JP3956194B2 - Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method - Google Patents
Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method Download PDFInfo
- Publication number
- JP3956194B2 JP3956194B2 JP2001361032A JP2001361032A JP3956194B2 JP 3956194 B2 JP3956194 B2 JP 3956194B2 JP 2001361032 A JP2001361032 A JP 2001361032A JP 2001361032 A JP2001361032 A JP 2001361032A JP 3956194 B2 JP3956194 B2 JP 3956194B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- public key
- update
- key data
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法に関する。
【0002】
【従来の技術】
近年、ネットワーク技術の進歩に伴い、いわゆるインターネット等を利用した電子商取引やオンラインショッピング等の各種サービスが普及しつつある。また、ネットワークに接続可能な機器としては、パーソナルコンピュータのような情報処理装置のみならず、例えばディジタルテレビやディジタル衛星放送向けのセットトップボックス等の各種AV(Audio/Visual)機器も、ネットワークを介して相互に接続することが可能となりつつある。
【0003】
このようなネットワークシステムにおいては、機器間の通信を行うにあたって、データの盗聴や改竄等の行為による危険を防止するために、通信相手の正当性を認証するための相互認証を行う必要がある。このような機器間認証としては、通常、機器が正当であるか否かを検証するものではなく、当該機器自体は正当であることを前提とした上で、当該機器が所定のサービスを受ける権利を有するものであるか否かを検証するものが多い。
【0004】
具体的には、機器間認証としては、いわゆる共通鍵暗号方式に基づいたチャレンジ/レスポンス型認証が多く用いられる。このチャレンジ/レスポンス型認証とは、認証を受ける機器が固有の秘密情報を有していることを確認することにより、当該機器を認証する方式であり、機器を操作するユーザが所定のチャレンジコードに対するレスポンスコードを入力することにより、正当な機器であることを認証するものである。
【0005】
すなわち、共通鍵暗号方式に基づいた認証を行うネットワークシステムにおいては、機器の認証を行う際には、まず、認証を行う所定の認証装置が、機器に対して所定のチャレンジコードに対するレスポンスコードを返すようにリクエストを行う。そして、ネットワークシステムにおいては、このリクエストに応じて機器が認証装置に対してレスポンスを行うと、認証装置がレスポンスの内容を検証し、当該機器の正当性を判別する。
【0006】
このように、ネットワークシステムにおいては、共通鍵暗号方式に基づいたチャレンジ/レスポンス型認証を用いることにより、機器間認証を行うことができる。
【0007】
【発明が解決しようとする課題】
ところで、上述した共通鍵暗号方式に基づいた認証を行うネットワークシステムにおいては、正当な機器が固有に有する各種情報の一部を複製することによって作製された電子機器である不完全な複製機器が接続された場合には、通常の機器間認証を行うことによって不当なものであることを検証することが可能である。しかしながら、ネットワークシステムにおいては、正当な機器が固有に有する各種情報の全てを複製することによって作製された電子機器である完全な複製機器が接続された場合には、正当な機器であるものと誤って認証されてしまうといった問題があった。
【0008】
本発明は、このような実情に鑑みてなされたものであり、不完全な複製機器のみならず、完全な複製機器であっても追跡(Traitor Tracing)し、複製機器の存在を検出することができる電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上述した目的を達成する本発明にかかる電子機器は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する電子機器であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えることを特徴としている。
【0010】
このような本発明にかかる電子機器は、現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、更新間隔検証手段によって公開鍵データの更新間隔の整合性を検証する。
【0011】
また、上述した目的を達成する本発明にかかる認証装置は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備えることを特徴としている。
【0012】
このような本発明にかかる認証装置は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを更新間隔検証手段によって検証し、公開鍵データの更新間隔の整合性を検証する。
【0013】
さらに、上述した目的を達成する本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、電子機器は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えることを特徴としている。
【0014】
このような本発明にかかる複製機器検出システムは、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する。
【0015】
さらにまた、上述した目的を達成する本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する電子機器による公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を電子機器によって発生する乱数発生工程と、最後に公開鍵データを更新した時刻を示す更新時刻情報を電子機器によって認証装置から取得する取得工程と、現在時刻を示す現在時刻情報と、取得工程にて取得した更新時刻情報と、乱数発生工程にて前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する更新間隔検証工程とを備えることを特徴としている。
【0016】
このような本発明にかかる複製機器検出方法は、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する。
【0017】
また、上述した目的を達成する本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置は、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備えることを特徴としている。
【0018】
このような本発明にかかる複製機器検出システムは、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する。
【0019】
さらに、上述した目的を達成する本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証工程と、この更新間隔検証工程による検証の結果に応じた検証結果情報を認証装置から電子機器に対して送信する送信工程とを備えることを特徴としている。
【0020】
このような本発明にかかる複製機器検出方法は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する。
【0021】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について図面を参照しながら詳細に説明する。
【0022】
この実施の形態は、例えば図1に示すように、LAN(Local Area Network)等の所定のネットワークを介して相互に接続された複数の電子機器10,20の間でデータの送受信を行うことができるデータ送受信システムである。特に、このデータ送受信システムは、正当な電子機器が固有に有する各種情報の一部を複製することによって作製された電子機器である不完全な複製機器が接続された場合のみならず、正当な機器が固有に有する各種情報の全てを複製することによって作製された電子機器である完全な複製機器が接続された場合であっても、複製機器を追跡(Traitor Tracing)し、複製機器の存在を検出することができるものである。
【0023】
このデータ送受信システムは、従来の共通鍵暗号方式に基づく機器間認証(authentication)を行うものではなく、鍵の配送に関する安全面が向上するとともに鍵の管理が容易であるいわゆる公開鍵暗号方式に基づく機器間認証を行うものである。そこで、ここでは、複製機器の追跡機能についての説明に先だって、公開鍵暗号方式に基づく公開鍵データの登録(registration)、機器間認証、及び登録又は更新(renewal)された公開鍵データの更新について説明するものとする。
【0024】
データ送受信システムは、例えば図1に示すように、相互に接続された電子機器10,20と、これらの電子機器10,20の認証を行う公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関(Certification Authority)CAが有する認証装置30とがインターネットNETを介して接続されて構成される。なお、データ送受信システムにおいては、認証機関CAは、1つではなく、電子機器10,20のそれぞれに対応して2つ設けてもよい。
【0025】
電子機器10,20は、それぞれ、例えば、パーソナルコンピュータのような情報処理装置の他、ディジタルテレビやディジタル衛星放送向けのセットトップボックス等の各種AV(Audio/Visual)機器として構成され、耐タンパー処理がなされて構成される。電子機器10,20は、それぞれ、図2に示すように、各部を統括的に制御するCPU(Central Processing Unit)11と、このCPU11のワークエリアとして機能するRAM(Random Access Memory)12と、CPU11によって実行される各種プログラムを含む情報を格納する読み取り専用のROM(Read Only Memory)13と、各種データを記憶する電気的に書き換え可能なROMであるEEPROM(Electrically Erasable Programmable Read-Only Memory)14との他に、乱数データを発生する乱数発生部15と、この乱数発生部15によって発生した乱数データを用いて公開鍵暗号方式に用いられる所定の鍵データを生成する鍵生成部16と、公開鍵暗号方式における暗号化及び復号を行う暗号化/復号部17と、外部とデータの送受信を行う通信部18とを備える。電子機器10,20は、それぞれ、これらのCPU11、RAM12、ROM13、EEPROM14、乱数発生部15、鍵生成部16、暗号化/復号部17、及び通信部18がバス19を介して接続されて構成される。
【0026】
なお、この電子機器10,20は、それぞれ、乱数発生部15による乱数発生処理、並びに鍵生成部16及び暗号化/復号部17による公開鍵暗号方式に関連する機能を実現する暗号エンジンとしての処理を行うが、この機能をハードウェアで実現するのみならず、コンピュータ実行可能なソフトウェアで実現することもできる。電子機器10,20は、それぞれ、ソフトウェアで実現する場合には、CPU11によって乱数発生処理及び暗号エンジンとしての処理を提供するための所定のプログラムを実行することにより、この機能を実現することができる。このプログラムは、例えばいわゆるコンパクトディスク(Compact Disc;CD)等のコンピュータ実行可能な所定の記録媒体やインターネット等の伝送媒体によって提供することができる。
【0027】
CPU11は、更新間隔検証手段、更新時刻情報検証手段、及び検証結果情報検証手段として機能するものであり、バス19を介して、RAM12、ROM13、EEPROM14、乱数発生部15、鍵生成部16、暗号化/復号部17、及び通信部18と接続し、各部を統括的に制御する。また、CPU11は、図示しないタイマーを有し、このタイマーによって後述するタイマー値を計数したり、現在時刻を提示する。
【0028】
RAM12は、CPU11が各種プログラムを実行する際のワークエリアとして機能し、CPU11の制御のもとに、各種データを一時記憶する。
【0029】
ROM13は、各種プログラムや、必要に応じて当該電子機器10,20がそれぞれ固有に有する情報である機器固有情報を含む各種データ等の各種情報を格納している。このROM13に格納されている各種プログラムは、CPU11の制御のもとに読み出されて実行されるとともに、このROM13に格納されている各種データは、CPU11の制御のもとに読み出される。
【0030】
記憶手段であるEEPROM14は、電気的に消去、すなわち、書き換え可能なROMであり、CPU11の制御のもとに、上述した機器固有情報や認証機関CAによって発行された公開鍵証明書を含む各種データを記憶する。また、このEEPROM14に記憶されている各種データは、CPU11の制御のもとに読み出される。
【0031】
乱数発生部15は、通信相手の正当性を認証するための相互認証や、この認証後に行うデータ通信の安全性を確保するための暗号化通信に使用する鍵生成の過程等において用いられる乱数データを発生する。この乱数発生部15によって発生された乱数データは、鍵生成部16によって用いられる。また、乱数発生部15は、後述するように、乱数発生手段として、所定の乱数値を発生する。
【0032】
鍵生成部16は、所定の公開鍵暗号方式における鍵生成アルゴリズムに基づいて、乱数発生部15によって発生された乱数データを用いて、公開鍵暗号方式における秘密鍵データ及び公開鍵データを生成する。この鍵生成部16によって生成された秘密鍵データ及び公開鍵データは、暗号化/復号部17によって用いられる。
【0033】
暗号化/復号部17は、鍵生成部16によって生成された公開鍵データを用いて、所定の公開鍵暗号方式における暗号化を施す。また、暗号化/復号部17は、復号手段として、鍵生成部16によって生成された秘密鍵データを用いて、所定の公開鍵暗号方式における暗号化が施されたデータを復号する。
【0034】
通信部18は、送信手段及び取得手段として機能するものであり、暗号化/復号部17によって暗号化が施されたデータや所定の制御信号を外部へと送信するとともに、外部から暗号化が施されたデータを受信する。
【0035】
このような電子機器10,20は、それぞれ、後述する所定の通信プロトコルにしたがって、相互に機器間認証を行いつつ、データの送受信を行う。電子機器10,20は、それぞれ、外部へとデータを送信する場合には、鍵生成部16によって生成した所定の公開鍵データを用いて、暗号化/復号部17によって暗号化を施す。また、電子機器10,20は、外部からデータを受信した場合には、鍵生成部16によって生成した所定の秘密鍵データを用いて、暗号化/復号部17によって復号を施す。このとき、電子機器10,20は、それぞれ、公開鍵暗号アルゴリズムとしては任意のものを用いることができ、例えばRSA(Rivest-Shamir-Adleman)暗号方式や楕円曲線暗号方式(Elliptic Curve Cipher)等を用いることができる。
【0036】
なお、電子機器10,20は、それぞれ、鍵生成部16及び暗号化/復号部17を公開鍵暗号方式に関連する機能を実現する暗号エンジンとして用いるのみならず、これらの処理に加え、共通鍵暗号方式に関連する機能、特に鍵生成機能を実現する暗号エンジンを併有してもよく、さらに、いわゆるSHA1(Secure Hash Algorithm 1)処理等のハッシュ関数を実現する機能を併有してもよい。
【0037】
一方、認証装置30は、認証機関CAが有するものであって、電子機器10,20のそれぞれに対して所定の公開鍵証明書を発行し、電子機器10,20のそれぞれの認証を行う。また、認証装置30は、各種情報を記憶する図示しないリポジトリを有し、機器固有情報や公開鍵データの他、後述するように、最後に鍵データを更新した時刻を示す時刻情報や、電子機器10,20によってアクセスされた時刻を示す時刻情報といった各種情報をリポジトリに記憶させる。
【0038】
このような電子機器10,20及び認証装置30から構成されるデータ送受信システムにおいては、後述する所定の通信プロトコルにしたがって、電子機器10,20のそれぞれから認証機関CAにおける認証装置30に対して公開鍵データが登録される。そして、データ送受信システムにおいては、後述する所定の通信プロトコルにしたがって、電子機器10,20が相互に機器間認証を行いつつ、データの送受信が行われる。さらに、データ送受信システムにおいては、後述する所定の通信プロトコルにしたがって、電子機器10,20のそれぞれによって認証機関CAに対して登録又は更新された公開鍵データの更新が行われる。データ送受信システムにおいては、後述するように、この認証機関CAに対する公開鍵データの更新時に、複製機器の存在が検出される。
【0039】
さて、このようなデータ送受信システムにおいては、電子機器10,20のそれぞれがインターネットNETに接続されると、これらの電子機器10,20のそれぞれから認証機関CAに対して公開鍵データが登録される。なお、ここでは、電子機器10,20は、それぞれ、認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶しているものとする。また、ここでは、説明の便宜上、電子機器10が公開鍵データを認証機関CAに対して登録するものとして説明する。
【0040】
すなわち、データ送受信システムにおいては、図3に電子機器10と認証機関CAにおける認証装置30との間の通信プロトコルを示すように、電子機器10から認証装置30に対しての公開鍵データの登録リクエストの通知、このリクエストを受信した認証装置30から電子機器10に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器10から認証装置30に対しての登録情報の送信、及び登録情報を受信した認証装置30から電子機器10に対しての公開鍵データの登録完了又は復号エラーの通知が行われることにより、電子機器10から認証機関CAに対して公開鍵データが登録される。
【0041】
具体的には、データ送受信システムにおいては、図4に示すように、電子機器10によって公開鍵データの登録のリクエストを行う旨の所定の操作を行うと、ステップS1において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、公開鍵データの登録のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0042】
これに応じて、データ送受信システムにおいては、ステップS2において、認証装置30は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置30によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS3において、認証装置30は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0043】
続いて、データ送受信システムにおいては、ステップS4において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS5において、CPU11の制御のもとに、認証機関CAによって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA)から、認証機関CAの公開鍵データPKCAを取り出す。そして、データ送受信システムにおいては、ステップS6において、電子機器10は、この公開鍵データPKCAを用いて、暗号化/復号部17によって上述した機器固有情報IDMを暗号化し、暗号化機器固有情報E(PKCA,IDM)を生成する。データ送受信システムにおいては、ステップS7において、電子機器10は、生成した暗号化機器固有情報E(PKCA,IDM)と、鍵生成部16によって生成した自己の公開鍵データPKMとを、登録情報として、通信部18を介して認証装置30に対して送信する。
【0044】
そして、データ送受信システムにおいては、ステップS8において、認証装置30は、登録情報としての暗号化機器固有情報E(PKCA,IDM)及び公開鍵データPKMを受信すると、ステップS9において、認証機関CAの秘密鍵データSKCAを用いて暗号化機器固有情報E(PKCA,IDM)の復号を試みる。
【0045】
データ送受信システムにおいては、認証装置30によって正常に復号を行うことができた場合には、認証装置30は、電子機器10が正当なものであると判断し、ステップS10において、機器固有情報IDMに対する公開鍵データとして公開鍵データPKMをリポジトリ(repository)に記憶させて登録するとともに、公開鍵データPKMの登録処理が正常に完了した旨を通知するために、ステップS11において、正常に登録処理が完了した旨の制御信号を電子機器10に対して送信し、ステップS12において、正常終了する。これに応じて、データ送受信システムにおいては、ステップS13において、正常に登録処理が完了した旨の制御信号を電子機器10が通信部18を介して受信すると、ステップS14において、電子機器10は、正常終了する。
