証明書送信制御部111は、記憶部120からクライアント証明書123を読み出し、PC300へ送信するよう通信部130を制御する(ステップS5)。その後、PC300は、ICカードリーダライタ320から受信したクライアント証明書を、サーバー200へ送信するよう通信部330を制御する(ステップS6)。   Thereafter, the certificate request unit 311 of the PC 300 controls the IC card reader / writer 320 so as to transmit data requesting the client certificate 123 to the security chip 100. At this time, if the IC card reader / writer 320 does not detect the IC card 400, the certificate request unit 311 causes the display unit 360 to display an instruction for the IC card reader / writer 320 to detect the IC card 400. . When the IC card reader / writer 320 detects the IC card 400, the client certificate transmission request is transmitted to the security chip (step S4). In response to this, the client certificate transmission control unit 111 of the security chip 100 reads the client certificate 123 from the storage unit 120 and controls the communication unit 130 to transmit it to the PC 300 (step S5). Thereafter, the PC 300 controls the communication unit 330 to transmit the client certificate received from the IC card reader / writer 320 to the server 200 (step S6).

サーバー200のクライアント証明書検証部212は、通信部230からクライアント証明書を受信すると、クライアント証明書の正当性を検証する(ステップS7)。なお、クライアント証明書の他に、クライアントから署名を受信した場合、その正当性を検証する処理を行う。この検証方法は、任意の既存の証明書・署名の検証技術を適用することも可能である。   When receiving the client certificate from the communication unit 230, the client certificate verification unit 212 of the server 200 verifies the validity of the client certificate (step S7). In addition to the client certificate, when a signature is received from the client, processing for verifying the validity is performed. This verification method can also apply any existing certificate / signature verification technology.

上記の検証処理の結果、正当性を確認すると、サーバー200のセッション鍵生成部213は、セッション鍵を生成し、記憶部220に格納する。その後、サーバー200のセッション鍵暗号化部214が、PC300から受信した前述のクライアント証明書からクライアント公開鍵を読み出し、これを用いて記憶部220に格納されたセッション鍵224を暗号化する。次に、セッション鍵正当情報生成部215が、記憶部220のサーバー秘密鍵222で署名を生成する(ステップS8)。
その後、前述の暗号化したセッション鍵と、生成した署名を、PC300へ送信するよう通信部230を制御する(ステップS9)。
If the validity is confirmed as a result of the verification process, the session key generation unit 213 of the server 200 generates a session key and stores it in the storage unit 220. Thereafter, the session key encryption unit 214 of the server 200 reads the client public key from the above-described client certificate received from the PC 300 and uses this to encrypt the session key 224 stored in the storage unit 220. Next, the session key valid information generation unit 215 generates a signature with the server private key 222 of the storage unit 220 (step S8).
Thereafter, the communication unit 230 is controlled to transmit the above-described encrypted session key and the generated signature to the PC 300 (step S9).

次に、PC300のセッション鍵正当情報検証部は、受信した前述のサーバー証明書からサーバーの公開鍵を読み出し、これを用いて、サーバーから受信した署名を検証する(ステップS10)。その後、暗号化セッション鍵送信制御部315が、セキュリティチップ100へ、暗号化したセッション鍵を送信するようICカードリーダライタ320を制御する(ステップS11)。   Next, the session key validity information verification unit of the PC 300 reads the server public key from the received server certificate, and verifies the signature received from the server using this (Step S10). Thereafter, the encrypted session key transmission control unit 315 controls the IC card reader / writer 320 to transmit the encrypted session key to the security chip 100 (step S11).

これを受けて、セキュリティチップ100は、記憶部120からクライアント秘密鍵を読み出し、これを用いて暗号化されたセッション鍵を復号し(ステップS12)、記憶部120へ格納する。その後、処理が終了し、セッションが確立したことを示すデータをPC300へ送信するよう、通信部130を制御する。これを受けてPC300はセッションが確立したことを示すデータをサーバー200へ送信する(ステップS14)。   Receiving this, the security chip 100 reads the client secret key from the storage unit 120, decrypts the encrypted session key using this (step S12), and stores it in the storage unit 120. Then, the communication unit 130 is controlled to transmit data indicating that the process is completed and the session is established to the PC 300. In response to this, the PC 300 transmits data indicating that the session is established to the server 200 (step S14).

これにより、セキュリティチップを搭載したICカード400と、サーバーの間でセキュアチャネルが確保でき、セッション鍵を用いて互いにデータを暗号化・復号することで秘密データを送受信することができる。   Thereby, a secure channel can be secured between the IC card 400 equipped with the security chip and the server, and secret data can be transmitted and received by encrypting and decrypting data with each other using the session key.

なお、上述した実施形態においては、セッション鍵をサーバー200で生成したが、サーバーの公開鍵をセキュリティチップ100の記憶部120に格納し、上述の実施形態におけるサーバー200の搭載するセッション鍵生成部213、セッション鍵暗号化部214、セッション鍵正当情報生成部215、暗号化セッション鍵送信制御部216と同等の処理能力を持つ機能を制御部210に搭載し、更にPC300がサーバー公開鍵をセキュリティチップ100へ送信する手段及びセキュリティチップがこれを受信する手段を搭載することで、セッション鍵をセキュリティチップに生成させても良い。その場合の動作を以下に示す。   In the above-described embodiment, the session key is generated by the server 200. However, the server public key is stored in the storage unit 120 of the security chip 100, and the session key generation unit 213 installed in the server 200 in the above-described embodiment. , A function having a processing capability equivalent to that of the session key encryption unit 214, the session key valid information generation unit 215, and the encrypted session key transmission control unit 216 is mounted on the control unit 210, and the PC 300 uses the server chip as a security chip 100. The security chip may generate a session key by installing means for transmitting to the security chip and means for receiving the security chip. The operation in that case is shown below.