【0046】
一方、データ送受信システムにおいては、認証装置30によって正常に復号を行うことができなかった場合には、ステップS15において、認証装置30は、警告として、復号エラーを示す制御信号を電子機器10に対して送信し、ステップS16において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS17において、復号エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS18において、電子機器10は、エラー終了する。
【0047】
データ送受信システムにおいては、電子機器10がインターネットNETに接続されると、このような一連の処理を経ることにより、電子機器10から認証機関CAに対して公開鍵データPKMを登録することができる。データ送受信システムにおいては、電子機器10によって機器固有情報IDMを認証機関CAの公開鍵データPKCAを用いて暗号化することにより、高い安全性のもとに、公開鍵データPKMの登録を行うことができる。勿論、電子機器20についても同様の処理を経ることにより、認証機関CAに対して自己の公開鍵データを登録することができる。
【0048】
なお、データ送受信システムにおいては、電子機器10が認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶していない場合には、電子機器10は、公開鍵データPKMの登録リクエストを行う際に、認証装置30に対して公開鍵証明書Cert(CA)をリクエストし、受信した公開鍵証明書Cert(CA)に対する認証機関CAの電子署名を検証すればよい。また、データ送受信システムにおいては、暗号化機器固有情報E(PKCA,IDM)及び公開鍵データPKMを登録情報とするのではなく、電子機器10は、公開鍵データPKCAを用いて、機器固有情報IDMとともに自己の公開鍵データPKMをも暗号化し、登録情報としてもよい。さらに、データ送受信システムにおいては、電子機器10は、登録情報である暗号化機器固有情報E(PKCA,IDM)及び公開鍵データPKMに対して自己の秘密鍵データSKMを用いて電子署名を生成し、添付するようにしてもよい。
【0049】
つぎに、データ送受信システムにおける機器間認証について説明する。データ送受信システムにおいては、上述した公開鍵データPKMの登録が行われると、電子機器10,20の間でのデータの送受信に先だって、機器間認証が行われる。なお、ここでは、電子機器10,20は、それぞれ、認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶しているものとする。また、ここでは、電子機器10から電子機器20に対して機器間認証のリクエストを行うものとする。さらに、ここでは、説明の便宜上、電子機器10の認証機関を認証機関CA10と称するとともに、この認証機関CA10が有する認証装置を認証装置3010と称し、さらに、電子機器20の認証機関を認証機関20と称するとともに、この認証機関CA20が有する認証装置を認証装置3020と称するものとして説明する。
【0050】
データ送受信システムにおいては、図5に電子機器10,20と認証装置3010,3020との間の通信プロトコルを示すように、4つのパートに大別された処理、すなわち、電子機器10,20の間での第1の処理、電子機器10と認証装置3020との間での第2の処理、電子機器20と認証装置3010との間での第3の処理、及び電子機器10,20の間での第4の処理を行う。
【0051】
すなわち、データ送受信システムにおいては、第1の処理として、電子機器10から電子機器20に対しての機器間認証のリクエストの通知、このリクエストを受信した電子機器20から電子機器10に対してのリクエストに対するレスポンスの通知、電子機器10,20の間での少なくとも公開鍵暗号アルゴリズム及びハッシュアルゴリズムからなる取り決め情報の相互送受信、及び電子機器10,20の間での認証情報の相互送受信が行われ、第2の処理として、電子機器10から認証装置3020に対しての公開鍵証明書発行のリクエストの通知、このリクエストを受信した認証装置3020から電子機器10に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器10から認証装置3020に対しての電子機器20の暗号化機器固有情報の送信、及び暗号化機器固有情報を受信した認証装置3020から電子機器10に対しての電子機器20の公開鍵証明書の送信が行われ、第3の処理として、電子機器20から認証装置3010に対しての公開鍵証明書発行のリクエストの通知、このリクエストを受信した認証装置3010から電子機器20に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器20から認証装置3010に対しての電子機器10の暗号化機器固有情報の送信、及び暗号化機器固有情報を受信した認証装置3010から電子機器20に対しての電子機器10の公開鍵証明書の送信が行われ、最後に第4の処理として、電子機器10,20の間での暗号化関数データ及び電子署名の相互送受信が行われることにより、電子機器10,20の間での機器間認証が行われる。
【0052】
具体的には、データ送受信システムにおいては、まず図6に示す一連の処理を経ることにより、第1の処理を行う。
【0053】
すなわち、データ送受信システムにおいては、同図に示すように、電子機器10によって機器間認証のリクエストを行う旨の所定の操作を行うと、ステップS21において、電子機器10は、電子機器20に対して、CPU11の制御のもとに、機器間認証のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0054】
これに応じて、データ送受信システムにおいては、ステップS22において、電子機器20は、通信部18を介してリクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した電子機器20によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS23において、電子機器20は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を通信部18を介して送信する。
【0055】
続いて、データ送受信システムにおいては、ステップS24において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS25及びステップS26において、電子機器10,20は、それぞれ、CPU11の制御のもとに、機器間認証を行うために必要となる所定の取り決め情報を通信部18を介して相互に送受信するとともに、この取り決め情報の内容の確認を示す所定の制御信号を通信部18を介して相互に送受信する。ここでは、電子機器10,20は、それぞれ、取り決め情報として、自己が用いる公開鍵暗号アルゴリズムとハッシュアルゴリズムとの他、必要に応じて、所定の臨時データ(nonce data)を相互に送受信する。
【0056】
そして、データ送受信システムにおいては、ステップS27において、電子機器10は、自己の認証機関CA10によって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA10)から、認証機関CA10の公開鍵データPKCA10を取り出す。そして、データ送受信システムにおいては、ステップS28において、電子機器10は、この公開鍵データPKCA10を用いて、暗号化/復号部17によって上述した機器固有情報IDM10を暗号化し、暗号化機器固有情報E(PKCA10,IDM10)を生成する。データ送受信システムにおいては、ステップS29において、電子機器10は、生成した暗号化機器固有情報E(PKCA10,IDM10)と、公開鍵証明書Cert(CA10)とを、認証情報として、通信部18を介して電子機器20に対して送信する。
【0057】
一方、データ送受信システムにおいては、ステップS30において、電子機器20は、自己の認証機関CA20によって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA20)から、認証機関CA20の公開鍵データPKCA20を取り出す。そして、データ送受信システムにおいては、ステップS31において、電子機器20は、この公開鍵データPKCA20を用いて、暗号化/復号部17によって上述した機器固有情報IDM20を暗号化し、暗号化機器固有情報E(PKCA20,IDM20)を生成する。データ送受信システムにおいては、ステップS32において、電子機器20は、生成した暗号化機器固有情報E(PKCA20,IDM20)と、公開鍵証明書Cert(CA20)とを、認証情報として、通信部18を介して電子機器10に対して送信する。
【0058】
続いて、データ送受信システムにおいては、ステップS29において、電子機器20から認証情報としての暗号化機器固有情報E(PKCA20,IDM20)及び公開鍵証明書Cert(CA20)を受信した電子機器10は、ステップS33において、CPU11の制御のもとに、公開鍵証明書Cert(CA20)に対する電子署名の検証を行うことによって公開鍵証明書Cert(CA20)の検証を行う。
【0059】
データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(CA20)の検証の結果、公開鍵証明書Cert(CA20)が正当なものであると判定された場合には、第2の処理及び第3の処理へと移行する。一方、データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(CA20)の検証の結果、公開鍵証明書Cert(CA20)が不当なものであると判定された場合には、ステップS34において、電子機器10は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して電子機器20に対して送信し、ステップS35において、エラー終了する。これに応じて、データ送受信システムにおいては、公開鍵証明書エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS38において、電子機器20は、エラー終了する。
【0060】
一方、データ送受信システムにおいては、ステップS32において、電子機器10から認証情報としての暗号化機器固有情報E(PKCA10,IDM10)及び公開鍵証明書Cert(CA10)を受信した電子機器20は、ステップS36において、CPU11の制御のもとに、公開鍵証明書Cert(CA10)に対する電子署名の検証を行うことによって公開鍵証明書Cert(CA10)の検証を行う。
【0061】
データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(CA10)の検証の結果、公開鍵証明書Cert(CA10)が正当なものであると判定された場合には、第2の処理及び第3の処理へと移行する。一方、データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(CA10)の検証の結果、公開鍵証明書Cert(CA10)が不当なものであると判定された場合には、ステップS37において、電子機器20は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して電子機器10に対して送信し、ステップS38において、エラー終了する。これに応じて、データ送受信システムにおいては、公開鍵証明書エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS35において、電子機器10は、エラー終了する。
【0062】
データ送受信システムにおいては、このような第1の処理を経て、公開鍵証明書Cert(CA10),Cert(CA20)が正当なものであると判定された場合には、第2の処理及び第3の処理へと移行する。
【0063】
まず、第2の処理について説明する。データ送受信システムにおいては、図7に示す一連の処理を経ることにより、第2の処理を行う。
【0064】
すなわち、データ送受信システムにおいては、同図に示すように、電子機器10によって電子機器20の公開鍵証明書Cert(IDM20)の発行のリクエストを行う旨の所定の操作を行うと、ステップS41において、電子機器10は、認証装置3020に対して、CPU11の制御のもとに、公開鍵証明書Cert(IDM20)の発行のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0065】
これに応じて、データ送受信システムにおいては、ステップS42において、認証装置3020は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置3020によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS43において、認証装置3020は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0066】
続いて、データ送受信システムにおいては、ステップS44において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS45において、上述した第1の処理にて電子機器20から送信されてきた暗号化機器固有情報E(PKCA20,IDM20)を通信部18を介して認証装置3020に対して送信する。
【0067】
そして、データ送受信システムにおいては、ステップS46において、認証装置3020は、暗号化機器固有情報E(PKCA20,IDM20)を受信すると、ステップS47において、認証機関CA20の秘密鍵データSKCA20を用いて暗号化機器固有情報E(PKCA20,IDM20)の復号を試みる。
【0068】
データ送受信システムにおいては、認証装置3020によって正常に復号を行うことができなかった場合には、ステップS50において、認証装置3020は、警告として、認証情報エラーを示す制御信号を電子機器10に対して送信し、ステップS51において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS52において、認証情報エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS53において、電子機器10は、エラー終了する。
【0069】
一方、データ送受信システムにおいては、認証装置3020によって正常に復号を行うことができた場合には、認証装置3020は、ステップS48において、リポジトリを参照し、ステップS49において、電子機器20の機器固有情報IDM20がリポジトリに登録されているか否かを照合する。
【0070】
ここで、データ送受信システムにおいては、認証装置3020による照合の結果、機器固有情報IDM20がリポジトリに登録されていないものと判定された場合には、ステップS50において、認証装置3020は、警告として、機器固有情報照合エラーを示す制御信号を電子機器10に対して送信し、ステップS51において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS52において、機器固有情報照合エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS53において、電子機器10は、エラー終了する。
【0071】
一方、データ送受信システムにおいては、認証装置3020による照合の結果、機器固有情報IDM20がリポジトリに登録されているものと判定された場合には、認証装置3020は、ステップS54において、リポジトリから機器固有情報IDM20を読み出し、ステップS55において、電子機器20の公開鍵証明書Cert(IDM20)を署名して発行し、ステップS56において、この公開鍵証明書Cert(IDM20)を電子機器10に対して送信する。
【0072】
データ送受信システムにおいては、ステップS57において、公開鍵証明書Cert(IDM20)を電子機器10が通信部18を介して受信すると、ステップS58において、電子機器10は、CPU11の制御のもとに、公開鍵証明書Cert(IDM20)に対する認証装置3020の電子署名の検証を行うことによって公開鍵証明書Cert(IDM20)の検証を行う。
【0073】
データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(IDM20)の検証の結果、公開鍵証明書Cert(IDM20)が正当なものであると判定された場合には、第4の処理へと移行する。一方、データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(IDM20)の検証の結果、公開鍵証明書Cert(IDM20)が不当なものであると判定された場合には、ステップS59において、電子機器10は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して認証装置3020に対して送信し、ステップS60において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS61において、公開鍵証明書エラーを示す制御信号を認証装置3020が受信すると、ステップS62において、認証装置3020は、エラー終了する。
【0074】
つぎに、第3の処理について説明する。データ送受信システムにおいては、図8に示す一連の処理を経ることにより、第3の処理を行う。
【0075】
すなわち、データ送受信システムにおいては、同図に示すように、電子機器20によって電子機器10の公開鍵証明書Cert(IDM10)の発行のリクエストを行う旨の所定の操作を行うと、ステップS71において、電子機器20は、認証装置3010に対して、CPU11の制御のもとに、公開鍵証明書Cert(IDM10)の発行のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0076】
これに応じて、データ送受信システムにおいては、ステップS72において、認証装置3010は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置3010によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS73において、認証装置3010は、電子機器20に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0077】
続いて、データ送受信システムにおいては、ステップS74において、電子機器20は、通信部18を介してレスポンスを受信すると、ステップS75において、上述した第1の処理にて電子機器10から送信されてきた暗号化機器固有情報E(PKCA10,IDM10)を通信部18を介して認証装置3010に対して送信する。
【0078】
そして、データ送受信システムにおいては、ステップS76において、認証装置3010は、暗号化機器固有情報E(PKCA10,IDM10)を受信すると、ステップS77において、認証機関CA10の秘密鍵データSKCA10を用いて暗号化機器固有情報E(PKCA10,IDM10)の復号を試みる。
【0079】
データ送受信システムにおいては、認証装置3010によって正常に復号を行うことができなかった場合には、ステップS80において、認証装置3010は、警告として、認証情報エラーを示す制御信号を電子機器20に対して送信し、ステップS81において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS82において、認証情報エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS83において、電子機器20は、エラー終了する。
【0080】
一方、データ送受信システムにおいては、認証装置3010によって正常に復号を行うことができた場合には、認証装置3010は、ステップS78において、リポジトリを参照し、ステップS79において、電子機器10の機器固有情報IDM10がリポジトリに登録されているか否かを照合する。
【0081】
ここで、データ送受信システムにおいては、認証装置3010による照合の結果、機器固有情報IDM10がリポジトリに登録されていないものと判定された場合には、ステップS80において、認証装置3010は、警告として、機器固有情報照合エラーを示す制御信号を電子機器20に対して送信し、ステップS81において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS82において、機器固有情報照合エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS83において、電子機器20は、エラー終了する。
【0082】
一方、データ送受信システムにおいては、認証装置3010による照合の結果、機器固有情報IDM10がリポジトリに登録されているものと判定された場合には、認証装置3010は、ステップS84において、リポジトリから機器固有情報IDM10を読み出し、ステップS85において、電子機器10の公開鍵証明書Cert(IDM10)を署名して発行し、ステップS86において、この公開鍵証明書Cert(IDM10)を電子機器20に対して送信する。
【0083】
データ送受信システムにおいては、ステップS87において、公開鍵証明書Cert(IDM10)を電子機器20が通信部18を介して受信すると、ステップS88において、電子機器20は、CPU11の制御のもとに、公開鍵証明書Cert(IDM10)に対する認証装置3010の電子署名の検証を行うことによって公開鍵証明書Cert(IDM10)の検証を行う。
【0084】
データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(IDM10)の検証の結果、公開鍵証明書Cert(IDM10)が正当なものであると判定された場合には、第4の処理へと移行する。一方、データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(IDM10)の検証の結果、公開鍵証明書Cert(IDM10)が不当なものであると判定された場合には、ステップS89において、電子機器20は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して認証装置3010に対して送信し、ステップS90において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS91において、公開鍵証明書エラーを示す制御信号を認証装置3010が受信すると、ステップS92において、認証装置3010は、エラー終了する。
【0085】
データ送受信システムにおいては、このような第2の処理及び第3の処理を経て、公開鍵証明書Cert(IDM10),Cert(IDM20)が正当なものであると判定された場合には、第4の処理へと移行する。
【0086】
データ送受信システムにおいては、図9に示す一連の処理を経ることにより、第4の処理を行う。
【0087】
すなわち、データ送受信システムにおいては、同図に示すように、ステップS101において、電子機器10は、乱数発生部15によって所定のランダム関数に基づいて乱数データrM10を発生する。
【0088】
続いて、データ送受信システムにおいては、電子機器10は、EEPROM14等に記憶している自己の機器固有情報IDM10を取り出し、ステップS102において、CPU11の制御のもとに、乱数データrM10と機器固有情報IDM10とに対して所定の関数fを適用し、関数データf(IDM10,rM10)を算出する。
【0089】
続いて、データ送受信システムにおいては、電子機器10は、ステップS103において、CPU11の制御のもとに、上述した第2の処理にて取得した電子機器20の公開鍵証明書Cert(IDM20)から、電子機器20の公開鍵データPKM20を取り出す。そして、データ送受信システムにおいては、ステップS104において、電子機器10は、この公開鍵データPKM20を用いて、暗号化/復号部17によって関数データf(IDM10,rM10)を暗号化し、暗号化関数データE(PKM20,f(IDM10,rM10))を生成し、さらに、ステップS105において、鍵生成部16によって生成した自己の秘密鍵データSKM10を用いて、暗号化関数データE(PKM20,f(IDM10,rM10))の電子署名SigM10を生成する。データ送受信システムにおいては、ステップS106において、電子機器10は、生成した暗号化関数データE(PKM20,f(IDM10,rM10))と、この暗号化関数データE(PKM20,f(IDM10,rM10))に対する電子署名SigM10とを、通信部18を介して電子機器20に対して送信する。
【0090】
一方、データ送受信システムにおいては、ステップS107において、電子機器20は、乱数発生部15によって所定のランダム関数に基づいて乱数データrM20を発生する。
【0091】
続いて、データ送受信システムにおいては、電子機器20は、EEPROM14等に記憶している自己の機器固有情報IDM20を取り出し、ステップS108において、CPU11の制御のもとに、乱数データrM20と機器固有情報IDM20とに対して所定の関数gを適用し、関数データg(IDM20,rM20)を算出する。
【0092】
続いて、データ送受信システムにおいては、電子機器20は、ステップS109において、CPU11の制御のもとに、上述した第3の処理にて取得した電子機器10の公開鍵証明書Cert(IDM10)から、電子機器10の公開鍵データPKM10を取り出す。そして、データ送受信システムにおいては、ステップS110において、電子機器20は、この公開鍵データPKM10を用いて、暗号化/復号部17によって関数データg(IDM20,rM20)を暗号化し、暗号化関数データE(PKM10,g(IDM20,rM20))を生成し、さらに、ステップS111において、鍵生成部16によって生成した自己の秘密鍵データSKM20を用いて、暗号化関数データE(PKM10,g(IDM20,rM20))の電子署名SigM20を生成する。データ送受信システムにおいては、ステップS112において、電子機器20は、生成した暗号化関数データE(PKM10,g(IDM20,rM20))と、この暗号化関数データE(PKM10,g(IDM20,rM20))に対する電子署名SigM20とを、通信部18を介して電子機器10に対して送信する。
【0093】
続いて、データ送受信システムにおいては、ステップS106において、電子機器20から暗号化関数データE(PKM10,g(IDM20,rM20))及び電子署名SigM20を受信した電子機器10は、ステップS113において、CPU11の制御のもとに、電子機器20の公開鍵証明書Cert(IDM20)から、電子機器20の公開鍵データPKM20を取り出し、ステップS114において、暗号化関数データE(PKM10,g(IDM20,rM20))に対する電子署名SigM20の検証を行う。
【0094】
データ送受信システムにおいては、電子機器10による電子署名SigM20の検証の結果、電子署名SigM20が不当なものであると判定された場合には、ステップS115において、電子機器10は、警告として、電子署名エラーを示す制御信号を通信部18を介して電子機器20に対して送信し、ステップS116において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS121において、電子署名エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS122において、電子機器20は、エラー終了する。一方、データ送受信システムにおいては、電子署名SigM20の検証の結果、電子署名SigM20が正当なものであると判定された場合には、ステップS117において、電子機器10は、鍵生成部16によって生成した自己の秘密鍵データSKM10を用いて、電子機器20から送信されてきた暗号化関数データE(PKM10,g(IDM20,rM20))の復号を試みる。
【0095】
データ送受信システムにおいては、電子機器10によって正常に復号を行うことができなかった場合には、ステップS115において、電子機器10は、警告として、復号エラーを示す制御信号を通信部18を介して電子機器20に対して送信し、ステップS116において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS121において、復号エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS122において、電子機器20は、エラー終了する。
【0096】
一方、データ送受信システムにおいては、電子機器10によって正常に復号を行うことができた場合には、電子機器10は、ステップS118において、関数データf(IDM10,rM10)と、復号して得られた関数データg(IDM20,rM20)とに対して所定のハッシュ関数Hashを適用し、Hash(f(IDM10,rM10),g(IDM20,rM20))を共通鍵データ、すなわち、対称鍵(symmetric key)データとして生成して正常終了する。
【0097】
また、データ送受信システムにおいては、ステップS112において、電子機器10から暗号化関数データE(PKM20,f(IDM10,rM10))及び電子署名SigM10を受信した電子機器20は、ステップS119において、CPU11の制御のもとに、電子機器10の公開鍵証明書Cert(IDM10)から、電子機器10の公開鍵データPKM10を取り出し、ステップS120において、暗号化関数データE(PKM20,f(IDM10,rM10))に対する電子署名SigM10の検証を行う。
【0098】
データ送受信システムにおいては、電子機器20による電子署名SigM10の検証の結果、電子署名SigM10が不当なものであると判定された場合には、ステップS121において、電子機器20は、警告として、電子署名エラーを示す制御信号を通信部18を介して電子機器10に対して送信し、ステップS122において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS115において、電子署名エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS116において、電子機器10は、エラー終了する。一方、データ送受信システムにおいては、電子署名SigM 10の検証の結果、電子署名SigM10が正当なものであると判定された場合には、ステップS123において、電子機器20は、鍵生成部16によって生成した自己の秘密鍵データSKM20を用いて、電子機器10から送信されてきた暗号化関数データE(PKM20,g(IDM10,rM10))の復号を試みる。
【0099】
データ送受信システムにおいては、電子機器20によって正常に復号を行うことができなかった場合には、ステップS121において、電子機器20は、警告として、復号エラーを示す制御信号を通信部18を介して電子機器10に対して送信し、ステップS122において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS115において、復号エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS116において、電子機器10は、エラー終了する。
【0100】
一方、データ送受信システムにおいては、電子機器20によって正常に復号を行うことができた場合には、電子機器20は、ステップS124において、関数データg(IDM20,rM20)と、復号して得られた関数データf(IDM10,rM10)とに対して所定のハッシュ関数Hashを適用し、Hash(f(IDM10,rM10),g(IDM20,rM20))を共通鍵データとして生成して正常終了する。
【0101】
データ送受信システムにおいては、このような第1の処理乃至第4の処理からなる一連の処理を経ることにより、電子機器10,20の間での機器間認証を行うことができる。これにより、データ送受信システムにおいては、電子機器10,20が不当に機能追加や機能削除が施されて改造された不完全な複製機器ではなく、また、不当に偽造された不完全な複製機器ではないことが認証され、電子機器10,20の間でのデータの送受信が可能とされる。なお、上述した第2の処理及び第3の処理を正常終了した段階で、電子機器10,20は、それぞれ、互いの公開鍵証明書Cert(IDM10),Cert(IDM20)を取得していることから、データ送受信システムにおいては、第4の処理にて臨時データとして種々のパラメータを与えることにより、第4の処理として、無数のパターンを構築することができる。ここでは、データ送受信システムは、電子機器10,20が、それぞれ、互いの公開鍵証明書Cert(IDM10),Cert(IDM20)を取得することができること、及び共通鍵データを生成することができることにより、機器間認証を行うことができる。
【0102】
なお、データ送受信システムにおいては、上述した乱数データrM10,rM20を発生するのに用いるランダム関数としては、電子機器10,20の間で同一のものであってもよく、異なるものであってもよい。また、データ送受信システムにおいては、上述した関数f及び関数gとしては、電子機器10,20の間で同一のものであってもよく、異なるものであってもよい。さらに、データ送受信システムにおいては、電子機器10の認証機関CA10と電子機器20の認証機関CA20とは、同一であってもよい。
【0103】
また、データ送受信システムにおいては、電子機器10,20が、それぞれ、自己の認証機関CA10,CA20によって発行された公開鍵証明書をEEPROM14等に記憶していない場合には、電子機器10,20は、それぞれ、自己の認証装置3010,3020に対して公開鍵証明書Cert(CA10),Cert(CA20)をリクエストし、受信した公開鍵証明書Cert(CA10),Cert(CA20)に対する認証機関CA10,CA20の電子署名を検証すればよい。また、データ送受信システムにおいては、電子機器10,20は、それぞれ、上述した認証情報の相互送受信の際や、認証装置3010,3020に対する暗号化機器固有情報E(PKCA10,IDM10),E(PKCA20,IDM20)の送信の際に、自己が生成した電子署名を添付するようにしてもよい。
【0104】
つぎに、データ送受信システムにおける登録又は更新された公開鍵データの更新について説明する。データ送受信システムにおいては、所定のタイミングで発せされる電子機器10,20のそれぞれからのリクエストに応じて、認証機関CAに対して登録又は更新された公開鍵データが更新される。なお、ここでは、電子機器10,20は、それぞれ、認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶しているものとする。また、ここでは、説明の便宜上、電子機器10が認証機関CAに対して登録又は更新された公開鍵データを更新するものとして説明する。
【0105】
すなわち、データ送受信システムにおいては、図10に電子機器10と認証機関CAにおける認証装置30との間の通信プロトコルを示すように、電子機器10から認証装置30に対しての公開鍵データの更新リクエストの通知、このリクエストを受信した認証装置30から電子機器10に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器10から認証装置30に対しての更新情報の送信、及び更新情報を受信した認証装置30から電子機器10に対しての公開鍵データの更新完了又は復号エラー若しくは機器固有情報照合エラーの通知が行われることにより、電子機器10から認証機関CAに対して登録又は更新された公開鍵データが更新される。
【0106】
具体的には、データ送受信システムにおいては、図11に示すように、電子機器10によって公開鍵データの更新のリクエストを行う旨の所定の操作を行うと、ステップS131において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、公開鍵データの更新のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0107】
これに応じて、データ送受信システムにおいては、ステップS132において、認証装置30は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置30によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS133において、認証装置30は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0108】
続いて、データ送受信システムにおいては、ステップS134において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS135において、CPU11の制御のもとに、認証機関CAによって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA)から、認証機関CAの公開鍵データPKCAを取り出す。そして、データ送受信システムにおいては、ステップS136において、電子機器10は、この公開鍵データPKCAを用いて、暗号化/復号部17によって上述した機器固有情報IDMを暗号化し、暗号化機器固有情報E(PKCA,IDM)を生成する。データ送受信システムにおいては、ステップS137において、電子機器10は、生成した暗号化機器固有情報E(PKCA,IDM)と、鍵生成部16によって生成した自己の新たな公開鍵データPKMnewとを、更新情報として、通信部18を介して認証装置30に対して送信する。
【0109】
そして、データ送受信システムにおいては、ステップS138において、認証装置30は、更新情報としての暗号化機器固有情報E(PKCA,IDM)及び新たな公開鍵データPKMnewを受信すると、ステップS139において、認証機関CAの秘密鍵データSKCAを用いて暗号化機器固有情報E(PKCA,IDM)の復号を試みる。
【0110】
データ送受信システムにおいては、認証装置30によって正常に復号を行うことができた場合には、認証装置30は、ステップS140において、リポジトリを参照し、ステップS141において、復号して得られた機器固有情報IDMがリポジトリに登録されているか否かを照合する。
【0111】
ここで、データ送受信システムにおいては、認証装置30による照合の結果、機器固有情報IDMがリポジトリに登録されていないものと判定された場合には、ステップS148において、認証装置30は、警告として、機器固有情報照合エラーを示す制御信号を電子機器10に対して送信し、ステップS149において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS150において、機器固有情報照合エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS151において、電子機器10は、エラー終了する。
【0112】
一方、データ送受信システムにおいては、認証装置30による照合の結果、機器固有情報IDMがリポジトリに登録されているものと判定された場合には、認証装置30は、電子機器10が前回公開鍵データの登録又は更新を行ったものと同一の正当なものであると判断し、ステップS142及びステップS143において、機器固有情報IDMに対する公開鍵データとして新たな公開鍵データPKMnewをリポジトリに記憶させて更新するとともに、公開鍵データPKMnewの更新処理が正常に完了した旨を通知するために、ステップS144において、正常に更新処理が完了した旨の制御信号を電子機器10に対して送信し、ステップS145において、正常終了する。これに応じて、データ送受信システムにおいては、ステップS146において、正常に更新処理が完了した旨の制御信号を電子機器10が通信部18を介して受信すると、ステップS147において、電子機器10は、正常終了する。
【0113】
一方、データ送受信システムにおいては、認証装置30によって正常に復号を行うことができなかった場合には、ステップS148において、認証装置30は、警告として、復号エラーを示す制御信号を電子機器10に対して送信し、ステップS149において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS150において、復号エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS151において、電子機器10は、エラー終了する。
【0114】
データ送受信システムにおいては、このような一連の処理を経ることにより、電子機器10が認証機関CAに対して登録又は更新された公開鍵データを新たな公開鍵データPKMnewに更新することができる。データ送受信システムにおいては、電子機器10によって機器固有情報IDMを認証機関CAの公開鍵データPKCAを用いて暗号化することにより、高い安全性のもとに、公開鍵データPKMnewの更新を行うことができる。勿論、電子機器20についても同様の処理を経ることにより、認証機関CAに対して自己の公開鍵データを登録することができる。
【0115】
なお、データ送受信システムにおいては、電子機器10が認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶していない場合には、電子機器10は、公開鍵データPKMnewの更新リクエストを行う際に、認証装置30に対して公開鍵証明書Cert(CA)をリクエストし、受信した公開鍵証明書Cert(CA)に対する認証機関CAの電子署名を検証すればよい。また、データ送受信システムにおいては、暗号化機器固有情報E(PKCA,IDM)及び公開鍵データPKMnewを更新情報とするのではなく、電子機器10は、公開鍵データPKCAを用いて、機器固有情報IDMとともに自己の公開鍵データPKMnewをも暗号化し、更新情報としてもよい。さらに、データ送受信システムにおいては、電子機器10は、更新情報である暗号化機器固有情報E(PKCA,IDM)及び公開鍵データPKMnewに対して自己の古い秘密鍵データSKM、又は自己の新たな秘密鍵データSKMnewを用いて電子署名を生成し、添付するようにしてもよい。
【0116】
さて、データ送受信システムは、正当な電子機器が固有に有する各種情報の一部を複製することによって作製された電子機器である不完全な複製機器が接続された場合のみならず、正当な機器が固有に有する各種情報の全てを複製することによって作製された電子機器である完全な複製機器が接続された場合であっても、認証機関CAに対する公開鍵データの更新時に、複製機器を追跡することができ、複製機器の存在を検出することができる。ここでは、説明の便宜上、正当な機器である電子機器10とこの電子機器10の複製機器とが接続された場合について説明する。