まず、図5のステップS1〜S7の処理を同様に行う。次に、サーバー200は、クライアント証明書の検証が終了したことをPC300へ通知する。これを受けて、PC300はサーバー証明書からサーバー公開鍵を読み出し、セキュリティチップ100へ送信する。これを受けてセキュリティチップ100は、上述の実施形態におけるサーバー200の搭載するセッション鍵生成部213、セッション鍵暗号化部214、セッション鍵正当情報生成部215、暗号化セッション鍵送信制御部216と同様の処理を行い、暗号化セッション鍵と、暗号化セッション鍵の正当性を示す情報を、PC300へ送信するよう通信部130を制御する。PC300は、ICカードリーダライタ320から受信したデータを、そのままサーバー200へ送信するよう通信部330を制御する。これにより、セッション鍵がセキュリティチップ100からサーバー200へ送信される。   First, the processing of steps S1 to S7 in FIG. Next, the server 200 notifies the PC 300 that the verification of the client certificate has been completed. In response to this, the PC 300 reads the server public key from the server certificate and transmits it to the security chip 100. In response to this, the security chip 100 is similar to the session key generation unit 213, session key encryption unit 214, session key valid information generation unit 215, and encrypted session key transmission control unit 216 installed in the server 200 in the above-described embodiment. The communication unit 130 is controlled to transmit the encrypted session key and information indicating the validity of the encrypted session key to the PC 300. The PC 300 controls the communication unit 330 to transmit the data received from the IC card reader / writer 320 to the server 200 as it is. As a result, the session key is transmitted from the security chip 100 to the server 200.

なお、図6に、サーバー200からセキュリティチップ100へ、コンテンツ配信に必要な秘密データを送信する具体例を示す。サーバー200の制御部210が、記憶部220の送信データベース225からライセンスデータを読み出し、上述のセッション鍵で暗号化し、PC300へ送信するよう通信部230を制御する(ステップSa)。PC300の制御部310は通信部330から受信した、暗号化されたライセンスデータをそのままセキュリティチップへ送信するようICカードリーダライタ320を制御する。セキュリティチップ100は通信部130から暗号化されたライセンスデータを受信し、上述にて記憶部120へ格納したセッション鍵で復号し(ステップSb)、復号したライセンスデータを、記憶部120の不揮発性メモリで構成される領域に格納する(ステップSc)。その後、セキュリティチップの制御部110は、ライセンスデータの書き込み処理が終了したことを通知するデータを、PC300に送信するよう通信部130を制御する。PC300は、ICカードリーダライタ320から受信した、セキュリティチップからの通知データを、そのままサーバー200へ送信するよう通信部230を制御する。   FIG. 6 shows a specific example in which secret data necessary for content distribution is transmitted from the server 200 to the security chip 100. The control unit 210 of the server 200 reads the license data from the transmission database 225 of the storage unit 220, encrypts the license data with the above-described session key, and controls the communication unit 230 to transmit to the PC 300 (step Sa). The control unit 310 of the PC 300 controls the IC card reader / writer 320 to transmit the encrypted license data received from the communication unit 330 as it is to the security chip. The security chip 100 receives the encrypted license data from the communication unit 130, decrypts it with the session key stored in the storage unit 120 as described above (step Sb), and stores the decrypted license data in the nonvolatile memory of the storage unit 120 (Step Sc). After that, the security chip control unit 110 controls the communication unit 130 to transmit data notifying that the license data writing process has been completed to the PC 300. The PC 300 controls the communication unit 230 to transmit the notification data received from the IC card reader / writer 320 from the security chip to the server 200 as it is.

なお、上述の実施形態において、サーバー200が保持するサーバー証明書223と、セキュリティチップ100が保持するクライアント証明書123を送受信し、証明書の検証処理を行ったが、これらの証明書を送受信する代わりに、セキュリティチップ100が保持するクライアント公開鍵121をセキュリティチップ100へ送信し、次に、サーバー200がセッション鍵を生成し、受信したクライアント公開鍵で暗号化してセキュリティチップ100に送信し、セキュリティチップ100がこれを受信して前述のサーバー公開鍵で復号することで、セッション確立としても良い。   In the above-described embodiment, the server certificate 223 held by the server 200 and the client certificate 123 held by the security chip 100 are transmitted and received, and the certificate verification process is performed. However, these certificates are transmitted and received. Instead, the client public key 121 held by the security chip 100 is transmitted to the security chip 100, and then the server 200 generates a session key, encrypts it with the received client public key, and transmits it to the security chip 100. The chip 100 may receive this and decrypt it with the server public key described above to establish a session.