【0117】
概念的には、データ送受信システムにおいては、公開鍵データの更新を行う際には、図12に示すように、電子機器10及び複製機器ともに、同様の動作を行う。すなわち、電子機器10及び複製機器は、それぞれ、乱数値tを発生し、この発生した乱数値tが所定の範囲T1≦t≦T2を満たすか否かを判定する。そして、電子機器10及び複製機器は、それぞれ、乱数値tが所定の範囲T1≦t≦T2を満たさない場合には、再度異なる乱数値tを発生し、この乱数値tが所定の範囲T1≦t≦T2を満たすか否かを判定する。一方、電子機器10及び複製機器は、それぞれ、乱数値tが所定の範囲T1≦t≦T2を満たす場合には、新たな公開鍵データ及び秘密鍵データの対を生成し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0118】
ここで、データ送受信システムにおいては、機器固有情報IDMを有する機器の公開鍵データ及び秘密鍵データの対の更新間隔は、常に、予め規定された所定の範囲T1≦t≦T2である必要があることに着目する。
【0119】
すなわち、データ送受信システムにおいては、図13(A)に示すように、正当な機器である電子機器10が常に所定の範囲T1≦t≦T2の間隔で、更新のリクエストを認証装置30に対して通知する場合であり、同図(B)に示すように、複製機器が電子機器10の更新間隔と同間隔で、更新のリクエストを認証装置30に対して通知する場合であっても、電子機器10から認証装置30に対してリクエストの通知が到達して受諾される時刻と、複製機器から認証装置30に対してリクエストの通知が到達して受諾される時刻との間に差が生じることから、複製機器、特に完全な複製機器が存在する場合には、認証装置30に対してリクエストの通知が到達する間隔は、同図(C)に示すように、例えばt<T1といったように、所定の範囲T1≦t≦T2から外れる。このとき、データ送受信システムにおいては、たとえ、電子機器10から認証装置30に対してリクエストの通知が発せられる時刻と、複製機器から認証装置30に対してリクエストの通知が発せられる時刻とが同一であったとしても、認証装置30によってリクエストを受諾する際には時間的なずれが生じることから、結果的に、認証装置30に対してリクエストの通知が到達する間隔は、規定された所定の範囲T1≦t≦T2から必然的に外れることとなる。
【0120】
したがって、データ送受信システムにおいては、この鍵データの更新間隔のずれを検出することにより、複製機器を追跡し、複製機器の存在を検出することができる。
【0121】
具体的には、データ送受信システムにおいては、図14乃至図16に示す一連の処理を経ることにより、複製機器を追跡し、その存在を検出する。
【0122】
まず、鍵データの更新間隔の整合性の検証を電子機器10によって行う場合について、図14を用いて説明する。
【0123】
データ送受信システムにおいては、同図に示すように、ステップS161において、電子機器10は、CPU11の制御のもとに、上述したタイマーが計数するタイマー値が"0"であるか否かを判定する。データ送受信システムにおいては、タイマー値が"0"でないものと判定された場合には、ステップS162において、電子機器10は、CPU11の制御のもとに、タイマー値を"1"だけデクリメントさせ、タイマー値が"0"であるか否かを再度判定する。
【0124】
そして、データ送受信システムにおいては、電子機器10は、このような処理をタイマー値が"0"となるまで繰り返し、タイマー値が"0"であるものと判定された場合には、ステップS163において、CPU11の制御のもとに、乱数発生部15によって乱数値tを発生し、ステップS164において、CPU11の制御のもとに、この乱数値tが所定の範囲T1≦t≦T2を満たすか否かを判定する。データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T1≦t≦T2を満たさない場合には、ステップS163からの処理を繰り返し、発生した乱数値tが所定の範囲T1≦t≦T2を満たすまで、乱数値tを発生する。
【0125】
データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T1≦t≦T2を満たす場合には、ステップS165において、CPU11の制御のもとに、この乱数値tを次回の鍵データの更新までの時間timer_nとしてEEPROM14等に記憶させる。
【0126】
これと同時に、データ送受信システムにおいては、ステップS166において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、最後に鍵データを更新した時刻を示す更新時刻情報Tlastのリクエストを行う旨の所定の制御信号を通信部18を介して送信する。なお、ここでの更新時刻情報Tlastは、最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとする。いずれにせよ、認証装置30は、この更新時刻情報Tlastをリポジトリ等に記憶している必要がある。
【0127】
これに応じて、データ送受信システムにおいては、ステップS167において、認証装置30は、リクエストを受信すると、電子機器10の公開鍵データPKMを用いてリクエストされた更新時刻情報Tlastを暗号化し、暗号化更新時刻情報E(PKM,Tlast)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化更新時刻情報E(PKM,Tlast)の電子署名Sigを生成し、ステップS168において、レスポンスとして、生成した暗号化更新時刻情報E(PKM,Tlast)と、この暗号化更新時刻情報E(PKM,Tlast)に対する電子署名Sigとを、電子機器10に対して送信する。
【0128】
続いて、データ送受信システムにおいては、ステップS169において、電子機器10は、認証装置30から暗号化更新時刻情報E(PKM,Tlast)及び電子署名Sigを受信すると、ステップS170において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化更新時刻情報E(PKM,Tlast)の検証を行う。
【0129】
データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PKM,Tlast)の検証の結果、暗号化更新時刻情報E(PKM,Tlast)が不当なものであると判定された場合には、ステップS173において、電子機器10は、警告として、暗号化更新時刻情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化更新時刻情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0130】
一方、データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PKM,Tlast)の検証の結果、暗号化更新時刻情報E(PKM,Tlast)が正当なものであると判定された場合には、ステップS171において、電子機器10は、CPU11の制御のもとに、現在時刻を示す現在時刻情報Tnowと、暗号化/復号部17によって暗号化更新時刻情報E(PKM,Tlast)を復号して得られた更新時刻情報Tlastと、前回のタイマー値、すなわち、前回の鍵データの更新時にステップS165においてEEPROM14等に記憶させた時間timer_nに相当するタイマー値timerとに基づいて、
Tnow−(Tlast+timer)≦ε
を満たすか否かを判定する。ここで、定数εは、電子機器10と認証装置30との間でのパケットの受け渡しに要する時間や、電子機器10の内部での処理時間等を吸収する固定値である。また、現在時刻情報Tnowは、このステップS171における時刻を示すものとする。
【0131】
データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たすものと判定された場合には、複製機器が存在していないことを示すことから、ステップS172において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0132】
一方、データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たさないものと判定された場合には、複製機器が存在していることを示すことから、ステップS173において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための所定の処理へと移行する。電子機器10は、複製機器に対抗するための所定の処理として、例えば、自己が提供するサービスを停止する処理や、自己の電源を遮断する処理といった種々の処理を行うことができる。
【0133】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を電子機器10の側で行うことにより、複製機器を追跡してその存在を検出することができる。
【0134】
つぎに、鍵データの更新間隔の整合性の検証を認証装置30によって行う場合について、図15を用いて説明する。
【0135】
データ送受信システムにおいては、同図に示すように、ステップS181において、電子機器10は、CPU11の制御のもとに、上述したタイマーが計数するタイマー値が"0"であるか否かを判定する。データ送受信システムにおいては、タイマー値が"0"でないものと判定された場合には、ステップS182において、電子機器10は、CPU11の制御のもとに、タイマー値を"1"だけデクリメントさせ、タイマー値が"0"であるか否かを再度判定する。
【0136】
そして、データ送受信システムにおいては、電子機器10は、このような処理をタイマー値が"0"となるまで繰り返し、タイマー値が"0"であるものと判定された場合には、ステップS183において、CPU11の制御のもとに、乱数発生部15によって乱数値tを発生し、ステップS184において、CPU11の制御のもとに、この乱数値tが所定の範囲T1≦t≦T2を満たすか否かを判定する。データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T1≦t≦T2を満たさない場合には、ステップS183からの処理を繰り返し、発生した乱数値tが所定の範囲T1≦t≦T2を満たすまで、乱数値tを発生する。
【0137】
データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T1≦t≦T2を満たす場合には、ステップS185において、CPU11の制御のもとに、この乱数値tを次回の鍵データの更新までの時間timer_nとしてEEPROM14等に記憶させる。
【0138】
これと同時に、データ送受信システムにおいては、ステップS186において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、鍵データの更新のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0139】
これに応じて、データ送受信システムにおいては、ステップS187において、認証装置30は、リクエストを受信すると、ステップS188において、最後に鍵データを更新した時刻を示す更新時刻情報Tlastと、電子機器10によってアクセスされた時刻を示すアクセス時刻情報Tacsとを用いて、
T1≦(Tacs−Tlast)+ε≦T2
を満たすか否かを判定する。ここで、定数εは、上述したように、電子機器10と認証装置30との間でのパケットの受け渡しに要する時間や、電子機器10の内部での処理時間等を吸収する固定値である。また、ここでの更新時刻情報Tlastは、最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとする。いずれにせよ、認証装置30は、この更新時刻情報Tlastをリポジトリ等に記憶している必要がある。さらに、アクセス時刻情報Tacsは、このステップS188における時刻を示すものとする。
【0140】
データ送受信システムにおいては、T1≦(Tacs−Tlast)+ε≦T2を満たさないものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKMを用いて、鍵データの更新のリクエストを拒否する旨を示す検証結果情報としての警告情報MSGalertを暗号化し、暗号化警告情報E(PKM,MSGalert)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化警告情報E(PKM,MSGalert)の電子署名Sigを生成し、ステップS189において、レスポンスとして、生成した暗号化警告情報E(PKM,MSGalert)と、この暗号化警告情報E(PKM,MSGalert)に対する電子署名Sigとを、電子機器10に対して送信する。
【0141】
一方、データ送受信システムにおいては、T1≦(Tacs−Tlast)+ε≦T2を満たすものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKMを用いて、鍵データの更新のリクエストを受諾する旨を示す検証結果情報としての受諾情報MSGOKを暗号化し、暗号化受諾情報E(PKM,MSGOK)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化受諾情報E(PKM,MSGOK)の電子署名Sigを生成し、ステップS190において、レスポンスとして、生成した暗号化受諾情報E(PKM,MSGOK)と、この暗号化受諾情報E(PKM,MSGOK)に対する電子署名Sigとを、電子機器10に対して送信する。
【0142】
データ送受信システムにおいては、ステップS191において、電子機器10は、認証装置30から暗号化警告情報E(PKM,MSGalert)及び電子署名Sigを受信すると、ステップS192において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化警告情報E(PKM,MSGalert)の検証を行う。
【0143】
データ送受信システムにおいては、電子機器10による暗号化警告情報E(PKM,MSGalert)の検証の結果、暗号化警告情報E(PKM,MSGalert)が不当なものであると判定された場合には、ステップS193において、電子機器10は、警告として、暗号化警告情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化警告情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0144】
一方、データ送受信システムにおいては、電子機器10による暗号化警告情報E(PKM,MSGalert)の検証の結果、暗号化警告情報E(PKM,MSGalert)が正当なものであると判定された場合には、複製機器が存在していることを示すことから、ステップS193において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための上述したような所定の処理へと移行する。
【0145】
また、データ送受信システムにおいては、ステップS194において、電子機器10は、認証装置30から暗号化受諾情報E(PKM,MSGOK)及び電子署名Sigを受信すると、ステップS195において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化受諾情報E(PKM,MSGOK)の検証を行う。
【0146】
データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PKM,MSGOK)の検証の結果、暗号化受諾情報E(PKM,MSGOK)が不当なものであると判定された場合には、ステップS193において、電子機器10は、警告として、暗号化受諾情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化受諾情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0147】
一方、データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PKM,MSGOK)の検証の結果、暗号化受諾情報E(PKM,MSGOK)が正当なものであると判定された場合には、複製機器が存在していないことを示すことから、ステップS196において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0148】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を認証装置30の側で行うことによっても、複製機器を追跡してその存在を検出することができる。
【0149】
最後に、鍵データの更新間隔の整合性の検証を電子機器10及び認証装置30の両者によって行う場合について、図16を用いて説明する。
【0150】
データ送受信システムにおいては、同図に示すように、ステップS201において、電子機器10は、CPU11の制御のもとに、上述したタイマーが計数するタイマー値が"0"であるか否かを判定する。データ送受信システムにおいては、タイマー値が"0"でないものと判定された場合には、ステップS202において、電子機器10は、CPU11の制御のもとに、タイマー値を"1"だけデクリメントさせ、タイマー値が"0"であるか否かを再度判定する。
【0151】
そして、データ送受信システムにおいては、電子機器10は、このような処理をタイマー値が"0"となるまで繰り返し、タイマー値が"0"であるものと判定された場合には、ステップS203において、CPU11の制御のもとに、乱数発生部15によって乱数値tを発生し、ステップS204において、CPU11の制御のもとに、この乱数値tが所定の範囲T1≦t≦T2を満たすか否かを判定する。データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T1≦t≦T2を満たさない場合には、ステップS203からの処理を繰り返し、発生した乱数値tが所定の範囲T1≦t≦T2を満たすまで、乱数値tを発生する。
【0152】
データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T1≦t≦T2を満たす場合には、ステップS205において、CPU11の制御のもとに、この乱数値tを次回の鍵データの更新までの時間timer_nとしてEEPROM14等に記憶させる。
【0153】
これと同時に、データ送受信システムにおいては、ステップS206において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、最後に鍵データを更新した時刻を示す更新時刻情報Tlastのリクエストを行う旨の所定の制御信号と、鍵データの更新のリクエストを行う旨の所定の制御信号とを通信部18を介して送信する。なお、ここでの更新時刻情報Tlastは、上述したように、最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとする。いずれにせよ、認証装置30は、この更新時刻情報Tlastをリポジトリ等に記憶している必要がある。
【0154】
以後、データ送受信システムにおいては、電子機器10による鍵データの更新間隔の整合性の検証と、認証装置30による鍵データの更新間隔の整合性の検証とを並列的に行う。
【0155】
データ送受信システムにおいては、ステップS207において、認証装置30は、リクエストを受信すると、電子機器10の公開鍵データPKMを用いてリクエストされた更新時刻情報Tlastを暗号化し、暗号化更新時刻情報E(PKM,Tlast)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化更新時刻情報E(PKM,Tlast)の電子署名Sigを生成し、ステップS208において、レスポンスとして、生成した暗号化更新時刻情報E(PKM,Tlast)と、この暗号化更新時刻情報E(PKM,Tlast)に対する電子署名Sigとを、電子機器10に対して送信する。また、データ送受信システムにおいては、ステップS209において、認証装置30は、更新時刻情報Tlastと、電子機器10によってアクセスされた時刻を示すアクセス時刻情報Tacsとを用いて、
T1≦(Tacs−Tlast)+ε≦T2
を満たすか否かを判定する。ここで、定数εは、上述したように、電子機器10と認証装置30との間でのパケットの受け渡しに要する時間や、電子機器10の内部での処理時間等を吸収する固定値である。また、アクセス時刻情報Tacsは、このステップS209における時刻を示すものとする。
【0156】
データ送受信システムにおいては、T1≦(Tacs−Tlast)+ε≦T2を満たすものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKMを用いて、鍵データの更新のリクエストを受諾する旨を示す検証結果情報としての受諾情報MSGOKを暗号化し、暗号化受諾情報E(PKM,MSGOK)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化受諾情報E(PKM,MSGOK)の電子署名Sigを生成し、ステップS210において、レスポンスとして、生成した暗号化受諾情報E(PKM,MSGOK)と、この暗号化受諾情報E(PKM,MSGOK)に対する電子署名Sigとを、電子機器10に対して送信する。
【0157】
一方、データ送受信システムにおいては、T1≦(Tacs−Tlast)+ε≦T2を満たさないものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKMを用いて、鍵データの更新のリクエストを拒否する旨を示す検証結果情報としての警告情報MSGalertを暗号化し、暗号化警告情報E(PKM,MSGalert)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化警告情報E(PKM,MSGalert)の電子署名Sigを生成し、ステップS211において、レスポンスとして、生成した暗号化警告情報E(PKM,MSGalert)と、この暗号化警告情報E(PKM,MSGalert)に対する電子署名Sigとを、電子機器10に対して送信する。
【0158】
データ送受信システムにおいては、ステップS212において、電子機器10は、認証装置30から暗号化更新時刻情報E(PKM,Tlast)及び電子署名Sigを受信すると、ステップS213において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化更新時刻情報E(PKM,Tlast)の検証を行う。
【0159】
データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PKM,Tlast)の検証の結果、暗号化更新時刻情報E(PKM,Tlast)が不当なものであると判定された場合には、ステップS220において、電子機器10は、警告として、暗号化更新時刻情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化更新時刻情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0160】
一方、データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PKM,Tlast)の検証の結果、暗号化更新時刻情報E(PKM,Tlast)が正当なものであると判定された場合には、ステップS214において、電子機器10は、CPU11の制御のもとに、現在時刻を示す現在時刻情報Tnowと、暗号化/復号部17によって暗号化更新時刻情報E(PKM,Tlast)を復号して得られた更新時刻情報Tlastと、上述した前回のタイマー値timerとに基づいて、
Tnow−(Tlast+timer)≦ε
を満たすか否かを判定する。なお、現在時刻情報Tnowは、このステップS214における時刻を示すものとする。
【0161】
データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たすものと判定された場合には、複製機器が存在していないことを示すことから、ステップS217において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0162】
一方、データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たさないものと判定された場合には、複製機器が存在していることを示すことから、ステップS220において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための上述したような所定の処理へと移行する。
【0163】
また、データ送受信システムにおいては、ステップS215において、電子機器10は、認証装置30から暗号化受諾情報E(PKM,MSGOK)及び電子署名Sigを受信すると、ステップS216において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化受諾情報E(PKM,MSGOK)の検証を行う。
【0164】
データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PKM,MSGOK)の検証の結果、暗号化受諾情報E(PKM,MSGOK)が不当なものであると判定された場合には、ステップS220において、電子機器10は、警告として、暗号化受諾情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化受諾情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0165】
一方、データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PKM,MSGOK)の検証の結果、暗号化受諾情報E(PKM,MSGOK)が正当なものであると判定された場合には、複製機器が存在していないことを示すことから、ステップS217において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0166】
さらに、データ送受信システムにおいては、ステップS218において、電子機器10は、認証装置30から暗号化警告情報E(PKM,MSGalert)及び電子署名Sigを受信すると、ステップS219において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化警告情報E(PKM,MSGalert)の検証を行う。
【0167】
データ送受信システムにおいては、電子機器10による暗号化警告情報E(PKM,MSGalert)の検証の結果、暗号化警告情報E(PKM,MSGalert)が不当なものであると判定された場合には、ステップS220において、電子機器10は、警告として、暗号化警告情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化警告情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0168】
一方、データ送受信システムにおいては、電子機器10による暗号化警告情報E(PKM,MSGalert)の検証の結果、暗号化警告情報E(PKM,MSGalert)が正当なものであると判定された場合には、複製機器が存在していることを示すことから、ステップS220において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための上述したような所定の処理へと移行する。
【0169】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を電子機器10及び認証装置30の両者で行うことによっても、複製機器を追跡してその存在を検出することができる。
【0170】
なお、ここでは、電子機器10による鍵データの更新間隔の整合性の検証結果と、認証装置30による鍵データの更新間隔の整合性の検証結果とが同一であるか否かにかかわらず、各検証結果に応じて公開鍵データの更新を行うか警告を発するかを決定しているが、データ送受信システムにおいては、より厳密には、各検証結果の組み合わせに応じて以後の処理を決定するのが望ましい。
【0171】
具体的には、検証結果の組み合わせとしては、電子機器10による検証結果及び認証装置30による検証結果の両者が正当、すなわち、複製機器が存在していないことを示す結果である場合、電子機器10による検証結果は正当であるものの、認証装置30による検証結果が不当、すなわち、複製機器が存在していることを示す結果である場合、認証装置30による検証結果は正当であるものの、電子機器10による検証結果が不当である場合、及び電子機器10による検証結果及び認証装置30による検証結果の両者が不当である場合の4つのケースが想定される。
【0172】
そこで、データ送受信システムにおいては、電子機器10による検証結果及び認証装置30による検証結果の両者が正当である場合には、複製機器が確実に存在していないものとして、公開鍵データの更新処理へと移行し、電子機器10による検証結果及び認証装置30による検証結果の両者が不当である場合には、複製機器が確実に存在しているものとして、複製機器に対抗するための上述したような所定の処理へと移行する。
【0173】
一方、データ送受信システムにおいては、電子機器10による検証結果と認証装置30による検証結果とが異なるものである場合には、図16に示す処理を再度行うか、複製機器が存在している可能性がある旨を結果として判定するか、一方でも不当であれば不当として複製機器に対抗するための上述したような所定の処理へと移行するか、又は今回は正当であるものとし、次回の検証の際に今回の結果を反映させ、判断を繰り越すといった処理を行うことができる。
【0174】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を行うことにより、複製機器を追跡してその存在を検出することができる。この際、データ送受信システムにおいては、電子機器10又は複製機器と認証装置30との間で行われる通信によって得られる上述した各種情報を用いた総合的な判断を行うことにより、複製機器の存在の検出のみならず、複製機器の割り出しを行うことも可能となる。
【0175】
以上説明したように、データ送受信システムは、従来の共通鍵暗号方式に基づく機器間認証を行うことなく、公開鍵暗号方式に基づく機器間認証を行うことができ、鍵データの更新間隔の整合性を検証することにより、不完全な複製機器が接続された場合のみならず、完全な複製機器が接続された場合であっても、複製機器を追跡し、複製機器の存在を検出することができる。
【0176】
これにより、データ送受信システムにおいては、複製機器をネットワークから排除することができることから、上述した機器間認証によって認証された電子機器は、信頼できるものとなる。このとき、データ送受信システムにおいては、信頼できる電子機器間は、信頼できるパス(trusted path)が張られている状態となる。データ送受信システムにおいては、この信頼できる電子機器に対して新たな電子機器が接続された場合には、信頼できる電子機器と新たに接続された電子機器との間で機器間認証を行う。データ送受信システムにおいては、この機器間認証によって新たに接続された電子機器が正当なものであると認証された場合には、新たに信頼できるパスが形成される。データ送受信システムにおいては、このような手順が繰り返し行われることにより、信頼できるネットワーク(trusted network)が形成される。なお、データ送受信システムにおいては、この信頼できるネットワークを信頼できないネットワーク内に形成することが可能である。
【0177】
なお、本発明は、上述した実施の形態に限定されるものではない。例えば、上述した実施の形態では、電子機器10,20と認証装置30との間で行われる通信の際に、各種通信内容を暗号化するといったように、通信内容を保護する機構を設けるものとして説明したが、本発明は、いわゆるIPv6(Internet Protocol Version 6)を完全にサポートしている環境に適用された場合には、IPv6の必須機能であるIPsec(IP Security)を用いることによって通信内容の保護が可能となることから、上述した通信内容を保護する機構を省略することが可能となる。
【0178】
また、本発明は、上述した機器固有情報を機種毎に体系的に定めるものとした場合には、上述した信頼できるネットワーク上でのサービス内容を制限することが可能となる。
【0179】
さらに、上述した実施の形態では、先に図14乃至図16に示した更新時刻情報Tlastが最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとし、先に図14又は図16に示した現在時刻情報Tnow及び先に図15又は図16に示したアクセス時刻情報Tacsが判定の際の時刻を示すものとして説明したが、本発明は、各時刻情報を必ずしもこのように定義する必要はない。すなわち、電子機器10が鍵データの更新間隔の整合性の検証を主に行う場合の各時刻情報は、電子機器10が行う一連の処理のうち所定の工程での時刻を比較できるものであればよく、認証装置30が鍵データの更新間隔の整合性の検証を主に行う場合の各時刻情報は、認証装置30が行う一連の処理のうち所定の工程での時刻を比較できるものであればよい。したがって、本発明は、各時刻情報として、種々のバリエーションを考えることができるものである。
【0180】
さらにまた、本発明は、先に図16に示したように、電子機器10と認証装置30とが協調して動作する場合には、各時刻情報の全てを電子機器10が行う一連の処理のうち所定の工程での時刻を示すものとし、鍵データの更新間隔の整合性の検証については認証装置30が行うといったように、各時刻情報の取得とこれらの時刻情報を用いた鍵データの更新間隔の整合性の検証とを電子機器10と認証装置30とに振り分けることもできる。この場合、本発明においては、リクエストに際して暗号化した時刻情報を併せて送信するようにすればよい。
【0181】
また、上述した実施の形態では、2つの電子機器10,20が接続された環境であるものとし、また、電子機器10の複製機器が存在する場合について説明したが、本発明は、少なくとも2つ以上の電子機器が相互に接続された環境にも容易に適用することができ、また、任意の電子機器の複製機器が複数存在する場合についても容易に適用することができる。
【0182】
このように、本発明は、その趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0183】
【発明の効果】
以上詳細に説明したように、本発明にかかる電子機器は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する電子機器であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備える。
【0184】
したがって、本発明にかかる電子機器は、現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、更新間隔検証手段によって公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することができ、複製機器をネットワークから排除することができる。
【0185】
また、本発明にかかる認証装置は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備える。
【0186】
したがって、本発明にかかる認証装置は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを更新間隔検証手段によって検証し、公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することが可能となり、複製機器をネットワークから排除することが可能となる。
【0187】
さらに、本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、電子機器は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備える。
【0188】
したがって、本発明にかかる複製機器検出システムは、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することができ、複製機器をネットワークから排除することができる。
【0189】
さらにまた、本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する電子機器による公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を電子機器によって発生する乱数発生工程と、最後に公開鍵データを更新した時刻を示す更新時刻情報を電子機器によって認証装置から取得する取得工程と、現在時刻を示す現在時刻情報と、取得工程にて取得した更新時刻情報と、乱数発生工程にて前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する更新間隔検証工程とを備える。
【0190】
したがって、本発明にかかる複製機器検出方法は、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することが可能となり、複製機器をネットワークから排除することが可能となる。
【0191】
また、本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置は、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備える。
【0192】
したがって、本発明にかかる複製機器検出システムは、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することができ、複製機器をネットワークから排除することができる。
【0193】
さらに、本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証工程と、この更新間隔検証工程による検証の結果に応じた検証結果情報を認証装置から電子機器に対して送信する送信工程とを備える。
【0194】
したがって、本発明にかかる複製機器検出方法は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することが可能となり、複製機器をネットワークから排除することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態として示すデータ送受信システムの構成を説明するブロック図である。
【図2】同データ送受信システムを構成する電子機器の構成を説明するブロック図である。
【図3】同データ送受信システムにおける通信プロトコルを説明する図であって、同電子機器から認証機関に対して公開鍵データを登録する際の同電子機器と同認証機関における認証装置との間の通信プロトコルを説明する図である。
【図4】同データ送受信システムにおいて同電子機器から同認証機関に対して公開鍵データを登録する際の一連の処理を説明するフローチャートである。
【図5】同データ送受信システムにおける通信プロトコルを説明する図であって、2つの電子機器の間で機器間認証を行う際の同電子機器と同認証装置との間の通信プロトコルを説明する図である。
【図6】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第1の処理としての一連の処理を説明するフローチャートである。
【図7】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第2の処理としての一連の処理を説明するフローチャートである。
【図8】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第3の処理としての一連の処理を説明するフローチャートである。
【図9】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第4の処理としての一連の処理を説明するフローチャートである。
【図10】同データ送受信システムにおける通信プロトコルを説明する図であって、同電子機器から同認証機関に対して登録又は更新された公開鍵データの更新を行う際の同電子機器と同認証装置との間の通信プロトコルを説明する図である。
【図11】同データ送受信システムにおいて同電子機器から同認証機関に対して登録又は更新された公開鍵データの更新を行う際の一連の処理を説明するフローチャートである。
【図12】同データ送受信システムにおいて同電子機器から同認証機関に対して登録又は更新された公開鍵データの更新を行うにあたって行われる動作の概念を説明するフローチャートである。
【図13】同データ送受信システムにおける公開鍵データの更新間隔のタイミングを説明する図であって、(A)は、正当な機器である同電子機器から同認証装置に対して更新のリクエストを通知するタイミングを示し、(B)は、複製機器から同認証装置に対して更新のリクエストを通知するタイミングを示し、(C)は、同認証装置に対してリクエストの通知が到達する間隔を示す図である。
【図14】同データ送受信システムにおいて複製機器を追跡し、その存在を検出する際の一連の処理を説明するフローチャートであって、鍵データの更新間隔の整合性の検証を同電子機器によって行う場合について説明する図である。
【図15】同データ送受信システムにおいて複製機器を追跡し、その存在を検出する際の一連の処理を説明するフローチャートであって、鍵データの更新間隔の整合性の検証を同認証装置によって行う場合について説明する図である。
【図16】同データ送受信システムにおいて複製機器を追跡し、その存在を検出する際の一連の処理を説明するフローチャートであって、鍵データの更新間隔の整合性の検証を同電子機器及び同認証装置の両者によって行う場合について説明する図である。
【符号の説明】
10,20 電子機器、 11 CPU、 12 RAM、 13 ROM、14 EEPROM、 15 乱数発生部、 16 鍵生成部、 17 暗号化/復号部、 18 通信部、 30 認証装置、 CA 認証機関[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic device for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network, and The present invention relates to an authentication apparatus, a duplicate device detection system, and a duplicate device detection method.