なお、上述の実施形態において、セッション鍵は、セッションの確立ごとにサーバー200またはセキュリティチップ100によって生成されるとしたが、予め1つまたは複数のセッション鍵を、サーバー200の記憶部220またはセキュリティチップ100の記憶部120に格納し、使用しても良い。   In the above-described embodiment, the session key is generated by the server 200 or the security chip 100 every time a session is established. However, one or more session keys are previously stored in the storage unit 220 or the security chip of the server 200. 100 storage units 120 may be used.

このように、セキュリティチップ100がサーバー200にクライアント公開鍵を送信し、サーバー200がセッション鍵を生成し、受信したクライアント公開鍵で暗号化してセキュリティチップ100に送信し、これをセキュリティチップ100はクライアント秘密鍵で復号してセッション鍵を読み出すので、サーバー200及びセキュリティチップ100は、互いに、秘密データをセッション鍵で暗号化して送信すること、またその逆に、送信された前述の暗号化秘密データを復号することができるようになり、安全な通信経路を確保することが可能となる。また、サーバー200がセキュリティチップ100にサーバー公開鍵を送信し、セキュリティチップ100がセッション鍵を生成し、受信したサーバー公開鍵で暗号化してサーバー200に送信し、これをサーバー200はサーバー秘密鍵で復号してセッション鍵を読み出す場合も同様に、サーバー200及びセキュリティチップ100は、互いに、秘密データをセッション鍵で暗号化して送信すること、またその逆に、送信された前述の暗号化秘密データを復号することができるようになり、安全な通信経路を確保することが可能となる。   In this way, the security chip 100 transmits the client public key to the server 200, the server 200 generates a session key, encrypts it with the received client public key, and transmits it to the security chip 100. Since the session key is read by decrypting with the secret key, the server 200 and the security chip 100 encrypt and transmit the secret data with the session key, and vice versa. Decryption can be performed, and a secure communication path can be secured. Further, the server 200 transmits a server public key to the security chip 100, the security chip 100 generates a session key, encrypts it with the received server public key, and transmits it to the server 200. The server 200 uses the server secret key. Similarly, when decrypting and reading the session key, the server 200 and the security chip 100 encrypt and transmit the secret data with the session key, and vice versa. Decryption can be performed, and a secure communication path can be secured.

また、サーバー証明書を利用して、セキュリティチップ100を認証し、また、クライアント証明書を利用して、サーバー200を認証するようにしたので、サーバー200とセキュリティチップ100の間に他の機器が介在するシステムであっても、その機器等においてデータの改竄を防止することができ、これにより、サーバー200からセキュリティチップ100に渡って連続した、安全な通信経路を確保することができる。   Further, since the security chip 100 is authenticated using the server certificate and the server 200 is authenticated using the client certificate, there is another device between the server 200 and the security chip 100. Even in an intervening system, it is possible to prevent data from being falsified in the device or the like, thereby ensuring a continuous and safe communication path from the server 200 to the security chip 100.

以上、この発明の一実施形態を、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   As mentioned above, although one embodiment of this invention has been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and design and the like within the scope not departing from the gist of this invention are included. .

本発明の一の実施形態による、セキュアチャネルの概要図である。FIG. 2 is a schematic diagram of a secure channel according to an embodiment of the present invention. 同実施形態に用いられる、ICカードに搭載されるセキュリティチップの構成の一部を示すブロック図である。It is a block diagram which shows a part of structure of the security chip mounted in an IC card used for the embodiment. 同実施形態に用いられる、インターネット上のサーバーの構成の一部を示すブロック図である。It is a block diagram which shows a part of structure of the server on the internet used for the embodiment. 同実施形態に用いられる、PCの構成の一部を示すブロック図である。It is a block diagram which shows a part of structure of PC used for the embodiment. 同実施形態による、セキュリティチップとインターネット上のサーバーとの間でセキュアチャネルを確立する動作を示すフローチャートである。4 is a flowchart showing an operation of establishing a secure channel between a security chip and a server on the Internet according to the embodiment. 同実施形態による、サーバーからセキュリティチップへ、コンテンツ配信に必要な秘密データを送信するフローチャートである。It is a flowchart which transmits the secret data required for content delivery from a server to a security chip by the embodiment. 従来の、SSL技術を利用した、インターネット上のサーバーとPC間で秘密データを送受信する際に用いられるシステムの概要図である。It is the schematic diagram of the system used when transmitting / receiving secret data between the server on the internet and PC using the conventional SSL technique.

符号の説明Explanation of symbols

100…セキュリティチップ
110…制御部
111…クライアント証明書送信制御部
112…暗号化セッション鍵復号部
120…記憶部
121…クライアント公開鍵
122…クライアント秘密鍵
123…クライアント証明書
130…通信部
200…サーバー
210…制御部
211…サーバー証明書送信制御部
212…クライアント証明書検証部
213…セッション鍵生成部
214…セッション鍵暗号化部
215…セッション鍵正当情報生成部
216…暗号化セッション鍵送信制御部
220…記憶部
221…サーバー公開鍵
222…サーバー秘密鍵
223…サーバー証明書
224…セッション鍵
225…送信データベース
230…通信部
300…PC
310…制御部
311…証明書要求部
312…サーバー証明書検証部
313…クライアント証明書中継送信部
314…セッション鍵正当情報検証部
315…暗号化セッション鍵送信制御部
320…ICカードリーダライタ
330…通信部
340…表示部
350…入力部
400…ICカード
N…インターネット網