[0002]
[Prior art]
In recent years, with the advancement of network technology, various services such as electronic commerce and online shopping using the so-called Internet are becoming widespread. In addition to information processing devices such as personal computers, various AV (Audio / Visual) devices such as digital televisions and set-top boxes for digital satellite broadcasting are also available via the network. It is becoming possible to connect to each other.
[0003]
In such a network system, it is necessary to perform mutual authentication for authenticating the communication partner in order to prevent danger due to acts such as wiretapping or falsification of data when communicating between devices. Such inter-device authentication does not normally verify whether or not the device is legitimate, but assumes that the device itself is legitimate and that the right of the device to receive a predetermined service. Many of them verify whether or not they have
[0004]
Specifically, challenge / response type authentication based on a so-called common key cryptosystem is often used as the inter-device authentication. This challenge / response type authentication is a method of authenticating a device to be authenticated by confirming that the device to be authenticated has unique secret information, and a user operating the device responds to a predetermined challenge code. By inputting the response code, the device is authenticated as a valid device.
[0005]
That is, in a network system that performs authentication based on a common key cryptosystem, when authenticating a device, a predetermined authentication device that performs authentication first returns a response code for a predetermined challenge code to the device. To make a request. In the network system, when the device responds to the authentication device in response to the request, the authentication device verifies the content of the response and determines the validity of the device.
[0006]
As described above, in the network system, it is possible to perform inter-device authentication by using challenge / response type authentication based on the common key cryptosystem.
[0007]
[Problems to be solved by the invention]
By the way, in a network system that performs authentication based on the above-described common key cryptosystem, an incomplete duplicating device that is an electronic device created by duplicating a part of various kinds of information inherent in a legitimate device is connected. In such a case, it is possible to verify that it is illegal by performing normal device-to-device authentication. However, in a network system, if a complete duplicating device, which is an electronic device created by duplicating all of the various types of information inherently possessed by a legitimate device, is mistaken for being a legitimate device. There was a problem of being authenticated.
[0008]
The present invention has been made in view of such a situation, and it is possible to trace not only an incomplete duplicating device but also a complete duplicating device (Traitor Tracing) and detect the presence of the duplicating device. It is an object of the present invention to provide an electronic device and authentication device that can be used, a duplicate device detection system, and a duplicate device detection method.
[0009]
[Means for Solving the Problems]
The electronic device according to the present invention that achieves the above-described object is a copy device that is an electronic device produced by copying a part or all of various information inherently possessed by a legitimate electronic device via a predetermined network. As an update interval of public key data for an authentication apparatus that is an electronic device that detects connection and is an independent predetermined third party in the public key cryptosystem and has a certification authority that issues a public key certificate Random number generating means for generating random values within a predetermined range defined in advance; acquisition means for acquiring update time information indicating the time when the public key data was last updated from the authentication apparatus; and current time information indicating the current time And update of public key data based on the update time information acquired by the acquisition means and the random value generated when the public key data was last updated by the random number generation means It is characterized by comprising a refresh rate verification means for verifying the septum integrity.
[0010]
Such an electronic device according to the present invention is based on the update time verification based on the current time information, the update time information acquired by the acquisition unit, and the random number value generated when the public key data was last updated by the random number generation unit. The integrity of the update interval of public key data is verified by means.
[0011]
An authentication device according to the present invention that achieves the above-described object is an authentication device that is an independent predetermined third-party organization in a public key cryptosystem and has a certification organization that issues a public key certificate. Disclosure from either a legitimate electronic device connected via a network and a duplicating device that is an electronic device created by duplicating some or all of the various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is determined in advance as a public key data update interval in response to a key data update request. The update interval verification means for verifying whether the update interval is within the range of the public key data, and the verification according to the verification result by the update interval verification means. Results information is characterized by comprising a transmitting means for transmitting to the electronic apparatus.
[0012]
Such an authentication apparatus according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range by the update interval verification means, and confirms the consistency of the update interval of the public key data. Validate.
[0013]
Furthermore, the duplicating device detection system according to the present invention that achieves the above-described object is a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device. A duplicate device detection system for detecting that a connection has been established via a network, wherein the electronic device is a predetermined third party independent of the public key cryptosystem and has a certification authority that issues a public key certificate Acquisition of random number generation means for generating a random number value within a predetermined range that is defined in advance as the update interval of public key data for the authentication device, and acquisition of update time information indicating the time when the public key data was last updated from the authentication device Means, current time information indicating the current time, update time information acquired by the acquisition means, and random number generation means when the last public key data is updated. Based on the random number value, it is characterized by comprising a refresh rate verification means for verifying the integrity of the update interval of the public key data.
[0014]
Such a duplicate device detection system according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random value generated when the public key data was last updated by the electronic device. To verify the consistency of the update interval of public key data.
[0015]
Furthermore, in the duplicate device detection method according to the present invention that achieves the above-described object, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is predetermined. A duplicating device detection method for detecting that a connection is established via a network of the same, which is an independent predetermined third-party organization in the public key cryptosystem and an authentication device possessed by a certification organization that issues a public key certificate A random number generation step for generating a random number value within a predetermined range defined in advance as an update interval of public key data by the electronic device, and update time information indicating a time at which the public key data was last updated by the electronic device. The acquisition process acquired from the authentication device, the current time information indicating the current time, the update time information acquired in the acquisition process, and the last public Based on the random number value generated when updating the key data, it is characterized by comprising a refresh interval verification step of verifying the integrity of the update interval of the public key data by the electronics.
[0016]
Such a duplicate device detection method according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random value generated when the public key data was last updated by the electronic device. To verify the consistency of the update interval of public key data.
[0017]
In addition, the duplicating device detection system according to the present invention that achieves the above-described object includes a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device. A duplicating device detection system that detects that a connection has been established via a network, and an authentication apparatus that is an independent predetermined third party in a public key cryptosystem and that has a certification authority that issues a public key certificate, From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device created by duplicating part or all of various information inherently possessed by the legitimate electronic device In response to a public key data update request, access time information indicating an access time, update time information indicating a time when the public key data was last updated, An update interval verification unit that verifies whether or not the difference is within a predetermined range defined in advance as the update interval of public key data and verifies the consistency of the update interval of public key data, and the update interval verification unit And transmitting means for transmitting verification result information according to the verification result to the electronic device.
[0018]
Such a duplicating device detection system according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range by the authentication device, and makes the update interval of the public key data consistent. Validate.
[0019]
Furthermore, the duplicating device detection method according to the present invention that achieves the above-described object is a method in which a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device A duplicating device detection method for detecting that a connection has been made via a network, and a legitimate electronic device connected via a predetermined network and a part or all of various information inherently possessed by the legitimate electronic device. For an authentication device possessed by a certificate authority that issues a public key certificate, which is an independent predetermined third party in the public key cryptosystem, from any one of the electronic devices produced by copying In response to a public key data update request, access time information indicating an access time, update time information indicating a time when the public key data was last updated, An update interval verification step for verifying whether or not the difference is within a predetermined range defined in advance as an update interval of public key data by an authentication device, and verifying the consistency of the update interval of public key data, and this update And a transmission step of transmitting verification result information corresponding to the verification result in the interval verification step from the authentication device to the electronic device.
[0020]
In such a duplicate device detection method according to the present invention, the authentication device verifies whether or not the difference between the access time information and the update time information is within a predetermined range, and the consistency of the update interval of the public key data is confirmed. Validate.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings.
[0022]
In this embodiment, for example, as shown in FIG. 1, data is transmitted and received between a plurality of
[0023]
This data transmission / reception system does not perform inter-device authentication (authentication) based on a conventional common key cryptosystem, but is based on a so-called public key cryptosystem that improves the security of key distribution and facilitates key management. This is to perform inter-device authentication. Therefore, here, prior to the description of the tracking function of the replicated device, public key data registration (registration) based on the public key cryptosystem, inter-device authentication, and updating of the registered or updated public key data (renewal) Shall be explained.
[0024]
For example, as shown in FIG. 1, the data transmission / reception system is an
[0025]
Each of the
[0026]
The
[0027]
The CPU 11 functions as an update interval verification unit, an update time information verification unit, and a verification result information verification unit. Through the
[0028]
The
[0029]
The
[0030]
The
[0031]
The
[0032]
The
[0033]
The encryption /
[0034]
The
[0035]
Such
[0036]
Note that the
[0037]
On the other hand, the
[0038]
In such a data transmission / reception system including the
[0039]
In such a data transmission / reception system, when each of the
[0040]
That is, in the data transmission / reception system, as shown in FIG. 3, a communication protocol between the
[0041]
Specifically, in the data transmission / reception system, as shown in FIG. 4, when the
[0042]
Accordingly, in the data transmission / reception system, the
[0043]
Subsequently, in the data transmission / reception system, when the
[0044]
In the data transmission / reception system, in step S8, the
[0045]
In the data transmission / reception system, when the
[0046]
On the other hand, in the data transmission / reception system, when the
[0047]
In the data transmission / reception system, when the
[0048]
In the data transmission / reception system, when the
[0049]
Next, inter-device authentication in the data transmission / reception system will be described. In the data transmission / reception system, the public key data PK described above is used.MIs registered, inter-device authentication is performed prior to data transmission / reception between the
[0050]
In the data transmission / reception system, the
[0051]
That is, in the data transmission / reception system, as a first process, notification of a request for inter-device authentication from the
[0052]
Specifically, in the data transmission / reception system, first, a first process is performed through a series of processes shown in FIG.
[0053]
That is, in the data transmission / reception system, when a predetermined operation for requesting inter-device authentication is performed by the
[0054]
Accordingly, in the data transmission / reception system, in step S22, the
[0055]
Subsequently, in the data transmission / reception system, when the
[0056]
In the data transmission / reception system, in step S27, the
[0057]
On the other hand, in the data transmission / reception system, in step S30, the
[0058]
Subsequently, in the data transmission / reception system, in step S29, the encrypted device specific information E (PK) as the authentication information is received from the electronic device 20.CA20, IDM20) And public key certificate Cert (CA20) Receives the public key certificate Cert (CA) under the control of the CPU 11 in step S33.20) To verify the public signature of the public key certificate Cert (CA20).
[0059]
In the data transmission / reception system, the public key certificate Cert (CA20) Result of the verification, public key certificate Cert (CA20) Is determined to be valid, the process proceeds to the second process and the third process. On the other hand, in the data transmission / reception system, the public key certificate Cert (CA20) Result of the verification, public key certificate Cert (CA20In step S34, the
[0060]
On the other hand, in the data transmission / reception system, in step S32, the encrypted device specific information E (PK) as the authentication information is received from the electronic device 10.CA10, IDM10) And public key certificate Cert (CA10) Receives the public key certificate Cert (CA) under the control of the CPU 11 in step S36.10) To verify the public signature of the public key certificate Cert (CA10).
[0061]
In the data transmission / reception system, the public key certificate Cert (CA10) Result of the verification, public key certificate Cert (CA10) Is determined to be valid, the process proceeds to the second process and the third process. On the other hand, in the data transmission / reception system, the public key certificate Cert (CA10) Result of the verification, public key certificate Cert (CA10In step S37, the
[0062]
In the data transmission / reception system, the public key certificate Cert (CA) is obtained through such first processing.10), Cert (CA20) Is determined to be valid, the process proceeds to the second process and the third process.
[0063]
First, the second process will be described. In the data transmission / reception system, the second process is performed through a series of processes shown in FIG.
[0064]
That is, in the data transmission / reception system, as shown in the figure, the
[0065]
Accordingly, in the data transmission / reception system, in step S42, the authentication device 30.20Receives the request. In the data transmission / reception system, the
[0066]
Subsequently, in the data transmission / reception system, when the
[0067]
Then, in the data transmission / reception system, in step S46, the authentication device 30.20Is the encryption device specific information E (PKCA20, IDM20) Is received in step S47.20Secret key data SKCA20Encryption device specific information E (PKCA20, IDM20).
[0068]
In the data transmission / reception system, the
[0069]
On the other hand, in the data transmission / reception system, the authentication device 30.20When the decryption can be normally performed by the
[0070]
Here, in the data transmission / reception system, the authentication device 30.20As a result of collation by device-specific information IDM20Is determined not to be registered in the repository, in step S50, the
[0071]
On the other hand, in the data transmission / reception system, the authentication device 30.20As a result of collation by device-specific information IDM20Is determined to be registered in the repository, the
[0072]
In the data transmission / reception system, in step S57, the public key certificate Cert (IDM20) Is received via the
[0073]
In the data transmission / reception system, the public key certificate Cert (IDM20) Result of verification, public key certificate Cert (IDM20) Is determined to be valid, the process proceeds to the fourth process. On the other hand, in the data transmission / reception system, the public key certificate Cert (IDM20) Result of verification, public key certificate Cert (IDM20In step S59, the
[0074]
Next, the third process will be described. In the data transmission / reception system, the third process is performed through a series of processes shown in FIG.
[0075]
That is, in the data transmission / reception system, as shown in the figure, the
[0076]
Accordingly, in the data transmission / reception system, in step S72, the authentication device 30.10Receives the request. In the data transmission / reception system, the
[0077]
Subsequently, in the data transmission / reception system, when the
[0078]
Then, in the data transmission / reception system, in step S76, the authentication device 30.10Is the encryption device specific information E (PKCA10, IDM10) In step S77, the certification authority CA10Secret key data SKCA10Encryption device specific information E (PKCA10, IDM10).
[0079]
In the data transmission / reception system, the
[0080]
On the other hand, in the data transmission / reception system, the authentication device 30.10When the decryption can be normally performed by the
[0081]
Here, in the data transmission / reception system, the authentication device 30.10As a result of collation by device-specific information IDM10Is determined not to be registered in the repository, in step S80, the
[0082]
On the other hand, in the data transmission / reception system, the authentication device 30.10As a result of collation by device-specific information IDM10Is determined to be registered in the repository, the
[0083]
In the data transmission / reception system, in step S87, the public key certificate Cert (IDM10) Is received by the
[0084]
In the data transmission / reception system, the public key certificate Cert (IDM10) Result of verification, public key certificate Cert (IDM10) Is determined to be valid, the process proceeds to the fourth process. On the other hand, in the data transmission / reception system, the public key certificate Cert (IDM10) Result of verification, public key certificate Cert (IDM10In step S89, the
[0085]
In the data transmission / reception system, the public key certificate Cert (ID) is obtained through such second processing and third processing.M10), Cert (IDM20) Is determined to be valid, the process proceeds to the fourth process.
[0086]
In the data transmission / reception system, the fourth process is performed through a series of processes shown in FIG.
[0087]
That is, in the data transmission / reception system, as shown in the figure, in step S101, the
[0088]
Subsequently, in the data transmission / reception system, the
[0089]
Subsequently, in the data transmission / reception system, the
[0090]
On the other hand, in the data transmission / reception system, in step S107, the
[0091]
Subsequently, in the data transmission / reception system, the
[0092]
Subsequently, in the data transmission / reception system, in step S109, the
[0093]
Subsequently, in the data transmission / reception system, the encryption function data E (PK) is transmitted from the
[0094]
In the data transmission / reception system, the electronic signature Sig by the
[0095]
In the data transmission / reception system, when the
[0096]
On the other hand, in the data transmission / reception system, when decryption can be normally performed by the
[0097]
In the data transmission / reception system, the encryption function data E (PK) is sent from the
[0098]
In the data transmission / reception system, the electronic signature Sig by the
[0099]
In the data transmission / reception system, when the
[0100]
On the other hand, in the data transmission / reception system, when the decryption can be normally performed by the
[0101]
In the data transmission / reception system, inter-device authentication can be performed between the
[0102]
In the data transmission / reception system, the random number data r described above is used.M10, RM20As a random function used for generating, the same or different one may be used between the
[0103]
In the data transmission / reception system, each of the
[0104]
Next, update of public key data registered or updated in the data transmission / reception system will be described. In the data transmission / reception system, public key data registered or updated with respect to the certification authority CA is updated in response to requests from the
[0105]
That is, in the data transmission / reception system, as shown in FIG. 10, a communication protocol between the
[0106]
Specifically, in the data transmission / reception system, as shown in FIG. 11, when the
[0107]
Accordingly, in the data transmission / reception system, in step S132, the
[0108]
Subsequently, in the data transmission / reception system, when the
[0109]
Then, in the data transmission / reception system, in step S138, the
[0110]
In the data transmission / reception system, when the
[0111]
Here, in the data transmission / reception system, as a result of the verification by the
[0112]
On the other hand, in the data transmission / reception system, as a result of the verification by the
[0113]
On the other hand, in the data transmission / reception system, when the
[0114]
In the data transmission / reception system, through such a series of processes, the public key data registered or updated by the
[0115]
In the data transmission / reception system, when the
[0116]
The data transmission / reception system is not only used when an incomplete duplicating device, which is an electronic device manufactured by duplicating a part of various kinds of information inherently possessed by a legitimate electronic device, Even when a complete duplicating device, which is an electronic device created by duplicating all of the unique information, is connected, the duplicating device is tracked when the public key data is updated to the certification authority CA. And the presence of a duplicating device can be detected. Here, for convenience of explanation, a case will be described in which an
[0117]
Conceptually, in the data transmission / reception system, when public key data is updated, as shown in FIG. 12, both the
[0118]
Here, in the data transmission / reception system, the device unique information IDMThe update interval of a pair of public key data and private key data of a device having a is always a predetermined range T defined in advance.1≦ t ≦ T2Note that it needs to be.
[0119]
That is, in the data transmission / reception system, as shown in FIG.1≦ t ≦ T2The update request is notified to the
[0120]
Therefore, in the data transmission / reception system, the duplication device can be tracked and the presence of the duplication device can be detected by detecting the difference in the update interval of the key data.
[0121]
Specifically, in the data transmission / reception system, the duplication device is traced through the series of processing shown in FIGS. 14 to 16 and the presence thereof is detected.
[0122]
First, the case where the
[0123]
In the data transmission / reception system, as shown in the figure, in step S161, under the control of the CPU 11, the
[0124]
In the data transmission / reception system, the
[0125]
In the data transmission / reception system, the
[0126]
At the same time, in the data transmission / reception system, in step S166, the
[0127]
Accordingly, in the data transmission / reception system, when the
[0128]
Subsequently, in the data transmission / reception system, in step S169, the
[0129]
In the data transmission / reception system, the encryption update time information E (PK) by the
[0130]
On the other hand, in the data transmission / reception system, the encryption update time information E (PK by the
Tnow-(Tlast+ Timer) ≦ ε
It is determined whether or not the above is satisfied. Here, the constant ε is a fixed value that absorbs the time required for packet transfer between the
[0131]
In data transmission / reception systems, Tnow-(Tlast+ Timer) ≦ ε, it is indicated that there is no duplicate device. In step S172, the
[0132]
On the other hand, in the data transmission / reception system, Tnow-(TlastIf + timer) ≦ ε is not satisfied, it indicates that there is a duplicate device. In step S173, the
[0133]
As described above, the data transmission / reception system can verify the consistency of the update interval of the key data on the
[0134]
Next, a case where verification of the consistency of the update interval of key data is performed by the
[0135]
In the data transmission / reception system, as shown in the figure, in step S181, under the control of the CPU 11, the
[0136]
In the data transmission / reception system, the
[0137]
In the data transmission / reception system, the
[0138]
At the same time, in the data transmission / reception system, in step S186, the
[0139]
Accordingly, in the data transmission / reception system, when the
T1≤ (Tacs-Tlast) + Ε ≦ T2
It is determined whether or not the above is satisfied. Here, as described above, the constant ε is a fixed value that absorbs the time required for packet transfer between the
[0140]
In data transmission / reception systems, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that it does not satisfy the above, the
[0141]
On the other hand, in the data transmission / reception system, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that the condition is satisfied, the
[0142]
In the data transmission / reception system, in step S191, the
[0143]
In the data transmission / reception system, the encryption warning information E (PK by the
[0144]
On the other hand, in the data transmission / reception system, the encryption warning information E (PK by the
[0145]
Further, in the data transmission / reception system, in step S194, the
[0146]
In the data transmission / reception system, the encryption acceptance information E (PK by the
[0147]
On the other hand, in the data transmission / reception system, the encryption acceptance information E (PK by the
[0148]
As described above, the data transmission / reception system can also track the duplicating device and detect its presence by verifying the consistency of the update interval of the key data on the
[0149]
Finally, a case where the consistency of the update interval of the key data is performed by both the
[0150]
In the data transmission / reception system, as shown in the figure, in step S201, the
[0151]
In the data transmission / reception system, the
[0152]
In the data transmission / reception system, the
[0153]
At the same time, in the data transmission / reception system, in step S206, the
[0154]
Thereafter, in the data transmission / reception system, verification of the consistency of the update interval of the key data by the
[0155]
In the data transmission / reception system, when the
T1≤ (Tacs-Tlast) + Ε ≦ T2
It is determined whether or not the above is satisfied. Here, as described above, the constant ε is a fixed value that absorbs the time required for packet transfer between the
[0156]
In data transmission / reception systems, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that the condition is satisfied, the
[0157]
On the other hand, in the data transmission / reception system, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that it does not satisfy the above, the
[0158]
In the data transmission / reception system, in step S212, the
[0159]
In the data transmission / reception system, the encryption update time information E (PK) by the
[0160]
On the other hand, in the data transmission / reception system, the encryption update time information E (PK by the
Tnow-(Tlast+ Timer) ≦ ε
It is determined whether or not the above is satisfied. The current time information TnowIndicates the time in step S214.
[0161]
In data transmission / reception systems, Tnow-(Tlast+ Timer) ≦ ε, it is indicated that there is no duplicate device. In step S217, the
[0162]
On the other hand, in the data transmission / reception system, Tnow-(TlastIf + timer) ≦ ε is not satisfied, it indicates that a duplicate device exists. In step S220, the
[0163]
Further, in the data transmission / reception system, in step S215, the
[0164]
In the data transmission / reception system, the encryption acceptance information E (PK by the
[0165]
On the other hand, in the data transmission / reception system, the encryption acceptance information E (PK by the
[0166]
Further, in the data transmission / reception system, in step S218, the
[0167]
In the data transmission / reception system, the encryption warning information E (PK by the
[0168]
On the other hand, in the data transmission / reception system, the encryption warning information E (PK by the
[0169]
As described above, the data transmission / reception system can also track the duplicating device and detect its presence by verifying the consistency of the update interval of the key data by both the
[0170]
Here, regardless of whether the verification result of the consistency of the update interval of the key data by the
[0171]
Specifically, as a combination of the verification results, when both the verification result by the
[0172]
Therefore, in the data transmission / reception system, when both the verification result by the
[0173]
On the other hand, in the data transmission / reception system, if the verification result by the
[0174]
As described above, the data transmission / reception system can detect the presence by tracing the replication device by verifying the consistency of the update interval of the key data. At this time, in the data transmission / reception system, the comprehensive determination using the above-described various information obtained by the communication performed between the
[0175]
As described above, the data transmission / reception system can perform device-to-device authentication based on the public key encryption method without performing device-to-device authentication based on the conventional common key encryption method. By verifying, it is possible to track the duplicating device and detect the presence of the duplicating device not only when the incomplete duplicating device is connected but also when the complete duplicating device is connected. .
[0176]
Thereby, in the data transmission / reception system, since the duplicate device can be excluded from the network, the electronic device authenticated by the above-described device-to-device authentication is reliable. At this time, in the data transmission / reception system, a reliable path is established between the reliable electronic devices. In the data transmission / reception system, when a new electronic device is connected to the reliable electronic device, inter-device authentication is performed between the reliable electronic device and the newly connected electronic device. In the data transmission / reception system, when the newly connected electronic device is authenticated by this inter-device authentication, a new reliable path is formed. In the data transmission / reception system, a trusted network is formed by repeating such a procedure. In the data transmission / reception system, this reliable network can be formed in an unreliable network.
[0177]
The present invention is not limited to the embodiment described above. For example, in the above-described embodiment, it is assumed that a mechanism for protecting communication contents is provided such that various communication contents are encrypted during communication between the
[0178]
Further, according to the present invention, when the device-specific information described above is systematically determined for each model, it is possible to limit the service content on the reliable network described above.
[0179]
Further, in the above-described embodiment, the update time information T shown in FIGS.lastFinally, in step S142 and step S143 previously shown in FIG. 11, the new public key data PKMnewIs stored in the repository and indicates the update time, and the current time information T shown in FIG.nowAnd the access time information T shown in FIG. 15 or FIG.acsHowever, the present invention does not necessarily define each time information in this way. In other words, each time information when the
[0180]
Furthermore, according to the present invention, as shown in FIG. 16, when the
[0181]
In the above-described embodiment, it is assumed that the environment is an environment in which the two
[0182]
Thus, it goes without saying that the present invention can be modified as appropriate without departing from the spirit of the present invention.
[0183]
【The invention's effect】
As described above in detail, the electronic device according to the present invention is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device. Update of public key data for an authentication device possessed by an electronic device that detects a connection via a certificate authority that is an independent predetermined third party in the public key cryptosystem and that issues a public key certificate A random number generating means for generating a random value within a predetermined range defined in advance as an interval; an acquiring means for acquiring update time information indicating the time when the public key data was last updated; and a current time indicating the current time Based on the time information, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means, the public key data And an update interval verification means for verifying the integrity of the new interval.
[0184]
Therefore, the electronic apparatus according to the present invention includes an update interval verification unit based on the current time information, the update time information acquired by the acquisition unit, and the random number value generated when the public key data was last updated by the random number generation unit. By verifying the consistency of the update interval of the public key data, the duplicating device can be traced to detect its presence, and the duplicating device can be excluded from the network.
[0185]
An authentication apparatus according to the present invention is an authentication apparatus which is an independent predetermined third-party organization in a public key cryptosystem and which has an authentication authority that issues a public key certificate, and is connected via a predetermined network. A request to update public key data from either a legitimate electronic device that has been made and a duplicating device that is an electronic device created by duplicating some or all of the various types of information inherently possessed by the legitimate electronic device Accordingly, whether the difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is within a predetermined range defined in advance as the public key data update interval. Update interval verification means for verifying the integrity of the update interval of public key data, and verification result information corresponding to the result of verification by this update interval verification means to the electronic device And transmitting means for sending to.
[0186]
Therefore, the authentication device according to the present invention verifies whether the difference between the access time information and the update time information is within a predetermined range by the update interval verification means, and verifies the consistency of the update interval of the public key data. By doing so, it is possible to trace the duplicating device and detect its presence, and to remove the duplicating device from the network.
[0187]
Furthermore, in the duplicate device detection system according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. The electronic device is a public key data for an authentication apparatus possessed by a certification organization that is an independent predetermined third party in the public key cryptosystem and issues a public key certificate. A random number generating means for generating a random value within a predetermined range defined in advance as an update interval, an acquisition means for acquiring update time information indicating a time at which the public key data was last updated from an authentication device, and a current time Based on the current time information shown, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means , And a refresh rate verification means for verifying the integrity of the update interval of the public key data.
[0188]
Therefore, the duplicate device detection system according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random number value generated when the public key data was last updated by the electronic device. By verifying the consistency of the update interval of the public key data, it is possible to track the duplicating device and detect its presence, and remove the duplicating device from the network.