DESCRIPTION OF SYMBOLS 100 ... Security chip 110 ... Control part 111 ... Client certificate transmission control part 112 ... Encryption session key decoding part 120 ... Storage part 121 ... Client public key 122 ... Client private key 123 ... Client certificate 130 ... Communication part 200 ... Server 210: Control unit 211 ... Server certificate transmission control unit 212 ... Client certificate verification unit 213 ... Session key generation unit 214 ... Session key encryption unit 215 ... Session key valid information generation unit 216 ... Encrypted session key transmission control unit 220 ... Storage unit 221 ... Server public key 222 ... Server private key 223 ... Server certificate 224 ... Session key 225 ... Transmission database 230 ... Communication unit 300 ... PC
DESCRIPTION OF SYMBOLS 310 ... Control part 311 ... Certificate request part 312 ... Server certificate verification part 313 ... Client certificate relay transmission part 314 ... Session key legitimate information verification part 315 ... Encrypted session key transmission control part 320 ... IC card reader / writer 330 ... Communication unit 340 ... Display unit 350 ... Input unit 400 ... IC card N ... Internet network

Claims (8)

ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおいて、
前記サーバー装置は、
第1の公開鍵および第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書と、セッション鍵を格納するサーバー記憶手段と、
前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信する第1の証明書送信制御手段と、
前記通信装置から受信する、前記第2の公開鍵の正当性を保障する証明書が正当か否かを検証する第1の証明書検証手段と、
前記第2の公開鍵の正当性を保障する証明書から前記通信装置の公開鍵を取り出し、前記セッション鍵を前記通信装置の公開鍵で暗号化するセッション鍵暗号化手段と、
前記サーバー装置の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、
前記暗号化されたセッション鍵と前記セッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備え、
前記鍵情報保持装置は、
第2の公開鍵および第2の秘密鍵と、前記第2の公開鍵の正当性を保障する証明書とを格納する鍵情報保持装置記憶手段と、
前記第2の公開鍵の正当性を保障する証明書を前記通信装置に送信する第2の証明書送信制御手段と、
前記通信装置から受信する前記暗号化されたセッション鍵を、前記第2の秘密鍵で復号する暗号化セッション鍵復号手段とを備え、
前記通信装置は、
前記サーバー装置に前記第1の公開鍵の正当性を保障する証明書を送信するよう要求し、前記鍵情報保持装置に前記第2の公開鍵の正当性を保障する証明書を送信するよう要求する証明書要求手段と、
前記サーバー装置から受信する前記第1の公開鍵の正当性を保障する証明書が正当か否かを検証する第2の証明書検証手段と、
前記鍵情報保持装置から受信する前記第2の公開鍵の正当性を保障する証明書を前記サーバー装置に送信する証明書中継送信手段と、
前記第1の公開鍵の正当性を保障する証明書から前記第1の公開鍵を取り出し、前記サーバー装置から受信する前記暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記第1の公開鍵で検証するセッション鍵正当情報検証手段と、
前記サーバー装置から受信する前記暗号化されたセッション鍵を前記鍵情報保持装置に送信する暗号化セッション鍵送信手段と
を備えることを特徴とする秘密情報送受信システム。
In a secret information transmission / reception system comprising: a server device connected to a network; a communication device that establishes a session with the server device and transmits / receives data; and a key information holding device that stores key information and is incorporated in the communication device.
The server device is
A first public key and a first secret key, a certificate that ensures the validity of the first public key, and server storage means for storing a session key;
First certificate transmission control means for transmitting a certificate ensuring the validity of the first public key to the communication device;
First certificate verification means for verifying whether a certificate that guarantees the validity of the second public key received from the communication device is valid;
Session key encryption means for extracting the public key of the communication device from a certificate that guarantees the validity of the second public key, and encrypting the session key with the public key of the communication device;
Session key validity information generating means for creating information indicating the validity of the encrypted session key with the secret key of the server device;
An encrypted session key transmission control means for transmitting the encrypted session key and information indicating the validity of the session key to the communication device;
The key information holding device includes:
A key information holding device storage means for storing a second public key and a second secret key, and a certificate that ensures the validity of the second public key;
Second certificate transmission control means for transmitting a certificate for ensuring the validity of the second public key to the communication device;
An encrypted session key decrypting means for decrypting the encrypted session key received from the communication device with the second secret key;
The communication device
Request the server device to send a certificate that guarantees the validity of the first public key, and request the key information holding device to send a certificate that guarantees the validity of the second public key. A certificate requesting means,
Second certificate verification means for verifying whether a certificate that guarantees the validity of the first public key received from the server device is valid;
Certificate relay transmission means for transmitting to the server device a certificate ensuring the validity of the second public key received from the key information holding device;
The first public key is extracted from a certificate that guarantees the validity of the first public key, and whether or not the information indicating the validity of the encrypted session key received from the server device is valid Session key valid information verification means for verifying with the first public key;
A secret information transmission / reception system comprising: an encrypted session key transmission unit configured to transmit the encrypted session key received from the server device to the key information holding device.
ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおいて、
前記サーバー装置は、
第1の公開鍵および第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書を格納するサーバー記憶手段と、
前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信する第1の証明書送信制御手段と、
前記通信装置から受信する第2の公開鍵の正当性を保障する証明書が正当か否かを検証する第1の証明書検証手段と、
前記通信装置から受信する前記第2の公開鍵の正当性を保障する証明書から前記第2の公開鍵を取り出し、前記通信装置から受信する暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記第2の公開鍵で検証するセッション鍵正当情報検証手段と、
前記暗号化されたセッション鍵を前記第1の秘密鍵で復号する暗号化セッション鍵復号手段とを備え、
前記鍵情報保持装置は、
前記第2の公開鍵および第2の秘密鍵と、前記第2の公開鍵の正当性を保障する証明書と、セッション鍵を格納する鍵情報保持装置記憶手段と、
前記第2の公開鍵の正当性を保障する証明書を前記通信装置に送信する第2の証明書送信制御手段と、
前記通信装置から前記第1の公開鍵を受信する公開鍵受信手段と、
前記セッション鍵を読み出し、前記受信した第1の公開鍵で暗号化するセッション鍵暗号化手段と、
前記第2の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、
前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備え、
前記通信装置は、
前記サーバー装置に前記第1の公開鍵の正当性を保障する証明書を送信するよう要求し、前記鍵情報保持装置に前記第2の公開鍵の正当性を保障する証明書を送信するよう要求する証明書要求手段と、
前記サーバー装置から受信する前記第1の公開鍵の正当性を保障する証明書が正当か否かを検証する第2の証明書検証手段と、
前記鍵情報保持装置から受信する前記第2の公開鍵の正当性を保障する証明書を前記サーバー装置に送信する証明書中継送信手段と、
前記第1の公開鍵の正当性を保障する証明書から前記第1の公開鍵を取り出し、前記第1の公開鍵を前記鍵情報保持装置に送信する公開鍵送信手段と、
前記鍵情報保持装置から受信する前記暗号化されたセッション鍵を前記サーバー装置に送信するよう要求する暗号化セッション鍵送信手段と
を備えることを特徴とする秘密情報送受信システム。
In a secret information transmission / reception system comprising: a server device connected to a network; a communication device that establishes a session with the server device and transmits / receives data; and a key information holding device that stores key information and is incorporated in the communication device.
The server device is
Server storage means for storing a first public key and a first private key, and a certificate for ensuring the validity of the first public key;
First certificate transmission control means for transmitting a certificate ensuring the validity of the first public key to the communication device;
First certificate verification means for verifying whether a certificate that guarantees the validity of the second public key received from the communication device is valid;
The second public key is extracted from a certificate that guarantees the validity of the second public key received from the communication device, and information indicating the validity of the encrypted session key received from the communication device is valid. Session key validity information verification means for verifying whether or not with the second public key;
Encrypted session key decrypting means for decrypting the encrypted session key with the first secret key,
The key information holding device includes:
A second public key and a second secret key; a certificate that guarantees the validity of the second public key; a key information holding device storage unit that stores a session key;
Second certificate transmission control means for transmitting a certificate for ensuring the validity of the second public key to the communication device;
Public key receiving means for receiving the first public key from the communication device;
Session key encryption means for reading the session key and encrypting it with the received first public key;
Session key legitimate information generating means for creating information indicating the legitimacy of the session key encrypted with the second secret key;
An encrypted session key transmission control means for transmitting the encrypted session key and information indicating the validity of the encrypted session key to the communication device;
The communication device
Request the server device to send a certificate that guarantees the validity of the first public key, and request the key information holding device to send a certificate that guarantees the validity of the second public key. A certificate requesting means,
Second certificate verification means for verifying whether a certificate that guarantees the validity of the first public key received from the server device is valid;
Certificate relay transmission means for transmitting to the server device a certificate ensuring the validity of the second public key received from the key information holding device;
Public key transmitting means for extracting the first public key from a certificate that guarantees the validity of the first public key and transmitting the first public key to the key information holding device;
A secret information transmission / reception system comprising: encrypted session key transmission means for requesting the server apparatus to transmit the encrypted session key received from the key information holding apparatus.
前記セッション鍵は、セッションごとに異なることを特徴とする、請求項1または2に記載の秘密情報送受信システム。   The secret information transmission / reception system according to claim 1, wherein the session key is different for each session. ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおいて、
前記サーバー装置は、
前記第1の公開鍵および第1の秘密鍵と、セッション鍵を格納するサーバー記憶手段と、
前記第1の公開鍵を前記通信装置に送信する第1の公開鍵送信制御手段と、
前記通信装置から前記第2の公開鍵を受信し、前記セッション鍵を前記第2の公開鍵で暗号化するセッション鍵暗号化手段と、
前記第1の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、
前記暗号化されたセッション鍵と前記セッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備え、
前記鍵情報保持装置は、
前記第2の公開鍵および第2の秘密鍵を格納する鍵情報保持装置記憶手段と、
前記第2の公開鍵を前記通信装置に送信する第2の公開鍵送信制御手段と、
前記通信装置から受信する前記暗号化されたセッション鍵を、前記第2の秘密鍵で復号する暗号化セッション鍵復号手段とを備え、
前記通信装置は、
前記サーバー装置に前記第1の公開鍵を送信するよう要求し、前記鍵情報保持装置に前記第2の公開鍵を送信するよう要求する公開鍵要求手段と、
前記第2の公開鍵を前記鍵情報保持装置から受信し、該第2の公開鍵を前記サーバー装置に送信する公開鍵中継送信手段と、
前記サーバー装置から受信する前記暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記サーバー装置の公開鍵で検証するセッション鍵正当情報検証手段と、
前記サーバー装置から受信する前記暗号化されたセッション鍵を前記鍵情報保持装置に送信する暗号化セッション鍵送信手段と
を備えることを特徴とする秘密情報送受信システム。
In a secret information transmission / reception system comprising: a server device connected to a network; a communication device that establishes a session with the server device and transmits / receives data; and a key information holding device that stores key information and is incorporated in the communication device.
The server device is
Server storage means for storing the first public key and the first secret key, and a session key;
First public key transmission control means for transmitting the first public key to the communication device;
Session key encryption means for receiving the second public key from the communication device and encrypting the session key with the second public key;
Session key validity information generating means for creating information indicating the validity of the session key encrypted with the first secret key;
An encrypted session key transmission control means for transmitting the encrypted session key and information indicating the validity of the session key to the communication device;
The key information holding device includes:
Key information holding device storage means for storing the second public key and the second secret key;
Second public key transmission control means for transmitting the second public key to the communication device;
An encrypted session key decrypting means for decrypting the encrypted session key received from the communication device with the second secret key;
The communication device
Public key requesting means for requesting the server device to transmit the first public key and requesting the key information holding device to transmit the second public key;
Public key relay transmission means for receiving the second public key from the key information holding device and transmitting the second public key to the server device;
Session key validity information verification means for verifying whether or not the information indicating the validity of the encrypted session key received from the server device is valid with the public key of the server device;
A secret information transmission / reception system comprising: an encrypted session key transmission unit configured to transmit the encrypted session key received from the server device to the key information holding device.
ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおけるサーバー装置であって、
第1の公開鍵および第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書と、セッション鍵を格納するサーバー記憶手段と、
前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信する第1の証明書送信制御手段と、
前記通信装置から受信する第2の公開鍵の正当性を保障する証明書が正当か否かを検証する第1の証明書検証手段と、
前記第2の公開鍵の正当性を保障する証明書から前記第2の公開鍵を取り出し、前記セッション鍵を前記第2の公開鍵で暗号化するセッション鍵暗号化手段と、
前記第1の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するセッション鍵正当情報生成手段と、
前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信する暗号化セッション鍵送信制御手段とを備えることを特徴とするサーバー装置。
A server apparatus in a secret information transmission / reception system comprising: a server apparatus connected to a network; a communication apparatus that establishes a session with the server apparatus and transmits / receives data; and a key information holding apparatus that stores key information and is incorporated in the communication apparatus. There,
A first public key and a first secret key, a certificate that ensures the validity of the first public key, and server storage means for storing a session key;
First certificate transmission control means for transmitting a certificate ensuring the validity of the first public key to the communication device;
First certificate verification means for verifying whether a certificate that guarantees the validity of the second public key received from the communication device is valid;
Session key encryption means for extracting the second public key from a certificate that guarantees the validity of the second public key and encrypting the session key with the second public key;
Session key validity information generating means for creating information indicating the validity of the session key encrypted with the first secret key;
A server apparatus comprising: an encrypted session key transmission control unit configured to transmit the encrypted session key and information indicating validity of the encrypted session key to the communication apparatus.
ネットワークに接続し、第1の公開鍵及び第1の秘密鍵と、前記第1の公開鍵の正当性を保障する証明書とセッション鍵とが格納された前記サーバー装置と、前記ネットワークに接続し、前記サーバー装置とセッションを確立しデータを送受信する通信装置と、前記通信装置に組み込まれ、第2の公開鍵と前記第2の公開鍵の正当性を保障する証明書とが格納された鍵情報保持装置とを有する秘密情報送受信システムにおいて、
前記サーバー装置のコンピュータに、
前記前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信するステップと、
前記鍵情報保持装置から受信する前記第2の公開鍵の正当性を保障する証明書が正当か否かを検証するステップと、
前記前記第2の公開鍵の正当性を保障する証明書から前記第2の公開鍵を取り出し、前記セッション鍵を前記第2の公開鍵で暗号化するステップと、
前記第1の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成するステップと、
前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信するステップとを実行させるためのプログラム。
Connected to a network, connected to the network, the server device storing a first public key and a first secret key, a certificate that guarantees the validity of the first public key, and a session key. A communication device that establishes a session with the server device and transmits / receives data, and a key that is incorporated in the communication device and stores a second public key and a certificate that ensures the validity of the second public key In a secret information transmission / reception system having an information holding device,
In the computer of the server device,
Transmitting a certificate ensuring the validity of the first public key to the communication device;
Verifying whether the certificate that guarantees the validity of the second public key received from the key information holding device is valid;
Retrieving the second public key from a certificate that ensures the validity of the second public key, and encrypting the session key with the second public key;
Creating information indicating the validity of the session key encrypted with the first secret key;
A program for executing the step of transmitting the encrypted session key and information indicating the validity of the encrypted session key to the communication device.
ネットワークに接続したサーバー装置及び前記サーバー装置とセッションを確立しデータを送受信する通信装置と、鍵情報を格納し、前記通信装置に組み込まれる鍵情報保持装置とを有する秘密情報送受信システムにおける鍵情報保持装置であって、
前記鍵情報保持装置は、
公開鍵および秘密鍵と、前記公開鍵の正当性を保障する証明書とを格納する鍵情報保持装置記憶手段と、
前記証明書を前記通信装置に送信するよう要求する証明書送信制御手段と、
前記通信装置から受信する前記暗号化されたセッション鍵を前記秘密鍵で復号する暗号化セッション鍵復号手段とを備えることを特徴とする鍵情報保持装置。
Key information retention in a secret information transmission / reception system including a server device connected to a network, a communication device that establishes a session with the server device and transmits / receives data, and a key information holding device that stores key information and is incorporated in the communication device A device,
The key information holding device includes:
A key information holding device storage means for storing a public key and a private key, and a certificate for ensuring the validity of the public key;
Certificate transmission control means for requesting transmission of the certificate to the communication device;
A key information holding device comprising: an encrypted session key decrypting unit configured to decrypt the encrypted session key received from the communication device with the secret key.
ネットワークに接続し、第1の公開鍵及び第1の秘密鍵と前記第1の公開鍵の正当性を保障する証明書とセッション鍵とが格納された前記サーバー装置と、前記ネットワークに接続し、前記サーバー装置とセッションを確立しデータを送受信する通信装置と、前記通信装置に組み込まれ、第2の公開鍵及び第2の秘密鍵と前記第2の公開鍵の正当性を保障する証明書とが格納された鍵情報保持装置とを有する秘密情報送受信システムにおいて、
前記サーバー装置が、前記第1の公開鍵の正当性を保障する証明書を前記通信装置に送信し、
前記通信装置が、前記サーバー装置から送信された前記第1の公開鍵の正当性を保障する証明書の正当性を検証し、
前記鍵情報保持装置が、前記第2の公開鍵の正当性を保障する証明書を前記通信装置に送信し、
前記通信装置が、前記鍵情報保持装置から送信された前記第2の公開鍵の正当性を保障する証明書を前記サーバー装置に送信し、
前記サーバー装置が、
前記通信装置から送信された前記第2の公開鍵の正当性を保障する証明書が正当か否かを検証し、
前記セッション鍵を暗号化し、
前記サーバー装置の秘密鍵で前記暗号化されたセッション鍵の正当性を示す情報を作成し、
前記暗号化されたセッション鍵と前記暗号化されたセッション鍵の正当性を示す情報とを前記通信装置に送信し、
前記通信装置が、
前記第1の公開鍵の正当性を保障する証明書から前記第1の公開鍵を取り出し、前記暗号化されたセッション鍵の正当性を示す情報が正当か否かを前記第1の公開鍵で検証し、
前記暗号化されたセッション鍵を前記鍵情報保持装置に送信し、
前記鍵情報保持装置が、
前記通信装置から受信する前記暗号化されたセッション鍵を前記通信装置の秘密鍵で復号することを特徴とする秘密情報送受信方法。

Connected to the network, connected to the network, the server device storing a first public key and a first secret key, a certificate for ensuring the validity of the first public key, and a session key; A communication device that establishes a session with the server device and transmits / receives data, a second public key, a second secret key, and a certificate that guarantees the validity of the second public key, incorporated in the communication device; In a secret information transmission / reception system having a key information holding device in which is stored,
The server device transmits a certificate ensuring the validity of the first public key to the communication device;
The communication device verifies the validity of the certificate that guarantees the validity of the first public key transmitted from the server device;
The key information holding device transmits a certificate ensuring the validity of the second public key to the communication device;
The communication device transmits a certificate ensuring the validity of the second public key transmitted from the key information holding device to the server device;
The server device is
Verifying whether the certificate that guarantees the validity of the second public key transmitted from the communication device is valid;
Encrypting the session key;
Creating information indicating the validity of the encrypted session key with the secret key of the server device;
Sending the encrypted session key and information indicating the validity of the encrypted session key to the communication device;
The communication device is
The first public key is extracted from a certificate that guarantees the validity of the first public key, and whether or not the information indicating the validity of the encrypted session key is valid is determined using the first public key. Validate
Sending the encrypted session key to the key information holding device;
The key information holding device is
A method for transmitting and receiving secret information, comprising: decrypting the encrypted session key received from the communication device with a secret key of the communication device.

JP2004315632A 2004-10-29 2004-10-29 Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus Pending JP2006129143A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004315632A JP2006129143A (en) 2004-10-29 2004-10-29 Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004315632A JP2006129143A (en) 2004-10-29 2004-10-29 Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus

Publications (1)

Publication Number Publication Date
JP2006129143A true JP2006129143A (en) 2006-05-18

Family

ID=36723331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004315632A Pending JP2006129143A (en) 2004-10-29 2004-10-29 Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus

Country Status (1)

Country Link
JP (1) JP2006129143A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033512A (en) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd Security chip and platform
JP2014530578A (en) * 2011-10-14 2014-11-17 オランジュ Method for transferring control of a security module from a first entity to a second entity
CN105138892A (en) * 2015-08-06 2015-12-09 深圳市文鼎创数据科技有限公司 Data interaction method and apparatus applied to composite smart card device
JP2019514269A (en) * 2016-03-29 2019-05-30 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. System and method for distribution of identity information based key material and certificate
JP2019097032A (en) * 2017-11-22 2019-06-20 大日本印刷株式会社 Secure element, client terminal, information processing method, and information processing program
CN112989370A (en) * 2021-02-09 2021-06-18 腾讯科技(深圳)有限公司 Secret key filling method, system, device, equipment and storage medium
JP2022543636A (en) * 2019-08-07 2022-10-13 シーメンス アクチエンゲゼルシヤフト Identification of tampered clients in control systems
CN115987688A (en) * 2023-03-20 2023-04-18 北京网藤科技有限公司 Method and system for guaranteeing safe communication between PLC and upper computer

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000312203A (en) * 1999-04-27 2000-11-07 Nippon Telegr & Teleph Corp <Ntt> Method and system for passing control in encryption communication
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2001358711A (en) * 2000-06-15 2001-12-26 Tokyo Electric Power Co Inc:The Method for certifying third party of electronic distribution data
JP2003124926A (en) * 2001-10-15 2003-04-25 Hitachi Ltd Authentication processing method for encryption communication system and its system
JP2003143136A (en) * 2001-10-30 2003-05-16 Toshiba Corp Identification system and apparatus
JP2003338812A (en) * 2002-05-22 2003-11-28 Uchida Ryuichi Encryption system
JP2003337924A (en) * 2002-05-21 2003-11-28 Sony Corp Information providing system, method for controlling access to authentication medium, and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000312203A (en) * 1999-04-27 2000-11-07 Nippon Telegr & Teleph Corp <Ntt> Method and system for passing control in encryption communication
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2001358711A (en) * 2000-06-15 2001-12-26 Tokyo Electric Power Co Inc:The Method for certifying third party of electronic distribution data
JP2003124926A (en) * 2001-10-15 2003-04-25 Hitachi Ltd Authentication processing method for encryption communication system and its system
JP2003143136A (en) * 2001-10-30 2003-05-16 Toshiba Corp Identification system and apparatus
JP2003337924A (en) * 2002-05-21 2003-11-28 Sony Corp Information providing system, method for controlling access to authentication medium, and computer program
JP2003338812A (en) * 2002-05-22 2003-11-28 Uchida Ryuichi Encryption system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033512A (en) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd Security chip and platform
JP2014530578A (en) * 2011-10-14 2014-11-17 オランジュ Method for transferring control of a security module from a first entity to a second entity
CN105138892A (en) * 2015-08-06 2015-12-09 深圳市文鼎创数据科技有限公司 Data interaction method and apparatus applied to composite smart card device
JP2019514269A (en) * 2016-03-29 2019-05-30 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. System and method for distribution of identity information based key material and certificate
US10951423B2 (en) 2016-03-29 2021-03-16 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate
JP2019097032A (en) * 2017-11-22 2019-06-20 大日本印刷株式会社 Secure element, client terminal, information processing method, and information processing program
JP2022543636A (en) * 2019-08-07 2022-10-13 シーメンス アクチエンゲゼルシヤフト Identification of tampered clients in control systems
JP7305871B2 (en) 2019-08-07 2023-07-10 シーメンス アクチエンゲゼルシヤフト Identification of tampered clients in control systems
CN112989370A (en) * 2021-02-09 2021-06-18 腾讯科技(深圳)有限公司 Secret key filling method, system, device, equipment and storage medium
CN112989370B (en) * 2021-02-09 2023-06-30 腾讯科技(深圳)有限公司 Key filling method, system, device, equipment and storage medium
CN115987688A (en) * 2023-03-20 2023-04-18 北京网藤科技有限公司 Method and system for guaranteeing safe communication between PLC and upper computer
CN115987688B (en) * 2023-03-20 2023-08-01 北京网藤科技有限公司 Method and system for guaranteeing safe communication between PLC and upper computer

Similar Documents

Publication Publication Date Title
CN100574184C (en) Be used between computer system, setting up the method and apparatus of the safe context that is used for pass-along message
CN100454274C (en) Safty printing using secrete key after being checked
CN101605137B (en) Safe distribution file system
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN106850699A (en) A kind of mobile terminal login authentication method and system
US8707025B2 (en) Communication apparatus mediating communication between instruments
US8033459B2 (en) System and method for secure electronic data delivery
JP2004048679A (en) Session key security protocol
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP2004509399A (en) System for protecting objects distributed over a network
JP2011082662A (en) Communication device, and method and program for processing information
KR20040029155A (en) Method and apparatus for constructing digital certificates
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
KR100559958B1 (en) System and Method for Intermediate of Authentication Tool Between Mobile Communication Terminal
CN105191332B (en) For the method and apparatus of the embedded watermark in unpressed video data
KR102070248B1 (en) User authentication apparatus supporting secure storage of private key and operating method thereof
CN107409043B (en) Distributed processing of products based on centrally encrypted stored data
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
JP2006129143A (en) Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus
JP4998314B2 (en) Communication control method and communication control program
KR100757685B1 (en) APDU Delivery Host Authentication Method And System Based on PKI
JP2007159009A (en) Ticket protection method and client
KR20150005789A (en) Method for Authenticating by using Certificate
KR100559152B1 (en) Method and apparatus for maintaining the security of contents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101026