[0189]
Furthermore, in the duplicate device detection method according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. A method of detecting a duplicated device that detects the occurrence of a public key data by an electronic device with respect to an authentication device possessed by a predetermined independent third-party organization in the public key cryptosystem and a certification authority that issues a public key certificate A random number generation step for generating a random value within a predetermined range defined in advance as an update interval of the electronic device, and acquisition of update time information indicating the time when the public key data was last updated from the authentication device by the electronic device Process, current time information indicating the current time, update time information acquired in the acquisition process, and random number generation process. Based on the random number value, and a refresh interval verification step of verifying the integrity of the update interval of the public key data by the electronics.
[0190]
Therefore, the duplicate device detection method according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random number value generated when the public key data was last updated by the electronic device. By verifying the consistency of the update interval of the public key data, it is possible to trace the duplicating device and detect its presence, and to remove the duplicating device from the network.
[0191]
Further, in the duplicate device detection system according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. An authentication apparatus possessed by a certification apparatus that issues a public key certificate and is an independent predetermined third-party organization in a public key cryptosystem, Update request of public key data from either a connected legitimate electronic device and a duplicating device that is an electronic device created by duplicating part or all of various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is the public key data. An update interval verifying unit that verifies whether or not the update interval is within a predetermined range and verifies the consistency of the update interval of the public key data, and according to the verification result by the update interval verifying unit Transmitting means for transmitting the verification result information to the electronic device.
[0192]
Therefore, the duplicating device detection system according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range, and verifies the consistency of the update interval of the public key data. By doing so, the duplicating device can be traced to detect its presence, and the duplicating device can be excluded from the network.
[0193]
Furthermore, in the duplicate device detection method according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. This is a duplicating device detection method for detecting the fact that a legitimate electronic device connected via a predetermined network and a part or all of various information inherently possessed by the legitimate electronic device are produced. Request for updating public key data from any one of the duplicated electronic devices to the authentication device possessed by the certification organization that is an independent predetermined third-party organization in the public key cryptosystem and issues a public key certificate The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is the public key data. An update interval verification step for verifying whether or not the update interval is within a predetermined range specified in advance by the authentication apparatus and verifying the consistency of the update interval of public key data, and the result of verification by this update interval verification step And a transmission step of transmitting verification result information corresponding to the information from the authentication device to the electronic device.
[0194]
Therefore, the duplicate device detection method according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range, and verifies the consistency of the update interval of the public key data. By doing so, it is possible to trace the duplicating device and detect its presence, and to remove the duplicating device from the network.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a data transmission / reception system shown as an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a configuration of an electronic device that constitutes the data transmission / reception system.
FIG. 3 is a diagram for explaining a communication protocol in the data transmission / reception system between the electronic device and the authentication device in the certification authority when registering public key data from the electronic device to the certification authority; It is a figure explaining a communication protocol.
FIG. 4 is a flowchart for describing a series of processing when registering public key data from the electronic device to the certification authority in the data transmission / reception system.
FIG. 5 is a diagram illustrating a communication protocol in the data transmission / reception system, and a diagram illustrating a communication protocol between the electronic device and the authentication device when performing device-to-device authentication between two electronic devices. It is.
FIG. 6 is a flowchart for explaining a series of processes as a first process when performing inter-device authentication between two electronic devices in the data transmission / reception system.
FIG. 7 is a flowchart for describing a series of processes as a second process when inter-device authentication is performed between two electronic devices in the data transmission / reception system.
FIG. 8 is a flowchart for describing a series of processes as a third process when inter-device authentication is performed between two electronic devices in the data transmission / reception system.
FIG. 9 is a flowchart for describing a series of processes as a fourth process when inter-device authentication is performed between two electronic devices in the data transmission / reception system.
FIG. 10 is a diagram for explaining a communication protocol in the data transmission / reception system, wherein the electronic device and the authentication device are used when updating public key data registered or updated with the authentication authority from the electronic device. It is a figure explaining the communication protocol between.
FIG. 11 is a flowchart for describing a series of processing when updating public key data registered or updated from the electronic device to the certification authority in the data transmission / reception system.
FIG. 12 is a flowchart illustrating a concept of an operation performed when updating public key data registered or updated from the electronic device to the certification authority in the data transmission / reception system.
FIG. 13 is a diagram for explaining the timing of the update interval of public key data in the data transmission / reception system, in which (A) notifies the authentication device of an update request from the electronic device which is a valid device. (B) shows the timing of notifying the authentication device of an update request from the duplicating device, and (C) shows the interval at which the notification of the request reaches the authentication device. It is.
FIG. 14 is a flowchart for explaining a series of processing when a duplicating device is traced and its presence is detected in the data transmission / reception system, and the consistency of the update interval of key data is verified by the electronic device It is a figure explaining about.
FIG. 15 is a flowchart for explaining a series of processing when a duplicating device is traced and its presence is detected in the data transmission / reception system, and the consistency of the update interval of key data is verified by the authentication device; It is a figure explaining about.
FIG. 16 is a flowchart for explaining a series of processing when a duplicate device is traced and its presence is detected in the data transmission / reception system, and the consistency of the update interval of key data is verified by the electronic device and the authentication It is a figure explaining the case where it carries out by both of apparatuses.
[Explanation of symbols]
10, 20 Electronic equipment, 11 CPU, 12 RAM, 13 ROM, 14 EEPROM, 15 Random number generator, 16 Key generator, 17 Encryption / decryption unit, 18 Communication unit, 30 Authentication device, CA certification authority
Claims (13)
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、
最後に公開鍵データを更新した時刻を示す更新時刻情報を上記認証装置から取得する取得手段と、
現在時刻を示す現在時刻情報と、上記取得手段によって取得した上記更新時刻情報と、上記乱数発生手段によって前回の公開鍵データの更新時に発生した上記乱数値とに基づいて、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えること
を特徴とする電子機器。An electronic device that detects that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network,
Generates a random value within a predetermined range that is defined in advance as the update interval of public key data for an authentication device that is an independent predetermined third-party organization in the public key cryptosystem and has a certification authority that issues a public key certificate Random number generating means to
Acquisition means for acquiring update time information indicating the time when the public key data was last updated from the authentication device;
Update of the public key data based on the current time information indicating the current time, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means An electronic device comprising update interval verification means for verifying interval consistency.
を特徴とする請求項1記載の電子機器。The electronic device according to claim 1, further comprising a storage unit that stores the random value generated by the random number generation unit as a time until the next update of the public key data.
上記取得手段は、上記認証装置によって上記更新時刻情報が暗号化された暗号化更新時刻情報を取得し、
上記復号手段は、上記暗号化更新時刻情報を復号し、上記更新時刻情報を得ること
を特徴とする請求項1記載の電子機器。A decryption means for performing decryption in the public key cryptosystem;
The acquisition means acquires encrypted update time information obtained by encrypting the update time information by the authentication device,
The electronic device according to claim 1, wherein the decryption unit decrypts the encrypted update time information to obtain the update time information.
を特徴とする請求項3記載の電子機器。The electronic device according to claim 3, further comprising update time information verification means for verifying the electronic signature of the authentication device with respect to the encrypted update time information and verifying the encrypted update time information.
を特徴とする請求項4記載の電子機器。As a result of verification of the encrypted update time information by the update time information verification means, if it is determined that the encrypted update time information is invalid, a control signal indicating an encryption update time information error as a warning The electronic apparatus according to claim 4, further comprising: a transmitting unit that transmits the information to the authentication device.
を特徴とする請求項4記載の電子機器。The update interval verification means updates the public key data when it is determined that the encrypted update time information is valid as a result of verification of the encrypted update time information by the update time information verification means. The electronic device according to claim 4, wherein the consistency of the interval is verified.
所定のネットワークを介して接続されている正当な電子機器と上記正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、
上記更新間隔検証手段による検証の結果に応じた検証結果情報を上記電子機器に対して送信する送信手段とを備えること
を特徴とする認証装置。An authentication device that is an independent predetermined third party in the public key cryptosystem and has a certification authority that issues a public key certificate,
From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is defined in advance as an update interval of the public key data in response to the public key data update request. Update interval verification means for verifying whether or not it is within a predetermined range and verifying the consistency of the update interval of the public key data,
An authentication apparatus comprising: a transmission unit that transmits verification result information corresponding to a verification result by the update interval verification unit to the electronic device.
上記送信手段は、上記暗号化手段によって暗号化された上記検証結果情報を上記電子機器に対して送信すること
を特徴とする請求項7記載の認証装置。An encryption means for encrypting the verification result information using the public key data of the legitimate electronic device;
The authentication apparatus according to claim 7 , wherein the transmission unit transmits the verification result information encrypted by the encryption unit to the electronic device.
上記送信手段は、上記暗号化手段によって暗号化された上記検証結果情報と上記電子署名とを上記電子機器に対して送信すること
を特徴とする請求項8記載の認証装置。An electronic signature generating means for generating an electronic signature of the verification result information using the secret key data of the certification authority,
The authentication apparatus according to claim 8 , wherein the transmission unit transmits the verification result information and the electronic signature encrypted by the encryption unit to the electronic device.
上記電子機器は、
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、
最後に公開鍵データを更新した時刻を示す更新時刻情報を上記認証装置から取得する取得手段と、
現在時刻を示す現在時刻情報と、上記取得手段によって取得した上記更新時刻情報と、上記乱数発生手段によって前回の公開鍵データの更新時に発生した上記乱数値とに基づいて、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えること
を特徴とする複製機器検出システム。A duplicating device detection system for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
The electronic device
Generates a random value within a predetermined range that is defined in advance as the update interval of public key data for an authentication device that is an independent predetermined third-party organization in the public key cryptosystem and has a certification authority that issues a public key certificate Random number generating means to
Acquisition means for acquiring update time information indicating the time when the public key data was last updated from the authentication device;
Update of the public key data based on the current time information indicating the current time, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means A duplicating device detection system comprising update interval verification means for verifying interval consistency.
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する上記電子機器による公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を上記電子機器によって発生する乱数発生工程と、
最後に公開鍵データを更新した時刻を示す更新時刻情報を上記電子機器によって上記認証装置から取得する取得工程と、
現在時刻を示す現在時刻情報と、上記取得工程にて取得した上記更新時刻情報と、上記乱数発生工程にて前回の公開鍵データの更新時に発生した上記乱数値とに基づいて、上記電子機器によって上記公開鍵データの更新間隔の整合性を検証する更新間隔検証工程とを備えること
を特徴とする複製機器検出方法。A duplicating device detection method for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
Within a predetermined range defined in advance as an update interval of public key data by the electronic device for an authentication device that is an independent predetermined third party in the public key cryptosystem and has a certification authority that issues a public key certificate A random number generating step for generating a random value by the electronic device;
An acquisition step of acquiring update time information indicating the time when the public key data was last updated from the authentication device by the electronic device;
Based on the current time information indicating the current time, the update time information acquired in the acquisition step, and the random number value generated at the time of the previous public key data update in the random number generation step, by the electronic device An update interval verification step for verifying the consistency of the update interval of the public key data.
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置は、
所定のネットワークを介して接続されている正当な電子機器と上記正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、
上記更新間隔検証手段による検証の結果に応じた検証結果情報を上記電子機器に対して送信する送信手段とを備えること
を特徴とする複製機器検出システム。A duplicating device detection system for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
An authentication apparatus possessed by a certification organization that is an independent predetermined third-party organization in the public key cryptosystem and issues a public key certificate,
From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is defined in advance as an update interval of the public key data in response to the public key data update request. Update interval verification means for verifying whether or not it is within a predetermined range and verifying the consistency of the update interval of the public key data,
A duplicating device detection system comprising: a transmission unit that transmits verification result information corresponding to a result of verification by the update interval verification unit to the electronic device.
所定のネットワークを介して接続されている正当な電子機器と上記正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを上記認証装置によって検証し、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証工程と、
上記更新間隔検証工程による検証の結果に応じた検証結果情報を上記認証装置から上記電子機器に対して送信する送信工程とを備えること
を特徴とする複製機器検出方法。A duplicating device detection method for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by the legitimate electronic device An access time indicating an access time in response to a public key data update request to an authentication device possessed by a certification organization that is an independent predetermined third-party organization in the public key cryptosystem and that issues a public key certificate Whether the difference between the information and the update time information indicating the time when the public key data was last updated is within a predetermined range defined in advance as the update interval of the public key data is verified by the authentication device, An update interval verification process for verifying the consistency of the update interval of public key data;
A duplicating device detection method comprising: a transmitting step of transmitting verification result information corresponding to a verification result by the update interval verification step from the authentication device to the electronic device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001361032A JP3956194B2 (en) | 2001-11-27 | 2001-11-27 | Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001361032A JP3956194B2 (en) | 2001-11-27 | 2001-11-27 | Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003163661A JP2003163661A (en) | 2003-06-06 |
JP2003163661A5 JP2003163661A5 (en) | 2005-07-21 |
JP3956194B2 true JP3956194B2 (en) | 2007-08-08 |
Family
ID=19171755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001361032A Expired - Fee Related JP3956194B2 (en) | 2001-11-27 | 2001-11-27 | Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3956194B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2422995B (en) | 2003-11-04 | 2007-07-18 | Ntt Comm Corp | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
JP5072225B2 (en) * | 2006-01-18 | 2012-11-14 | 株式会社リコー | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION DEVICE |
KR101829080B1 (en) | 2010-04-13 | 2018-02-13 | 코넬 유니버시티 | Private overlay for information networks |
-
2001
- 2001-11-27 JP JP2001361032A patent/JP3956194B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003163661A (en) | 2003-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4617763B2 (en) | Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program | |
US6732270B1 (en) | Method to authenticate a network access server to an authentication server | |
KR102202547B1 (en) | Method and system for verifying an access request | |
US7464274B2 (en) | Manufacturing trusted devices | |
US7178027B2 (en) | System and method for securely copying a cryptographic key | |
KR20180054530A (en) | Identification System Using a Relay Server and Identification Method by the Same | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
US20210167963A1 (en) | Decentralised Authentication | |
CN111538784A (en) | Block chain-based digital asset transaction method and device and storage medium | |
JP2005276122A (en) | Access source authentication method and system | |
CN112165386B (en) | Data encryption method and system based on ECDSA | |
KR102591826B1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
JP4783340B2 (en) | Protecting data traffic in a mobile network environment | |
WO2022135391A1 (en) | Identity authentication method and apparatus, and storage medium, program and program product | |
KR101341206B1 (en) | A method to leverage a secure device to grant trust and identity to a second device | |
JP3956194B2 (en) | Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method | |
JP2019057867A (en) | Encryption communication system | |
JP2008234143A (en) | Subject limited mail opening system using biometrics, method therefor, and program therefor | |
JP2013005220A (en) | Application authentication system and application authentication method | |
JP2020136863A (en) | Communication control system | |
JPH1079732A (en) | Network security system and method therefor | |
CN112787990B (en) | Power terminal trusted access authentication method and system | |
CN114386063A (en) | Authentication system, method and device for accessing data of Internet of things equipment | |
CN113261255B (en) | Device authentication by quarantine and verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041129 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20041129 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100518 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110518 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120518 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |