JP3956194B2 - Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method - Google Patents

Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method Download PDF

Info

Publication number
JP3956194B2
JP3956194B2 JP2001361032A JP2001361032A JP3956194B2 JP 3956194 B2 JP3956194 B2 JP 3956194B2 JP 2001361032 A JP2001361032 A JP 2001361032A JP 2001361032 A JP2001361032 A JP 2001361032A JP 3956194 B2 JP3956194 B2 JP 3956194B2
Authority
JP
Japan
Prior art keywords
electronic device
public key
update
key data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001361032A
Other languages
Japanese (ja)
Other versions
JP2003163661A (en
JP2003163661A5 (en
Inventor
真也 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001361032A priority Critical patent/JP3956194B2/en
Publication of JP2003163661A publication Critical patent/JP2003163661A/en
Publication of JP2003163661A5 publication Critical patent/JP2003163661A5/ja
Application granted granted Critical
Publication of JP3956194B2 publication Critical patent/JP3956194B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法に関する。
【0002】
【従来の技術】
近年、ネットワーク技術の進歩に伴い、いわゆるインターネット等を利用した電子商取引やオンラインショッピング等の各種サービスが普及しつつある。また、ネットワークに接続可能な機器としては、パーソナルコンピュータのような情報処理装置のみならず、例えばディジタルテレビやディジタル衛星放送向けのセットトップボックス等の各種AV(Audio/Visual)機器も、ネットワークを介して相互に接続することが可能となりつつある。
【0003】
このようなネットワークシステムにおいては、機器間の通信を行うにあたって、データの盗聴や改竄等の行為による危険を防止するために、通信相手の正当性を認証するための相互認証を行う必要がある。このような機器間認証としては、通常、機器が正当であるか否かを検証するものではなく、当該機器自体は正当であることを前提とした上で、当該機器が所定のサービスを受ける権利を有するものであるか否かを検証するものが多い。
【0004】
具体的には、機器間認証としては、いわゆる共通鍵暗号方式に基づいたチャレンジ/レスポンス型認証が多く用いられる。このチャレンジ/レスポンス型認証とは、認証を受ける機器が固有の秘密情報を有していることを確認することにより、当該機器を認証する方式であり、機器を操作するユーザが所定のチャレンジコードに対するレスポンスコードを入力することにより、正当な機器であることを認証するものである。
【0005】
すなわち、共通鍵暗号方式に基づいた認証を行うネットワークシステムにおいては、機器の認証を行う際には、まず、認証を行う所定の認証装置が、機器に対して所定のチャレンジコードに対するレスポンスコードを返すようにリクエストを行う。そして、ネットワークシステムにおいては、このリクエストに応じて機器が認証装置に対してレスポンスを行うと、認証装置がレスポンスの内容を検証し、当該機器の正当性を判別する。
【0006】
このように、ネットワークシステムにおいては、共通鍵暗号方式に基づいたチャレンジ/レスポンス型認証を用いることにより、機器間認証を行うことができる。
【0007】
【発明が解決しようとする課題】
ところで、上述した共通鍵暗号方式に基づいた認証を行うネットワークシステムにおいては、正当な機器が固有に有する各種情報の一部を複製することによって作製された電子機器である不完全な複製機器が接続された場合には、通常の機器間認証を行うことによって不当なものであることを検証することが可能である。しかしながら、ネットワークシステムにおいては、正当な機器が固有に有する各種情報の全てを複製することによって作製された電子機器である完全な複製機器が接続された場合には、正当な機器であるものと誤って認証されてしまうといった問題があった。
【0008】
本発明は、このような実情に鑑みてなされたものであり、不完全な複製機器のみならず、完全な複製機器であっても追跡(Traitor Tracing)し、複製機器の存在を検出することができる電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上述した目的を達成する本発明にかかる電子機器は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する電子機器であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えることを特徴としている。
【0010】
このような本発明にかかる電子機器は、現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、更新間隔検証手段によって公開鍵データの更新間隔の整合性を検証する。
【0011】
また、上述した目的を達成する本発明にかかる認証装置は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備えることを特徴としている。
【0012】
このような本発明にかかる認証装置は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを更新間隔検証手段によって検証し、公開鍵データの更新間隔の整合性を検証する。
【0013】
さらに、上述した目的を達成する本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、電子機器は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えることを特徴としている。
【0014】
このような本発明にかかる複製機器検出システムは、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する。
【0015】
さらにまた、上述した目的を達成する本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する電子機器による公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を電子機器によって発生する乱数発生工程と、最後に公開鍵データを更新した時刻を示す更新時刻情報を電子機器によって認証装置から取得する取得工程と、現在時刻を示す現在時刻情報と、取得工程にて取得した更新時刻情報と、乱数発生工程にて前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する更新間隔検証工程とを備えることを特徴としている。
【0016】
このような本発明にかかる複製機器検出方法は、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する。
【0017】
また、上述した目的を達成する本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置は、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備えることを特徴としている。
【0018】
このような本発明にかかる複製機器検出システムは、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する。
【0019】
さらに、上述した目的を達成する本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証工程と、この更新間隔検証工程による検証の結果に応じた検証結果情報を認証装置から電子機器に対して送信する送信工程とを備えることを特徴としている。
【0020】
このような本発明にかかる複製機器検出方法は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する。
【0021】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について図面を参照しながら詳細に説明する。
【0022】
この実施の形態は、例えば図1に示すように、LAN(Local Area Network)等の所定のネットワークを介して相互に接続された複数の電子機器10,20の間でデータの送受信を行うことができるデータ送受信システムである。特に、このデータ送受信システムは、正当な電子機器が固有に有する各種情報の一部を複製することによって作製された電子機器である不完全な複製機器が接続された場合のみならず、正当な機器が固有に有する各種情報の全てを複製することによって作製された電子機器である完全な複製機器が接続された場合であっても、複製機器を追跡(Traitor Tracing)し、複製機器の存在を検出することができるものである。
【0023】
このデータ送受信システムは、従来の共通鍵暗号方式に基づく機器間認証(authentication)を行うものではなく、鍵の配送に関する安全面が向上するとともに鍵の管理が容易であるいわゆる公開鍵暗号方式に基づく機器間認証を行うものである。そこで、ここでは、複製機器の追跡機能についての説明に先だって、公開鍵暗号方式に基づく公開鍵データの登録(registration)、機器間認証、及び登録又は更新(renewal)された公開鍵データの更新について説明するものとする。
【0024】
データ送受信システムは、例えば図1に示すように、相互に接続された電子機器10,20と、これらの電子機器10,20の認証を行う公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関(Certification Authority)CAが有する認証装置30とがインターネットNETを介して接続されて構成される。なお、データ送受信システムにおいては、認証機関CAは、1つではなく、電子機器10,20のそれぞれに対応して2つ設けてもよい。
【0025】
電子機器10,20は、それぞれ、例えば、パーソナルコンピュータのような情報処理装置の他、ディジタルテレビやディジタル衛星放送向けのセットトップボックス等の各種AV(Audio/Visual)機器として構成され、耐タンパー処理がなされて構成される。電子機器10,20は、それぞれ、図2に示すように、各部を統括的に制御するCPU(Central Processing Unit)11と、このCPU11のワークエリアとして機能するRAM(Random Access Memory)12と、CPU11によって実行される各種プログラムを含む情報を格納する読み取り専用のROM(Read Only Memory)13と、各種データを記憶する電気的に書き換え可能なROMであるEEPROM(Electrically Erasable Programmable Read-Only Memory)14との他に、乱数データを発生する乱数発生部15と、この乱数発生部15によって発生した乱数データを用いて公開鍵暗号方式に用いられる所定の鍵データを生成する鍵生成部16と、公開鍵暗号方式における暗号化及び復号を行う暗号化/復号部17と、外部とデータの送受信を行う通信部18とを備える。電子機器10,20は、それぞれ、これらのCPU11、RAM12、ROM13、EEPROM14、乱数発生部15、鍵生成部16、暗号化/復号部17、及び通信部18がバス19を介して接続されて構成される。
【0026】
なお、この電子機器10,20は、それぞれ、乱数発生部15による乱数発生処理、並びに鍵生成部16及び暗号化/復号部17による公開鍵暗号方式に関連する機能を実現する暗号エンジンとしての処理を行うが、この機能をハードウェアで実現するのみならず、コンピュータ実行可能なソフトウェアで実現することもできる。電子機器10,20は、それぞれ、ソフトウェアで実現する場合には、CPU11によって乱数発生処理及び暗号エンジンとしての処理を提供するための所定のプログラムを実行することにより、この機能を実現することができる。このプログラムは、例えばいわゆるコンパクトディスク(Compact Disc;CD)等のコンピュータ実行可能な所定の記録媒体やインターネット等の伝送媒体によって提供することができる。
【0027】
CPU11は、更新間隔検証手段、更新時刻情報検証手段、及び検証結果情報検証手段として機能するものであり、バス19を介して、RAM12、ROM13、EEPROM14、乱数発生部15、鍵生成部16、暗号化/復号部17、及び通信部18と接続し、各部を統括的に制御する。また、CPU11は、図示しないタイマーを有し、このタイマーによって後述するタイマー値を計数したり、現在時刻を提示する。
【0028】
RAM12は、CPU11が各種プログラムを実行する際のワークエリアとして機能し、CPU11の制御のもとに、各種データを一時記憶する。
【0029】
ROM13は、各種プログラムや、必要に応じて当該電子機器10,20がそれぞれ固有に有する情報である機器固有情報を含む各種データ等の各種情報を格納している。このROM13に格納されている各種プログラムは、CPU11の制御のもとに読み出されて実行されるとともに、このROM13に格納されている各種データは、CPU11の制御のもとに読み出される。
【0030】
記憶手段であるEEPROM14は、電気的に消去、すなわち、書き換え可能なROMであり、CPU11の制御のもとに、上述した機器固有情報や認証機関CAによって発行された公開鍵証明書を含む各種データを記憶する。また、このEEPROM14に記憶されている各種データは、CPU11の制御のもとに読み出される。
【0031】
乱数発生部15は、通信相手の正当性を認証するための相互認証や、この認証後に行うデータ通信の安全性を確保するための暗号化通信に使用する鍵生成の過程等において用いられる乱数データを発生する。この乱数発生部15によって発生された乱数データは、鍵生成部16によって用いられる。また、乱数発生部15は、後述するように、乱数発生手段として、所定の乱数値を発生する。
【0032】
鍵生成部16は、所定の公開鍵暗号方式における鍵生成アルゴリズムに基づいて、乱数発生部15によって発生された乱数データを用いて、公開鍵暗号方式における秘密鍵データ及び公開鍵データを生成する。この鍵生成部16によって生成された秘密鍵データ及び公開鍵データは、暗号化/復号部17によって用いられる。
【0033】
暗号化/復号部17は、鍵生成部16によって生成された公開鍵データを用いて、所定の公開鍵暗号方式における暗号化を施す。また、暗号化/復号部17は、復号手段として、鍵生成部16によって生成された秘密鍵データを用いて、所定の公開鍵暗号方式における暗号化が施されたデータを復号する。
【0034】
通信部18は、送信手段及び取得手段として機能するものであり、暗号化/復号部17によって暗号化が施されたデータや所定の制御信号を外部へと送信するとともに、外部から暗号化が施されたデータを受信する。
【0035】
このような電子機器10,20は、それぞれ、後述する所定の通信プロトコルにしたがって、相互に機器間認証を行いつつ、データの送受信を行う。電子機器10,20は、それぞれ、外部へとデータを送信する場合には、鍵生成部16によって生成した所定の公開鍵データを用いて、暗号化/復号部17によって暗号化を施す。また、電子機器10,20は、外部からデータを受信した場合には、鍵生成部16によって生成した所定の秘密鍵データを用いて、暗号化/復号部17によって復号を施す。このとき、電子機器10,20は、それぞれ、公開鍵暗号アルゴリズムとしては任意のものを用いることができ、例えばRSA(Rivest-Shamir-Adleman)暗号方式や楕円曲線暗号方式(Elliptic Curve Cipher)等を用いることができる。
【0036】
なお、電子機器10,20は、それぞれ、鍵生成部16及び暗号化/復号部17を公開鍵暗号方式に関連する機能を実現する暗号エンジンとして用いるのみならず、これらの処理に加え、共通鍵暗号方式に関連する機能、特に鍵生成機能を実現する暗号エンジンを併有してもよく、さらに、いわゆるSHA1(Secure Hash Algorithm 1)処理等のハッシュ関数を実現する機能を併有してもよい。
【0037】
一方、認証装置30は、認証機関CAが有するものであって、電子機器10,20のそれぞれに対して所定の公開鍵証明書を発行し、電子機器10,20のそれぞれの認証を行う。また、認証装置30は、各種情報を記憶する図示しないリポジトリを有し、機器固有情報や公開鍵データの他、後述するように、最後に鍵データを更新した時刻を示す時刻情報や、電子機器10,20によってアクセスされた時刻を示す時刻情報といった各種情報をリポジトリに記憶させる。
【0038】
このような電子機器10,20及び認証装置30から構成されるデータ送受信システムにおいては、後述する所定の通信プロトコルにしたがって、電子機器10,20のそれぞれから認証機関CAにおける認証装置30に対して公開鍵データが登録される。そして、データ送受信システムにおいては、後述する所定の通信プロトコルにしたがって、電子機器10,20が相互に機器間認証を行いつつ、データの送受信が行われる。さらに、データ送受信システムにおいては、後述する所定の通信プロトコルにしたがって、電子機器10,20のそれぞれによって認証機関CAに対して登録又は更新された公開鍵データの更新が行われる。データ送受信システムにおいては、後述するように、この認証機関CAに対する公開鍵データの更新時に、複製機器の存在が検出される。
【0039】
さて、このようなデータ送受信システムにおいては、電子機器10,20のそれぞれがインターネットNETに接続されると、これらの電子機器10,20のそれぞれから認証機関CAに対して公開鍵データが登録される。なお、ここでは、電子機器10,20は、それぞれ、認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶しているものとする。また、ここでは、説明の便宜上、電子機器10が公開鍵データを認証機関CAに対して登録するものとして説明する。
【0040】
すなわち、データ送受信システムにおいては、図3に電子機器10と認証機関CAにおける認証装置30との間の通信プロトコルを示すように、電子機器10から認証装置30に対しての公開鍵データの登録リクエストの通知、このリクエストを受信した認証装置30から電子機器10に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器10から認証装置30に対しての登録情報の送信、及び登録情報を受信した認証装置30から電子機器10に対しての公開鍵データの登録完了又は復号エラーの通知が行われることにより、電子機器10から認証機関CAに対して公開鍵データが登録される。
【0041】
具体的には、データ送受信システムにおいては、図4に示すように、電子機器10によって公開鍵データの登録のリクエストを行う旨の所定の操作を行うと、ステップS1において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、公開鍵データの登録のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0042】
これに応じて、データ送受信システムにおいては、ステップS2において、認証装置30は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置30によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS3において、認証装置30は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0043】
続いて、データ送受信システムにおいては、ステップS4において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS5において、CPU11の制御のもとに、認証機関CAによって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA)から、認証機関CAの公開鍵データPKCAを取り出す。そして、データ送受信システムにおいては、ステップS6において、電子機器10は、この公開鍵データPKCAを用いて、暗号化/復号部17によって上述した機器固有情報IDを暗号化し、暗号化機器固有情報E(PKCA,ID)を生成する。データ送受信システムにおいては、ステップS7において、電子機器10は、生成した暗号化機器固有情報E(PKCA,ID)と、鍵生成部16によって生成した自己の公開鍵データPKとを、登録情報として、通信部18を介して認証装置30に対して送信する。
【0044】
そして、データ送受信システムにおいては、ステップS8において、認証装置30は、登録情報としての暗号化機器固有情報E(PKCA,ID)及び公開鍵データPKを受信すると、ステップS9において、認証機関CAの秘密鍵データSKCAを用いて暗号化機器固有情報E(PKCA,ID)の復号を試みる。
【0045】
データ送受信システムにおいては、認証装置30によって正常に復号を行うことができた場合には、認証装置30は、電子機器10が正当なものであると判断し、ステップS10において、機器固有情報IDに対する公開鍵データとして公開鍵データPKをリポジトリ(repository)に記憶させて登録するとともに、公開鍵データPKの登録処理が正常に完了した旨を通知するために、ステップS11において、正常に登録処理が完了した旨の制御信号を電子機器10に対して送信し、ステップS12において、正常終了する。これに応じて、データ送受信システムにおいては、ステップS13において、正常に登録処理が完了した旨の制御信号を電子機器10が通信部18を介して受信すると、ステップS14において、電子機器10は、正常終了する。
【0046】
一方、データ送受信システムにおいては、認証装置30によって正常に復号を行うことができなかった場合には、ステップS15において、認証装置30は、警告として、復号エラーを示す制御信号を電子機器10に対して送信し、ステップS16において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS17において、復号エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS18において、電子機器10は、エラー終了する。
【0047】
データ送受信システムにおいては、電子機器10がインターネットNETに接続されると、このような一連の処理を経ることにより、電子機器10から認証機関CAに対して公開鍵データPKを登録することができる。データ送受信システムにおいては、電子機器10によって機器固有情報IDを認証機関CAの公開鍵データPKCAを用いて暗号化することにより、高い安全性のもとに、公開鍵データPKの登録を行うことができる。勿論、電子機器20についても同様の処理を経ることにより、認証機関CAに対して自己の公開鍵データを登録することができる。
【0048】
なお、データ送受信システムにおいては、電子機器10が認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶していない場合には、電子機器10は、公開鍵データPKの登録リクエストを行う際に、認証装置30に対して公開鍵証明書Cert(CA)をリクエストし、受信した公開鍵証明書Cert(CA)に対する認証機関CAの電子署名を検証すればよい。また、データ送受信システムにおいては、暗号化機器固有情報E(PKCA,ID)及び公開鍵データPKを登録情報とするのではなく、電子機器10は、公開鍵データPKCAを用いて、機器固有情報IDとともに自己の公開鍵データPKをも暗号化し、登録情報としてもよい。さらに、データ送受信システムにおいては、電子機器10は、登録情報である暗号化機器固有情報E(PKCA,ID)及び公開鍵データPKに対して自己の秘密鍵データSKを用いて電子署名を生成し、添付するようにしてもよい。
【0049】
つぎに、データ送受信システムにおける機器間認証について説明する。データ送受信システムにおいては、上述した公開鍵データPKの登録が行われると、電子機器10,20の間でのデータの送受信に先だって、機器間認証が行われる。なお、ここでは、電子機器10,20は、それぞれ、認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶しているものとする。また、ここでは、電子機器10から電子機器20に対して機器間認証のリクエストを行うものとする。さらに、ここでは、説明の便宜上、電子機器10の認証機関を認証機関CA10と称するとともに、この認証機関CA10が有する認証装置を認証装置3010と称し、さらに、電子機器20の認証機関を認証機関20と称するとともに、この認証機関CA20が有する認証装置を認証装置3020と称するものとして説明する。
【0050】
データ送受信システムにおいては、図5に電子機器10,20と認証装置3010,3020との間の通信プロトコルを示すように、4つのパートに大別された処理、すなわち、電子機器10,20の間での第1の処理、電子機器10と認証装置3020との間での第2の処理、電子機器20と認証装置3010との間での第3の処理、及び電子機器10,20の間での第4の処理を行う。
【0051】
すなわち、データ送受信システムにおいては、第1の処理として、電子機器10から電子機器20に対しての機器間認証のリクエストの通知、このリクエストを受信した電子機器20から電子機器10に対してのリクエストに対するレスポンスの通知、電子機器10,20の間での少なくとも公開鍵暗号アルゴリズム及びハッシュアルゴリズムからなる取り決め情報の相互送受信、及び電子機器10,20の間での認証情報の相互送受信が行われ、第2の処理として、電子機器10から認証装置3020に対しての公開鍵証明書発行のリクエストの通知、このリクエストを受信した認証装置3020から電子機器10に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器10から認証装置3020に対しての電子機器20の暗号化機器固有情報の送信、及び暗号化機器固有情報を受信した認証装置3020から電子機器10に対しての電子機器20の公開鍵証明書の送信が行われ、第3の処理として、電子機器20から認証装置3010に対しての公開鍵証明書発行のリクエストの通知、このリクエストを受信した認証装置3010から電子機器20に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器20から認証装置3010に対しての電子機器10の暗号化機器固有情報の送信、及び暗号化機器固有情報を受信した認証装置3010から電子機器20に対しての電子機器10の公開鍵証明書の送信が行われ、最後に第4の処理として、電子機器10,20の間での暗号化関数データ及び電子署名の相互送受信が行われることにより、電子機器10,20の間での機器間認証が行われる。
【0052】
具体的には、データ送受信システムにおいては、まず図6に示す一連の処理を経ることにより、第1の処理を行う。
【0053】
すなわち、データ送受信システムにおいては、同図に示すように、電子機器10によって機器間認証のリクエストを行う旨の所定の操作を行うと、ステップS21において、電子機器10は、電子機器20に対して、CPU11の制御のもとに、機器間認証のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0054】
これに応じて、データ送受信システムにおいては、ステップS22において、電子機器20は、通信部18を介してリクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した電子機器20によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS23において、電子機器20は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を通信部18を介して送信する。
【0055】
続いて、データ送受信システムにおいては、ステップS24において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS25及びステップS26において、電子機器10,20は、それぞれ、CPU11の制御のもとに、機器間認証を行うために必要となる所定の取り決め情報を通信部18を介して相互に送受信するとともに、この取り決め情報の内容の確認を示す所定の制御信号を通信部18を介して相互に送受信する。ここでは、電子機器10,20は、それぞれ、取り決め情報として、自己が用いる公開鍵暗号アルゴリズムとハッシュアルゴリズムとの他、必要に応じて、所定の臨時データ(nonce data)を相互に送受信する。
【0056】
そして、データ送受信システムにおいては、ステップS27において、電子機器10は、自己の認証機関CA10によって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA10)から、認証機関CA10の公開鍵データPKCA10を取り出す。そして、データ送受信システムにおいては、ステップS28において、電子機器10は、この公開鍵データPKCA10を用いて、暗号化/復号部17によって上述した機器固有情報IDM10を暗号化し、暗号化機器固有情報E(PKCA10,IDM10)を生成する。データ送受信システムにおいては、ステップS29において、電子機器10は、生成した暗号化機器固有情報E(PKCA10,IDM10)と、公開鍵証明書Cert(CA10)とを、認証情報として、通信部18を介して電子機器20に対して送信する。
【0057】
一方、データ送受信システムにおいては、ステップS30において、電子機器20は、自己の認証機関CA20によって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA20)から、認証機関CA20の公開鍵データPKCA20を取り出す。そして、データ送受信システムにおいては、ステップS31において、電子機器20は、この公開鍵データPKCA20を用いて、暗号化/復号部17によって上述した機器固有情報IDM20を暗号化し、暗号化機器固有情報E(PKCA20,IDM20)を生成する。データ送受信システムにおいては、ステップS32において、電子機器20は、生成した暗号化機器固有情報E(PKCA20,IDM20)と、公開鍵証明書Cert(CA20)とを、認証情報として、通信部18を介して電子機器10に対して送信する。
【0058】
続いて、データ送受信システムにおいては、ステップS29において、電子機器20から認証情報としての暗号化機器固有情報E(PKCA20,IDM20)及び公開鍵証明書Cert(CA20)を受信した電子機器10は、ステップS33において、CPU11の制御のもとに、公開鍵証明書Cert(CA20)に対する電子署名の検証を行うことによって公開鍵証明書Cert(CA20)の検証を行う。
【0059】
データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(CA20)の検証の結果、公開鍵証明書Cert(CA20)が正当なものであると判定された場合には、第2の処理及び第3の処理へと移行する。一方、データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(CA20)の検証の結果、公開鍵証明書Cert(CA20)が不当なものであると判定された場合には、ステップS34において、電子機器10は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して電子機器20に対して送信し、ステップS35において、エラー終了する。これに応じて、データ送受信システムにおいては、公開鍵証明書エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS38において、電子機器20は、エラー終了する。
【0060】
一方、データ送受信システムにおいては、ステップS32において、電子機器10から認証情報としての暗号化機器固有情報E(PKCA10,IDM10)及び公開鍵証明書Cert(CA10)を受信した電子機器20は、ステップS36において、CPU11の制御のもとに、公開鍵証明書Cert(CA10)に対する電子署名の検証を行うことによって公開鍵証明書Cert(CA10)の検証を行う。
【0061】
データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(CA10)の検証の結果、公開鍵証明書Cert(CA10)が正当なものであると判定された場合には、第2の処理及び第3の処理へと移行する。一方、データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(CA10)の検証の結果、公開鍵証明書Cert(CA10)が不当なものであると判定された場合には、ステップS37において、電子機器20は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して電子機器10に対して送信し、ステップS38において、エラー終了する。これに応じて、データ送受信システムにおいては、公開鍵証明書エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS35において、電子機器10は、エラー終了する。
【0062】
データ送受信システムにおいては、このような第1の処理を経て、公開鍵証明書Cert(CA10),Cert(CA20)が正当なものであると判定された場合には、第2の処理及び第3の処理へと移行する。
【0063】
まず、第2の処理について説明する。データ送受信システムにおいては、図7に示す一連の処理を経ることにより、第2の処理を行う。
【0064】
すなわち、データ送受信システムにおいては、同図に示すように、電子機器10によって電子機器20の公開鍵証明書Cert(IDM20)の発行のリクエストを行う旨の所定の操作を行うと、ステップS41において、電子機器10は、認証装置3020に対して、CPU11の制御のもとに、公開鍵証明書Cert(IDM20)の発行のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0065】
これに応じて、データ送受信システムにおいては、ステップS42において、認証装置3020は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置3020によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS43において、認証装置3020は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0066】
続いて、データ送受信システムにおいては、ステップS44において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS45において、上述した第1の処理にて電子機器20から送信されてきた暗号化機器固有情報E(PKCA20,IDM20)を通信部18を介して認証装置3020に対して送信する。
【0067】
そして、データ送受信システムにおいては、ステップS46において、認証装置3020は、暗号化機器固有情報E(PKCA20,IDM20)を受信すると、ステップS47において、認証機関CA20の秘密鍵データSKCA20を用いて暗号化機器固有情報E(PKCA20,IDM20)の復号を試みる。
【0068】
データ送受信システムにおいては、認証装置3020によって正常に復号を行うことができなかった場合には、ステップS50において、認証装置3020は、警告として、認証情報エラーを示す制御信号を電子機器10に対して送信し、ステップS51において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS52において、認証情報エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS53において、電子機器10は、エラー終了する。
【0069】
一方、データ送受信システムにおいては、認証装置3020によって正常に復号を行うことができた場合には、認証装置3020は、ステップS48において、リポジトリを参照し、ステップS49において、電子機器20の機器固有情報IDM20がリポジトリに登録されているか否かを照合する。
【0070】
ここで、データ送受信システムにおいては、認証装置3020による照合の結果、機器固有情報IDM20がリポジトリに登録されていないものと判定された場合には、ステップS50において、認証装置3020は、警告として、機器固有情報照合エラーを示す制御信号を電子機器10に対して送信し、ステップS51において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS52において、機器固有情報照合エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS53において、電子機器10は、エラー終了する。
【0071】
一方、データ送受信システムにおいては、認証装置3020による照合の結果、機器固有情報IDM20がリポジトリに登録されているものと判定された場合には、認証装置3020は、ステップS54において、リポジトリから機器固有情報IDM20を読み出し、ステップS55において、電子機器20の公開鍵証明書Cert(IDM20)を署名して発行し、ステップS56において、この公開鍵証明書Cert(IDM20)を電子機器10に対して送信する。
【0072】
データ送受信システムにおいては、ステップS57において、公開鍵証明書Cert(IDM20)を電子機器10が通信部18を介して受信すると、ステップS58において、電子機器10は、CPU11の制御のもとに、公開鍵証明書Cert(IDM20)に対する認証装置3020の電子署名の検証を行うことによって公開鍵証明書Cert(IDM20)の検証を行う。
【0073】
データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(IDM20)の検証の結果、公開鍵証明書Cert(IDM20)が正当なものであると判定された場合には、第4の処理へと移行する。一方、データ送受信システムにおいては、電子機器10による公開鍵証明書Cert(IDM20)の検証の結果、公開鍵証明書Cert(IDM20)が不当なものであると判定された場合には、ステップS59において、電子機器10は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して認証装置3020に対して送信し、ステップS60において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS61において、公開鍵証明書エラーを示す制御信号を認証装置3020が受信すると、ステップS62において、認証装置3020は、エラー終了する。
【0074】
つぎに、第3の処理について説明する。データ送受信システムにおいては、図8に示す一連の処理を経ることにより、第3の処理を行う。
【0075】
すなわち、データ送受信システムにおいては、同図に示すように、電子機器20によって電子機器10の公開鍵証明書Cert(IDM10)の発行のリクエストを行う旨の所定の操作を行うと、ステップS71において、電子機器20は、認証装置3010に対して、CPU11の制御のもとに、公開鍵証明書Cert(IDM10)の発行のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0076】
これに応じて、データ送受信システムにおいては、ステップS72において、認証装置3010は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置3010によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS73において、認証装置3010は、電子機器20に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0077】
続いて、データ送受信システムにおいては、ステップS74において、電子機器20は、通信部18を介してレスポンスを受信すると、ステップS75において、上述した第1の処理にて電子機器10から送信されてきた暗号化機器固有情報E(PKCA10,IDM10)を通信部18を介して認証装置3010に対して送信する。
【0078】
そして、データ送受信システムにおいては、ステップS76において、認証装置3010は、暗号化機器固有情報E(PKCA10,IDM10)を受信すると、ステップS77において、認証機関CA10の秘密鍵データSKCA10を用いて暗号化機器固有情報E(PKCA10,IDM10)の復号を試みる。
【0079】
データ送受信システムにおいては、認証装置3010によって正常に復号を行うことができなかった場合には、ステップS80において、認証装置3010は、警告として、認証情報エラーを示す制御信号を電子機器20に対して送信し、ステップS81において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS82において、認証情報エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS83において、電子機器20は、エラー終了する。
【0080】
一方、データ送受信システムにおいては、認証装置3010によって正常に復号を行うことができた場合には、認証装置3010は、ステップS78において、リポジトリを参照し、ステップS79において、電子機器10の機器固有情報IDM10がリポジトリに登録されているか否かを照合する。
【0081】
ここで、データ送受信システムにおいては、認証装置3010による照合の結果、機器固有情報IDM10がリポジトリに登録されていないものと判定された場合には、ステップS80において、認証装置3010は、警告として、機器固有情報照合エラーを示す制御信号を電子機器20に対して送信し、ステップS81において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS82において、機器固有情報照合エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS83において、電子機器20は、エラー終了する。
【0082】
一方、データ送受信システムにおいては、認証装置3010による照合の結果、機器固有情報IDM10がリポジトリに登録されているものと判定された場合には、認証装置3010は、ステップS84において、リポジトリから機器固有情報IDM10を読み出し、ステップS85において、電子機器10の公開鍵証明書Cert(IDM10)を署名して発行し、ステップS86において、この公開鍵証明書Cert(IDM10)を電子機器20に対して送信する。
【0083】
データ送受信システムにおいては、ステップS87において、公開鍵証明書Cert(IDM10)を電子機器20が通信部18を介して受信すると、ステップS88において、電子機器20は、CPU11の制御のもとに、公開鍵証明書Cert(IDM10)に対する認証装置3010の電子署名の検証を行うことによって公開鍵証明書Cert(IDM10)の検証を行う。
【0084】
データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(IDM10)の検証の結果、公開鍵証明書Cert(IDM10)が正当なものであると判定された場合には、第4の処理へと移行する。一方、データ送受信システムにおいては、電子機器20による公開鍵証明書Cert(IDM10)の検証の結果、公開鍵証明書Cert(IDM10)が不当なものであると判定された場合には、ステップS89において、電子機器20は、警告として、公開鍵証明書エラーを示す制御信号を通信部18を介して認証装置3010に対して送信し、ステップS90において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS91において、公開鍵証明書エラーを示す制御信号を認証装置3010が受信すると、ステップS92において、認証装置3010は、エラー終了する。
【0085】
データ送受信システムにおいては、このような第2の処理及び第3の処理を経て、公開鍵証明書Cert(IDM10),Cert(IDM20)が正当なものであると判定された場合には、第4の処理へと移行する。
【0086】
データ送受信システムにおいては、図9に示す一連の処理を経ることにより、第4の処理を行う。
【0087】
すなわち、データ送受信システムにおいては、同図に示すように、ステップS101において、電子機器10は、乱数発生部15によって所定のランダム関数に基づいて乱数データrM10を発生する。
【0088】
続いて、データ送受信システムにおいては、電子機器10は、EEPROM14等に記憶している自己の機器固有情報IDM10を取り出し、ステップS102において、CPU11の制御のもとに、乱数データrM10と機器固有情報IDM10とに対して所定の関数fを適用し、関数データf(IDM10,rM10)を算出する。
【0089】
続いて、データ送受信システムにおいては、電子機器10は、ステップS103において、CPU11の制御のもとに、上述した第2の処理にて取得した電子機器20の公開鍵証明書Cert(IDM20)から、電子機器20の公開鍵データPKM20を取り出す。そして、データ送受信システムにおいては、ステップS104において、電子機器10は、この公開鍵データPKM20を用いて、暗号化/復号部17によって関数データf(IDM10,rM10)を暗号化し、暗号化関数データE(PKM20,f(IDM10,rM10))を生成し、さらに、ステップS105において、鍵生成部16によって生成した自己の秘密鍵データSKM10を用いて、暗号化関数データE(PKM20,f(IDM10,rM10))の電子署名SigM10を生成する。データ送受信システムにおいては、ステップS106において、電子機器10は、生成した暗号化関数データE(PKM20,f(IDM10,rM10))と、この暗号化関数データE(PKM20,f(IDM10,rM10))に対する電子署名SigM10とを、通信部18を介して電子機器20に対して送信する。
【0090】
一方、データ送受信システムにおいては、ステップS107において、電子機器20は、乱数発生部15によって所定のランダム関数に基づいて乱数データrM20を発生する。
【0091】
続いて、データ送受信システムにおいては、電子機器20は、EEPROM14等に記憶している自己の機器固有情報IDM20を取り出し、ステップS108において、CPU11の制御のもとに、乱数データrM20と機器固有情報IDM20とに対して所定の関数gを適用し、関数データg(IDM20,rM20)を算出する。
【0092】
続いて、データ送受信システムにおいては、電子機器20は、ステップS109において、CPU11の制御のもとに、上述した第3の処理にて取得した電子機器10の公開鍵証明書Cert(IDM10)から、電子機器10の公開鍵データPKM10を取り出す。そして、データ送受信システムにおいては、ステップS110において、電子機器20は、この公開鍵データPKM10を用いて、暗号化/復号部17によって関数データg(IDM20,rM20)を暗号化し、暗号化関数データE(PKM10,g(IDM20,rM20))を生成し、さらに、ステップS111において、鍵生成部16によって生成した自己の秘密鍵データSKM20を用いて、暗号化関数データE(PKM10,g(IDM20,rM20))の電子署名SigM20を生成する。データ送受信システムにおいては、ステップS112において、電子機器20は、生成した暗号化関数データE(PKM10,g(IDM20,rM20))と、この暗号化関数データE(PKM10,g(IDM20,rM20))に対する電子署名SigM20とを、通信部18を介して電子機器10に対して送信する。
【0093】
続いて、データ送受信システムにおいては、ステップS106において、電子機器20から暗号化関数データE(PKM10,g(IDM20,rM20))及び電子署名SigM20を受信した電子機器10は、ステップS113において、CPU11の制御のもとに、電子機器20の公開鍵証明書Cert(IDM20)から、電子機器20の公開鍵データPKM20を取り出し、ステップS114において、暗号化関数データE(PKM10,g(IDM20,rM20))に対する電子署名SigM20の検証を行う。
【0094】
データ送受信システムにおいては、電子機器10による電子署名SigM20の検証の結果、電子署名SigM20が不当なものであると判定された場合には、ステップS115において、電子機器10は、警告として、電子署名エラーを示す制御信号を通信部18を介して電子機器20に対して送信し、ステップS116において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS121において、電子署名エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS122において、電子機器20は、エラー終了する。一方、データ送受信システムにおいては、電子署名SigM20の検証の結果、電子署名SigM20が正当なものであると判定された場合には、ステップS117において、電子機器10は、鍵生成部16によって生成した自己の秘密鍵データSKM10を用いて、電子機器20から送信されてきた暗号化関数データE(PKM10,g(IDM20,rM20))の復号を試みる。
【0095】
データ送受信システムにおいては、電子機器10によって正常に復号を行うことができなかった場合には、ステップS115において、電子機器10は、警告として、復号エラーを示す制御信号を通信部18を介して電子機器20に対して送信し、ステップS116において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS121において、復号エラーを示す制御信号を電子機器20が通信部18を介して受信すると、ステップS122において、電子機器20は、エラー終了する。
【0096】
一方、データ送受信システムにおいては、電子機器10によって正常に復号を行うことができた場合には、電子機器10は、ステップS118において、関数データf(IDM10,rM10)と、復号して得られた関数データg(IDM20,rM20)とに対して所定のハッシュ関数Hashを適用し、Hash(f(IDM10,rM10),g(IDM20,rM20))を共通鍵データ、すなわち、対称鍵(symmetric key)データとして生成して正常終了する。
【0097】
また、データ送受信システムにおいては、ステップS112において、電子機器10から暗号化関数データE(PKM20,f(IDM10,rM10))及び電子署名SigM10を受信した電子機器20は、ステップS119において、CPU11の制御のもとに、電子機器10の公開鍵証明書Cert(IDM10)から、電子機器10の公開鍵データPKM10を取り出し、ステップS120において、暗号化関数データE(PKM20,f(IDM10,rM10))に対する電子署名SigM10の検証を行う。
【0098】
データ送受信システムにおいては、電子機器20による電子署名SigM10の検証の結果、電子署名SigM10が不当なものであると判定された場合には、ステップS121において、電子機器20は、警告として、電子署名エラーを示す制御信号を通信部18を介して電子機器10に対して送信し、ステップS122において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS115において、電子署名エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS116において、電子機器10は、エラー終了する。一方、データ送受信システムにおいては、電子署名Sig 10の検証の結果、電子署名SigM10が正当なものであると判定された場合には、ステップS123において、電子機器20は、鍵生成部16によって生成した自己の秘密鍵データSKM20を用いて、電子機器10から送信されてきた暗号化関数データE(PKM20,g(IDM10,rM10))の復号を試みる。
【0099】
データ送受信システムにおいては、電子機器20によって正常に復号を行うことができなかった場合には、ステップS121において、電子機器20は、警告として、復号エラーを示す制御信号を通信部18を介して電子機器10に対して送信し、ステップS122において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS115において、復号エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS116において、電子機器10は、エラー終了する。
【0100】
一方、データ送受信システムにおいては、電子機器20によって正常に復号を行うことができた場合には、電子機器20は、ステップS124において、関数データg(IDM20,rM20)と、復号して得られた関数データf(IDM10,rM10)とに対して所定のハッシュ関数Hashを適用し、Hash(f(IDM10,rM10),g(IDM20,rM20))を共通鍵データとして生成して正常終了する。
【0101】
データ送受信システムにおいては、このような第1の処理乃至第4の処理からなる一連の処理を経ることにより、電子機器10,20の間での機器間認証を行うことができる。これにより、データ送受信システムにおいては、電子機器10,20が不当に機能追加や機能削除が施されて改造された不完全な複製機器ではなく、また、不当に偽造された不完全な複製機器ではないことが認証され、電子機器10,20の間でのデータの送受信が可能とされる。なお、上述した第2の処理及び第3の処理を正常終了した段階で、電子機器10,20は、それぞれ、互いの公開鍵証明書Cert(IDM10),Cert(IDM20)を取得していることから、データ送受信システムにおいては、第4の処理にて臨時データとして種々のパラメータを与えることにより、第4の処理として、無数のパターンを構築することができる。ここでは、データ送受信システムは、電子機器10,20が、それぞれ、互いの公開鍵証明書Cert(IDM10),Cert(IDM20)を取得することができること、及び共通鍵データを生成することができることにより、機器間認証を行うことができる。
【0102】
なお、データ送受信システムにおいては、上述した乱数データrM10,rM20を発生するのに用いるランダム関数としては、電子機器10,20の間で同一のものであってもよく、異なるものであってもよい。また、データ送受信システムにおいては、上述した関数f及び関数gとしては、電子機器10,20の間で同一のものであってもよく、異なるものであってもよい。さらに、データ送受信システムにおいては、電子機器10の認証機関CA10と電子機器20の認証機関CA20とは、同一であってもよい。
【0103】
また、データ送受信システムにおいては、電子機器10,20が、それぞれ、自己の認証機関CA10,CA20によって発行された公開鍵証明書をEEPROM14等に記憶していない場合には、電子機器10,20は、それぞれ、自己の認証装置3010,3020に対して公開鍵証明書Cert(CA10),Cert(CA20)をリクエストし、受信した公開鍵証明書Cert(CA10),Cert(CA20)に対する認証機関CA10,CA20の電子署名を検証すればよい。また、データ送受信システムにおいては、電子機器10,20は、それぞれ、上述した認証情報の相互送受信の際や、認証装置3010,3020に対する暗号化機器固有情報E(PKCA10,IDM10),E(PKCA20,IDM20)の送信の際に、自己が生成した電子署名を添付するようにしてもよい。
【0104】
つぎに、データ送受信システムにおける登録又は更新された公開鍵データの更新について説明する。データ送受信システムにおいては、所定のタイミングで発せされる電子機器10,20のそれぞれからのリクエストに応じて、認証機関CAに対して登録又は更新された公開鍵データが更新される。なお、ここでは、電子機器10,20は、それぞれ、認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶しているものとする。また、ここでは、説明の便宜上、電子機器10が認証機関CAに対して登録又は更新された公開鍵データを更新するものとして説明する。
【0105】
すなわち、データ送受信システムにおいては、図10に電子機器10と認証機関CAにおける認証装置30との間の通信プロトコルを示すように、電子機器10から認証装置30に対しての公開鍵データの更新リクエストの通知、このリクエストを受信した認証装置30から電子機器10に対してのリクエストに対するレスポンスの通知、このレスポンスを受信した電子機器10から認証装置30に対しての更新情報の送信、及び更新情報を受信した認証装置30から電子機器10に対しての公開鍵データの更新完了又は復号エラー若しくは機器固有情報照合エラーの通知が行われることにより、電子機器10から認証機関CAに対して登録又は更新された公開鍵データが更新される。
【0106】
具体的には、データ送受信システムにおいては、図11に示すように、電子機器10によって公開鍵データの更新のリクエストを行う旨の所定の操作を行うと、ステップS131において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、公開鍵データの更新のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0107】
これに応じて、データ送受信システムにおいては、ステップS132において、認証装置30は、リクエストを受信する。そして、データ送受信システムにおいては、このリクエストを受信した認証装置30によってリクエストに対するレスポンスを行う旨の所定の操作を行うと、ステップS133において、認証装置30は、電子機器10に対して、レスポンスとして、リクエストを受諾する旨の所定の制御信号を送信する。
【0108】
続いて、データ送受信システムにおいては、ステップS134において、電子機器10は、通信部18を介してレスポンスを受信すると、ステップS135において、CPU11の制御のもとに、認証機関CAによって発行されてEEPROM14等に記憶している公開鍵証明書Cert(CA)から、認証機関CAの公開鍵データPKCAを取り出す。そして、データ送受信システムにおいては、ステップS136において、電子機器10は、この公開鍵データPKCAを用いて、暗号化/復号部17によって上述した機器固有情報IDを暗号化し、暗号化機器固有情報E(PKCA,ID)を生成する。データ送受信システムにおいては、ステップS137において、電子機器10は、生成した暗号化機器固有情報E(PKCA,ID)と、鍵生成部16によって生成した自己の新たな公開鍵データPKMnewとを、更新情報として、通信部18を介して認証装置30に対して送信する。
【0109】
そして、データ送受信システムにおいては、ステップS138において、認証装置30は、更新情報としての暗号化機器固有情報E(PKCA,ID)及び新たな公開鍵データPKMnewを受信すると、ステップS139において、認証機関CAの秘密鍵データSKCAを用いて暗号化機器固有情報E(PKCA,ID)の復号を試みる。
【0110】
データ送受信システムにおいては、認証装置30によって正常に復号を行うことができた場合には、認証装置30は、ステップS140において、リポジトリを参照し、ステップS141において、復号して得られた機器固有情報IDがリポジトリに登録されているか否かを照合する。
【0111】
ここで、データ送受信システムにおいては、認証装置30による照合の結果、機器固有情報IDがリポジトリに登録されていないものと判定された場合には、ステップS148において、認証装置30は、警告として、機器固有情報照合エラーを示す制御信号を電子機器10に対して送信し、ステップS149において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS150において、機器固有情報照合エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS151において、電子機器10は、エラー終了する。
【0112】
一方、データ送受信システムにおいては、認証装置30による照合の結果、機器固有情報IDがリポジトリに登録されているものと判定された場合には、認証装置30は、電子機器10が前回公開鍵データの登録又は更新を行ったものと同一の正当なものであると判断し、ステップS142及びステップS143において、機器固有情報IDに対する公開鍵データとして新たな公開鍵データPKMnewをリポジトリに記憶させて更新するとともに、公開鍵データPKMnewの更新処理が正常に完了した旨を通知するために、ステップS144において、正常に更新処理が完了した旨の制御信号を電子機器10に対して送信し、ステップS145において、正常終了する。これに応じて、データ送受信システムにおいては、ステップS146において、正常に更新処理が完了した旨の制御信号を電子機器10が通信部18を介して受信すると、ステップS147において、電子機器10は、正常終了する。
【0113】
一方、データ送受信システムにおいては、認証装置30によって正常に復号を行うことができなかった場合には、ステップS148において、認証装置30は、警告として、復号エラーを示す制御信号を電子機器10に対して送信し、ステップS149において、エラー終了する。これに応じて、データ送受信システムにおいては、ステップS150において、復号エラーを示す制御信号を電子機器10が通信部18を介して受信すると、ステップS151において、電子機器10は、エラー終了する。
【0114】
データ送受信システムにおいては、このような一連の処理を経ることにより、電子機器10が認証機関CAに対して登録又は更新された公開鍵データを新たな公開鍵データPKMnewに更新することができる。データ送受信システムにおいては、電子機器10によって機器固有情報IDを認証機関CAの公開鍵データPKCAを用いて暗号化することにより、高い安全性のもとに、公開鍵データPKMnewの更新を行うことができる。勿論、電子機器20についても同様の処理を経ることにより、認証機関CAに対して自己の公開鍵データを登録することができる。
【0115】
なお、データ送受信システムにおいては、電子機器10が認証機関CAによって発行された公開鍵証明書をEEPROM14等に記憶していない場合には、電子機器10は、公開鍵データPKMnewの更新リクエストを行う際に、認証装置30に対して公開鍵証明書Cert(CA)をリクエストし、受信した公開鍵証明書Cert(CA)に対する認証機関CAの電子署名を検証すればよい。また、データ送受信システムにおいては、暗号化機器固有情報E(PKCA,ID)及び公開鍵データPKMnewを更新情報とするのではなく、電子機器10は、公開鍵データPKCAを用いて、機器固有情報IDとともに自己の公開鍵データPKMnewをも暗号化し、更新情報としてもよい。さらに、データ送受信システムにおいては、電子機器10は、更新情報である暗号化機器固有情報E(PKCA,ID)及び公開鍵データPKMnewに対して自己の古い秘密鍵データSK、又は自己の新たな秘密鍵データSKMnewを用いて電子署名を生成し、添付するようにしてもよい。
【0116】
さて、データ送受信システムは、正当な電子機器が固有に有する各種情報の一部を複製することによって作製された電子機器である不完全な複製機器が接続された場合のみならず、正当な機器が固有に有する各種情報の全てを複製することによって作製された電子機器である完全な複製機器が接続された場合であっても、認証機関CAに対する公開鍵データの更新時に、複製機器を追跡することができ、複製機器の存在を検出することができる。ここでは、説明の便宜上、正当な機器である電子機器10とこの電子機器10の複製機器とが接続された場合について説明する。
【0117】
概念的には、データ送受信システムにおいては、公開鍵データの更新を行う際には、図12に示すように、電子機器10及び複製機器ともに、同様の動作を行う。すなわち、電子機器10及び複製機器は、それぞれ、乱数値tを発生し、この発生した乱数値tが所定の範囲T≦t≦Tを満たすか否かを判定する。そして、電子機器10及び複製機器は、それぞれ、乱数値tが所定の範囲T≦t≦Tを満たさない場合には、再度異なる乱数値tを発生し、この乱数値tが所定の範囲T≦t≦Tを満たすか否かを判定する。一方、電子機器10及び複製機器は、それぞれ、乱数値tが所定の範囲T≦t≦Tを満たす場合には、新たな公開鍵データ及び秘密鍵データの対を生成し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0118】
ここで、データ送受信システムにおいては、機器固有情報IDを有する機器の公開鍵データ及び秘密鍵データの対の更新間隔は、常に、予め規定された所定の範囲T≦t≦Tである必要があることに着目する。
【0119】
すなわち、データ送受信システムにおいては、図13(A)に示すように、正当な機器である電子機器10が常に所定の範囲T≦t≦Tの間隔で、更新のリクエストを認証装置30に対して通知する場合であり、同図(B)に示すように、複製機器が電子機器10の更新間隔と同間隔で、更新のリクエストを認証装置30に対して通知する場合であっても、電子機器10から認証装置30に対してリクエストの通知が到達して受諾される時刻と、複製機器から認証装置30に対してリクエストの通知が到達して受諾される時刻との間に差が生じることから、複製機器、特に完全な複製機器が存在する場合には、認証装置30に対してリクエストの通知が到達する間隔は、同図(C)に示すように、例えばt<Tといったように、所定の範囲T≦t≦Tから外れる。このとき、データ送受信システムにおいては、たとえ、電子機器10から認証装置30に対してリクエストの通知が発せられる時刻と、複製機器から認証装置30に対してリクエストの通知が発せられる時刻とが同一であったとしても、認証装置30によってリクエストを受諾する際には時間的なずれが生じることから、結果的に、認証装置30に対してリクエストの通知が到達する間隔は、規定された所定の範囲T≦t≦Tから必然的に外れることとなる。
【0120】
したがって、データ送受信システムにおいては、この鍵データの更新間隔のずれを検出することにより、複製機器を追跡し、複製機器の存在を検出することができる。
【0121】
具体的には、データ送受信システムにおいては、図14乃至図16に示す一連の処理を経ることにより、複製機器を追跡し、その存在を検出する。
【0122】
まず、鍵データの更新間隔の整合性の検証を電子機器10によって行う場合について、図14を用いて説明する。
【0123】
データ送受信システムにおいては、同図に示すように、ステップS161において、電子機器10は、CPU11の制御のもとに、上述したタイマーが計数するタイマー値が"0"であるか否かを判定する。データ送受信システムにおいては、タイマー値が"0"でないものと判定された場合には、ステップS162において、電子機器10は、CPU11の制御のもとに、タイマー値を"1"だけデクリメントさせ、タイマー値が"0"であるか否かを再度判定する。
【0124】
そして、データ送受信システムにおいては、電子機器10は、このような処理をタイマー値が"0"となるまで繰り返し、タイマー値が"0"であるものと判定された場合には、ステップS163において、CPU11の制御のもとに、乱数発生部15によって乱数値tを発生し、ステップS164において、CPU11の制御のもとに、この乱数値tが所定の範囲T≦t≦Tを満たすか否かを判定する。データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T≦t≦Tを満たさない場合には、ステップS163からの処理を繰り返し、発生した乱数値tが所定の範囲T≦t≦Tを満たすまで、乱数値tを発生する。
【0125】
データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T≦t≦Tを満たす場合には、ステップS165において、CPU11の制御のもとに、この乱数値tを次回の鍵データの更新までの時間timer_nとしてEEPROM14等に記憶させる。
【0126】
これと同時に、データ送受信システムにおいては、ステップS166において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、最後に鍵データを更新した時刻を示す更新時刻情報Tlastのリクエストを行う旨の所定の制御信号を通信部18を介して送信する。なお、ここでの更新時刻情報Tlastは、最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとする。いずれにせよ、認証装置30は、この更新時刻情報Tlastをリポジトリ等に記憶している必要がある。
【0127】
これに応じて、データ送受信システムにおいては、ステップS167において、認証装置30は、リクエストを受信すると、電子機器10の公開鍵データPKを用いてリクエストされた更新時刻情報Tlastを暗号化し、暗号化更新時刻情報E(PK,Tlast)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化更新時刻情報E(PK,Tlast)の電子署名Sigを生成し、ステップS168において、レスポンスとして、生成した暗号化更新時刻情報E(PK,Tlast)と、この暗号化更新時刻情報E(PK,Tlast)に対する電子署名Sigとを、電子機器10に対して送信する。
【0128】
続いて、データ送受信システムにおいては、ステップS169において、電子機器10は、認証装置30から暗号化更新時刻情報E(PK,Tlast)及び電子署名Sigを受信すると、ステップS170において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化更新時刻情報E(PK,Tlast)の検証を行う。
【0129】
データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PK,Tlast)の検証の結果、暗号化更新時刻情報E(PK,Tlast)が不当なものであると判定された場合には、ステップS173において、電子機器10は、警告として、暗号化更新時刻情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化更新時刻情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0130】
一方、データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PK,Tlast)の検証の結果、暗号化更新時刻情報E(PK,Tlast)が正当なものであると判定された場合には、ステップS171において、電子機器10は、CPU11の制御のもとに、現在時刻を示す現在時刻情報Tnowと、暗号化/復号部17によって暗号化更新時刻情報E(PK,Tlast)を復号して得られた更新時刻情報Tlastと、前回のタイマー値、すなわち、前回の鍵データの更新時にステップS165においてEEPROM14等に記憶させた時間timer_nに相当するタイマー値timerとに基づいて、
now−(Tlast+timer)≦ε
を満たすか否かを判定する。ここで、定数εは、電子機器10と認証装置30との間でのパケットの受け渡しに要する時間や、電子機器10の内部での処理時間等を吸収する固定値である。また、現在時刻情報Tnowは、このステップS171における時刻を示すものとする。
【0131】
データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たすものと判定された場合には、複製機器が存在していないことを示すことから、ステップS172において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0132】
一方、データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たさないものと判定された場合には、複製機器が存在していることを示すことから、ステップS173において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための所定の処理へと移行する。電子機器10は、複製機器に対抗するための所定の処理として、例えば、自己が提供するサービスを停止する処理や、自己の電源を遮断する処理といった種々の処理を行うことができる。
【0133】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を電子機器10の側で行うことにより、複製機器を追跡してその存在を検出することができる。
【0134】
つぎに、鍵データの更新間隔の整合性の検証を認証装置30によって行う場合について、図15を用いて説明する。
【0135】
データ送受信システムにおいては、同図に示すように、ステップS181において、電子機器10は、CPU11の制御のもとに、上述したタイマーが計数するタイマー値が"0"であるか否かを判定する。データ送受信システムにおいては、タイマー値が"0"でないものと判定された場合には、ステップS182において、電子機器10は、CPU11の制御のもとに、タイマー値を"1"だけデクリメントさせ、タイマー値が"0"であるか否かを再度判定する。
【0136】
そして、データ送受信システムにおいては、電子機器10は、このような処理をタイマー値が"0"となるまで繰り返し、タイマー値が"0"であるものと判定された場合には、ステップS183において、CPU11の制御のもとに、乱数発生部15によって乱数値tを発生し、ステップS184において、CPU11の制御のもとに、この乱数値tが所定の範囲T≦t≦Tを満たすか否かを判定する。データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T≦t≦Tを満たさない場合には、ステップS183からの処理を繰り返し、発生した乱数値tが所定の範囲T≦t≦Tを満たすまで、乱数値tを発生する。
【0137】
データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T≦t≦Tを満たす場合には、ステップS185において、CPU11の制御のもとに、この乱数値tを次回の鍵データの更新までの時間timer_nとしてEEPROM14等に記憶させる。
【0138】
これと同時に、データ送受信システムにおいては、ステップS186において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、鍵データの更新のリクエストを行う旨の所定の制御信号を通信部18を介して送信する。
【0139】
これに応じて、データ送受信システムにおいては、ステップS187において、認証装置30は、リクエストを受信すると、ステップS188において、最後に鍵データを更新した時刻を示す更新時刻情報Tlastと、電子機器10によってアクセスされた時刻を示すアクセス時刻情報Tacsとを用いて、
≦(Tacs−Tlast)+ε≦T
を満たすか否かを判定する。ここで、定数εは、上述したように、電子機器10と認証装置30との間でのパケットの受け渡しに要する時間や、電子機器10の内部での処理時間等を吸収する固定値である。また、ここでの更新時刻情報Tlastは、最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとする。いずれにせよ、認証装置30は、この更新時刻情報Tlastをリポジトリ等に記憶している必要がある。さらに、アクセス時刻情報Tacsは、このステップS188における時刻を示すものとする。
【0140】
データ送受信システムにおいては、T≦(Tacs−Tlast)+ε≦Tを満たさないものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKを用いて、鍵データの更新のリクエストを拒否する旨を示す検証結果情報としての警告情報MSGalertを暗号化し、暗号化警告情報E(PK,MSGalert)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化警告情報E(PK,MSGalert)の電子署名Sigを生成し、ステップS189において、レスポンスとして、生成した暗号化警告情報E(PK,MSGalert)と、この暗号化警告情報E(PK,MSGalert)に対する電子署名Sigとを、電子機器10に対して送信する。
【0141】
一方、データ送受信システムにおいては、T≦(Tacs−Tlast)+ε≦Tを満たすものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKを用いて、鍵データの更新のリクエストを受諾する旨を示す検証結果情報としての受諾情報MSGOKを暗号化し、暗号化受諾情報E(PK,MSGOK)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化受諾情報E(PK,MSGOK)の電子署名Sigを生成し、ステップS190において、レスポンスとして、生成した暗号化受諾情報E(PK,MSGOK)と、この暗号化受諾情報E(PK,MSGOK)に対する電子署名Sigとを、電子機器10に対して送信する。
【0142】
データ送受信システムにおいては、ステップS191において、電子機器10は、認証装置30から暗号化警告情報E(PK,MSGalert)及び電子署名Sigを受信すると、ステップS192において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化警告情報E(PK,MSGalert)の検証を行う。
【0143】
データ送受信システムにおいては、電子機器10による暗号化警告情報E(PK,MSGalert)の検証の結果、暗号化警告情報E(PK,MSGalert)が不当なものであると判定された場合には、ステップS193において、電子機器10は、警告として、暗号化警告情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化警告情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0144】
一方、データ送受信システムにおいては、電子機器10による暗号化警告情報E(PK,MSGalert)の検証の結果、暗号化警告情報E(PK,MSGalert)が正当なものであると判定された場合には、複製機器が存在していることを示すことから、ステップS193において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための上述したような所定の処理へと移行する。
【0145】
また、データ送受信システムにおいては、ステップS194において、電子機器10は、認証装置30から暗号化受諾情報E(PK,MSGOK)及び電子署名Sigを受信すると、ステップS195において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化受諾情報E(PK,MSGOK)の検証を行う。
【0146】
データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PK,MSGOK)の検証の結果、暗号化受諾情報E(PK,MSGOK)が不当なものであると判定された場合には、ステップS193において、電子機器10は、警告として、暗号化受諾情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化受諾情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0147】
一方、データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PK,MSGOK)の検証の結果、暗号化受諾情報E(PK,MSGOK)が正当なものであると判定された場合には、複製機器が存在していないことを示すことから、ステップS196において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0148】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を認証装置30の側で行うことによっても、複製機器を追跡してその存在を検出することができる。
【0149】
最後に、鍵データの更新間隔の整合性の検証を電子機器10及び認証装置30の両者によって行う場合について、図16を用いて説明する。
【0150】
データ送受信システムにおいては、同図に示すように、ステップS201において、電子機器10は、CPU11の制御のもとに、上述したタイマーが計数するタイマー値が"0"であるか否かを判定する。データ送受信システムにおいては、タイマー値が"0"でないものと判定された場合には、ステップS202において、電子機器10は、CPU11の制御のもとに、タイマー値を"1"だけデクリメントさせ、タイマー値が"0"であるか否かを再度判定する。
【0151】
そして、データ送受信システムにおいては、電子機器10は、このような処理をタイマー値が"0"となるまで繰り返し、タイマー値が"0"であるものと判定された場合には、ステップS203において、CPU11の制御のもとに、乱数発生部15によって乱数値tを発生し、ステップS204において、CPU11の制御のもとに、この乱数値tが所定の範囲T≦t≦Tを満たすか否かを判定する。データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T≦t≦Tを満たさない場合には、ステップS203からの処理を繰り返し、発生した乱数値tが所定の範囲T≦t≦Tを満たすまで、乱数値tを発生する。
【0152】
データ送受信システムにおいては、電子機器10は、乱数値tが所定の範囲T≦t≦Tを満たす場合には、ステップS205において、CPU11の制御のもとに、この乱数値tを次回の鍵データの更新までの時間timer_nとしてEEPROM14等に記憶させる。
【0153】
これと同時に、データ送受信システムにおいては、ステップS206において、電子機器10は、認証装置30に対して、CPU11の制御のもとに、最後に鍵データを更新した時刻を示す更新時刻情報Tlastのリクエストを行う旨の所定の制御信号と、鍵データの更新のリクエストを行う旨の所定の制御信号とを通信部18を介して送信する。なお、ここでの更新時刻情報Tlastは、上述したように、最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとする。いずれにせよ、認証装置30は、この更新時刻情報Tlastをリポジトリ等に記憶している必要がある。
【0154】
以後、データ送受信システムにおいては、電子機器10による鍵データの更新間隔の整合性の検証と、認証装置30による鍵データの更新間隔の整合性の検証とを並列的に行う。
【0155】
データ送受信システムにおいては、ステップS207において、認証装置30は、リクエストを受信すると、電子機器10の公開鍵データPKを用いてリクエストされた更新時刻情報Tlastを暗号化し、暗号化更新時刻情報E(PK,Tlast)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化更新時刻情報E(PK,Tlast)の電子署名Sigを生成し、ステップS208において、レスポンスとして、生成した暗号化更新時刻情報E(PK,Tlast)と、この暗号化更新時刻情報E(PK,Tlast)に対する電子署名Sigとを、電子機器10に対して送信する。また、データ送受信システムにおいては、ステップS209において、認証装置30は、更新時刻情報Tlastと、電子機器10によってアクセスされた時刻を示すアクセス時刻情報Tacsとを用いて、
≦(Tacs−Tlast)+ε≦T
を満たすか否かを判定する。ここで、定数εは、上述したように、電子機器10と認証装置30との間でのパケットの受け渡しに要する時間や、電子機器10の内部での処理時間等を吸収する固定値である。また、アクセス時刻情報Tacsは、このステップS209における時刻を示すものとする。
【0156】
データ送受信システムにおいては、T≦(Tacs−Tlast)+ε≦Tを満たすものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKを用いて、鍵データの更新のリクエストを受諾する旨を示す検証結果情報としての受諾情報MSGOKを暗号化し、暗号化受諾情報E(PK,MSGOK)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化受諾情報E(PK,MSGOK)の電子署名Sigを生成し、ステップS210において、レスポンスとして、生成した暗号化受諾情報E(PK,MSGOK)と、この暗号化受諾情報E(PK,MSGOK)に対する電子署名Sigとを、電子機器10に対して送信する。
【0157】
一方、データ送受信システムにおいては、T≦(Tacs−Tlast)+ε≦Tを満たさないものと判定された場合には、認証装置30は、電子機器10の公開鍵データPKを用いて、鍵データの更新のリクエストを拒否する旨を示す検証結果情報としての警告情報MSGalertを暗号化し、暗号化警告情報E(PK,MSGalert)を生成するとともに、認証機関CAの秘密鍵データSKCAを用いて暗号化警告情報E(PK,MSGalert)の電子署名Sigを生成し、ステップS211において、レスポンスとして、生成した暗号化警告情報E(PK,MSGalert)と、この暗号化警告情報E(PK,MSGalert)に対する電子署名Sigとを、電子機器10に対して送信する。
【0158】
データ送受信システムにおいては、ステップS212において、電子機器10は、認証装置30から暗号化更新時刻情報E(PK,Tlast)及び電子署名Sigを受信すると、ステップS213において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化更新時刻情報E(PK,Tlast)の検証を行う。
【0159】
データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PK,Tlast)の検証の結果、暗号化更新時刻情報E(PK,Tlast)が不当なものであると判定された場合には、ステップS220において、電子機器10は、警告として、暗号化更新時刻情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化更新時刻情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0160】
一方、データ送受信システムにおいては、電子機器10による暗号化更新時刻情報E(PK,Tlast)の検証の結果、暗号化更新時刻情報E(PK,Tlast)が正当なものであると判定された場合には、ステップS214において、電子機器10は、CPU11の制御のもとに、現在時刻を示す現在時刻情報Tnowと、暗号化/復号部17によって暗号化更新時刻情報E(PK,Tlast)を復号して得られた更新時刻情報Tlastと、上述した前回のタイマー値timerとに基づいて、
now−(Tlast+timer)≦ε
を満たすか否かを判定する。なお、現在時刻情報Tnowは、このステップS214における時刻を示すものとする。
【0161】
データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たすものと判定された場合には、複製機器が存在していないことを示すことから、ステップS217において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0162】
一方、データ送受信システムにおいては、Tnow−(Tlast+timer)≦εを満たさないものと判定された場合には、複製機器が存在していることを示すことから、ステップS220において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための上述したような所定の処理へと移行する。
【0163】
また、データ送受信システムにおいては、ステップS215において、電子機器10は、認証装置30から暗号化受諾情報E(PK,MSGOK)及び電子署名Sigを受信すると、ステップS216において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化受諾情報E(PK,MSGOK)の検証を行う。
【0164】
データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PK,MSGOK)の検証の結果、暗号化受諾情報E(PK,MSGOK)が不当なものであると判定された場合には、ステップS220において、電子機器10は、警告として、暗号化受諾情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化受諾情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0165】
一方、データ送受信システムにおいては、電子機器10による暗号化受諾情報E(PK,MSGOK)の検証の結果、暗号化受諾情報E(PK,MSGOK)が正当なものであると判定された場合には、複製機器が存在していないことを示すことから、ステップS217において、電子機器10は、鍵データの更新処理へと移行し、先に図10に示した更新処理のプロトコルにしたがって、先に図11に示したような処理を行い、認証装置30に対する公開鍵データの更新を行う。
【0166】
さらに、データ送受信システムにおいては、ステップS218において、電子機器10は、認証装置30から暗号化警告情報E(PK,MSGalert)及び電子署名Sigを受信すると、ステップS219において、CPU11の制御のもとに、電子署名Sigの検証を行うことによって暗号化警告情報E(PK,MSGalert)の検証を行う。
【0167】
データ送受信システムにおいては、電子機器10による暗号化警告情報E(PK,MSGalert)の検証の結果、暗号化警告情報E(PK,MSGalert)が不当なものであると判定された場合には、ステップS220において、電子機器10は、警告として、暗号化警告情報エラーを示す制御信号を通信部18を介して認証装置30に対して送信し、エラー終了する。これに応じて、データ送受信システムにおいては、暗号化警告情報エラーを示す制御信号を認証装置30が受信すると、認証装置30は、エラー終了する。
【0168】
一方、データ送受信システムにおいては、電子機器10による暗号化警告情報E(PK,MSGalert)の検証の結果、暗号化警告情報E(PK,MSGalert)が正当なものであると判定された場合には、複製機器が存在していることを示すことから、ステップS220において、電子機器10は、警告を発し、認証装置30に対してその旨を通知するとともに、複製機器に対抗するための上述したような所定の処理へと移行する。
【0169】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を電子機器10及び認証装置30の両者で行うことによっても、複製機器を追跡してその存在を検出することができる。
【0170】
なお、ここでは、電子機器10による鍵データの更新間隔の整合性の検証結果と、認証装置30による鍵データの更新間隔の整合性の検証結果とが同一であるか否かにかかわらず、各検証結果に応じて公開鍵データの更新を行うか警告を発するかを決定しているが、データ送受信システムにおいては、より厳密には、各検証結果の組み合わせに応じて以後の処理を決定するのが望ましい。
【0171】
具体的には、検証結果の組み合わせとしては、電子機器10による検証結果及び認証装置30による検証結果の両者が正当、すなわち、複製機器が存在していないことを示す結果である場合、電子機器10による検証結果は正当であるものの、認証装置30による検証結果が不当、すなわち、複製機器が存在していることを示す結果である場合、認証装置30による検証結果は正当であるものの、電子機器10による検証結果が不当である場合、及び電子機器10による検証結果及び認証装置30による検証結果の両者が不当である場合の4つのケースが想定される。
【0172】
そこで、データ送受信システムにおいては、電子機器10による検証結果及び認証装置30による検証結果の両者が正当である場合には、複製機器が確実に存在していないものとして、公開鍵データの更新処理へと移行し、電子機器10による検証結果及び認証装置30による検証結果の両者が不当である場合には、複製機器が確実に存在しているものとして、複製機器に対抗するための上述したような所定の処理へと移行する。
【0173】
一方、データ送受信システムにおいては、電子機器10による検証結果と認証装置30による検証結果とが異なるものである場合には、図16に示す処理を再度行うか、複製機器が存在している可能性がある旨を結果として判定するか、一方でも不当であれば不当として複製機器に対抗するための上述したような所定の処理へと移行するか、又は今回は正当であるものとし、次回の検証の際に今回の結果を反映させ、判断を繰り越すといった処理を行うことができる。
【0174】
このように、データ送受信システムは、鍵データの更新間隔の整合性の検証を行うことにより、複製機器を追跡してその存在を検出することができる。この際、データ送受信システムにおいては、電子機器10又は複製機器と認証装置30との間で行われる通信によって得られる上述した各種情報を用いた総合的な判断を行うことにより、複製機器の存在の検出のみならず、複製機器の割り出しを行うことも可能となる。
【0175】
以上説明したように、データ送受信システムは、従来の共通鍵暗号方式に基づく機器間認証を行うことなく、公開鍵暗号方式に基づく機器間認証を行うことができ、鍵データの更新間隔の整合性を検証することにより、不完全な複製機器が接続された場合のみならず、完全な複製機器が接続された場合であっても、複製機器を追跡し、複製機器の存在を検出することができる。
【0176】
これにより、データ送受信システムにおいては、複製機器をネットワークから排除することができることから、上述した機器間認証によって認証された電子機器は、信頼できるものとなる。このとき、データ送受信システムにおいては、信頼できる電子機器間は、信頼できるパス(trusted path)が張られている状態となる。データ送受信システムにおいては、この信頼できる電子機器に対して新たな電子機器が接続された場合には、信頼できる電子機器と新たに接続された電子機器との間で機器間認証を行う。データ送受信システムにおいては、この機器間認証によって新たに接続された電子機器が正当なものであると認証された場合には、新たに信頼できるパスが形成される。データ送受信システムにおいては、このような手順が繰り返し行われることにより、信頼できるネットワーク(trusted network)が形成される。なお、データ送受信システムにおいては、この信頼できるネットワークを信頼できないネットワーク内に形成することが可能である。
【0177】
なお、本発明は、上述した実施の形態に限定されるものではない。例えば、上述した実施の形態では、電子機器10,20と認証装置30との間で行われる通信の際に、各種通信内容を暗号化するといったように、通信内容を保護する機構を設けるものとして説明したが、本発明は、いわゆるIPv6(Internet Protocol Version 6)を完全にサポートしている環境に適用された場合には、IPv6の必須機能であるIPsec(IP Security)を用いることによって通信内容の保護が可能となることから、上述した通信内容を保護する機構を省略することが可能となる。
【0178】
また、本発明は、上述した機器固有情報を機種毎に体系的に定めるものとした場合には、上述した信頼できるネットワーク上でのサービス内容を制限することが可能となる。
【0179】
さらに、上述した実施の形態では、先に図14乃至図16に示した更新時刻情報Tlastが最後に先に図11に示したステップS142及びステップS143にて新たな公開鍵データPKMnewをリポジトリに記憶させて更新した時刻を示すものとし、先に図14又は図16に示した現在時刻情報Tnow及び先に図15又は図16に示したアクセス時刻情報Tacsが判定の際の時刻を示すものとして説明したが、本発明は、各時刻情報を必ずしもこのように定義する必要はない。すなわち、電子機器10が鍵データの更新間隔の整合性の検証を主に行う場合の各時刻情報は、電子機器10が行う一連の処理のうち所定の工程での時刻を比較できるものであればよく、認証装置30が鍵データの更新間隔の整合性の検証を主に行う場合の各時刻情報は、認証装置30が行う一連の処理のうち所定の工程での時刻を比較できるものであればよい。したがって、本発明は、各時刻情報として、種々のバリエーションを考えることができるものである。
【0180】
さらにまた、本発明は、先に図16に示したように、電子機器10と認証装置30とが協調して動作する場合には、各時刻情報の全てを電子機器10が行う一連の処理のうち所定の工程での時刻を示すものとし、鍵データの更新間隔の整合性の検証については認証装置30が行うといったように、各時刻情報の取得とこれらの時刻情報を用いた鍵データの更新間隔の整合性の検証とを電子機器10と認証装置30とに振り分けることもできる。この場合、本発明においては、リクエストに際して暗号化した時刻情報を併せて送信するようにすればよい。
【0181】
また、上述した実施の形態では、2つの電子機器10,20が接続された環境であるものとし、また、電子機器10の複製機器が存在する場合について説明したが、本発明は、少なくとも2つ以上の電子機器が相互に接続された環境にも容易に適用することができ、また、任意の電子機器の複製機器が複数存在する場合についても容易に適用することができる。
【0182】
このように、本発明は、その趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0183】
【発明の効果】
以上詳細に説明したように、本発明にかかる電子機器は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する電子機器であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備える。
【0184】
したがって、本発明にかかる電子機器は、現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、更新間隔検証手段によって公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することができ、複製機器をネットワークから排除することができる。
【0185】
また、本発明にかかる認証装置は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備える。
【0186】
したがって、本発明にかかる認証装置は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを更新間隔検証手段によって検証し、公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することが可能となり、複製機器をネットワークから排除することが可能となる。
【0187】
さらに、本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、電子機器は、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、最後に公開鍵データを更新した時刻を示す更新時刻情報を認証装置から取得する取得手段と、現在時刻を示す現在時刻情報と、取得手段によって取得した更新時刻情報と、乱数発生手段によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備える。
【0188】
したがって、本発明にかかる複製機器検出システムは、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することができ、複製機器をネットワークから排除することができる。
【0189】
さらにまた、本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する電子機器による公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を電子機器によって発生する乱数発生工程と、最後に公開鍵データを更新した時刻を示す更新時刻情報を電子機器によって認証装置から取得する取得工程と、現在時刻を示す現在時刻情報と、取得工程にて取得した更新時刻情報と、乱数発生工程にて前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証する更新間隔検証工程とを備える。
【0190】
したがって、本発明にかかる複製機器検出方法は、現在時刻情報と、電子機器によって取得した更新時刻情報と、電子機器によって前回の公開鍵データの更新時に発生した乱数値とに基づいて、電子機器によって公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することが可能となり、複製機器をネットワークから排除することが可能となる。
【0191】
また、本発明にかかる複製機器検出システムは、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置は、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、この更新間隔検証手段による検証の結果に応じた検証結果情報を電子機器に対して送信する送信手段とを備える。
【0192】
したがって、本発明にかかる複製機器検出システムは、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することができ、複製機器をネットワークから排除することができる。
【0193】
さらに、本発明にかかる複製機器検出方法は、正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、所定のネットワークを介して接続されている正当な電子機器と正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証する更新間隔検証工程と、この更新間隔検証工程による検証の結果に応じた検証結果情報を認証装置から電子機器に対して送信する送信工程とを備える。
【0194】
したがって、本発明にかかる複製機器検出方法は、アクセス時刻情報と更新時刻情報との差分が所定の範囲内にあるか否かを認証装置によって検証し、公開鍵データの更新間隔の整合性を検証することにより、複製機器を追跡してその存在を検出することが可能となり、複製機器をネットワークから排除することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態として示すデータ送受信システムの構成を説明するブロック図である。
【図2】同データ送受信システムを構成する電子機器の構成を説明するブロック図である。
【図3】同データ送受信システムにおける通信プロトコルを説明する図であって、同電子機器から認証機関に対して公開鍵データを登録する際の同電子機器と同認証機関における認証装置との間の通信プロトコルを説明する図である。
【図4】同データ送受信システムにおいて同電子機器から同認証機関に対して公開鍵データを登録する際の一連の処理を説明するフローチャートである。
【図5】同データ送受信システムにおける通信プロトコルを説明する図であって、2つの電子機器の間で機器間認証を行う際の同電子機器と同認証装置との間の通信プロトコルを説明する図である。
【図6】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第1の処理としての一連の処理を説明するフローチャートである。
【図7】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第2の処理としての一連の処理を説明するフローチャートである。
【図8】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第3の処理としての一連の処理を説明するフローチャートである。
【図9】同データ送受信システムにおいて2つの電子機器の間で機器間認証を行う際の第4の処理としての一連の処理を説明するフローチャートである。
【図10】同データ送受信システムにおける通信プロトコルを説明する図であって、同電子機器から同認証機関に対して登録又は更新された公開鍵データの更新を行う際の同電子機器と同認証装置との間の通信プロトコルを説明する図である。
【図11】同データ送受信システムにおいて同電子機器から同認証機関に対して登録又は更新された公開鍵データの更新を行う際の一連の処理を説明するフローチャートである。
【図12】同データ送受信システムにおいて同電子機器から同認証機関に対して登録又は更新された公開鍵データの更新を行うにあたって行われる動作の概念を説明するフローチャートである。
【図13】同データ送受信システムにおける公開鍵データの更新間隔のタイミングを説明する図であって、(A)は、正当な機器である同電子機器から同認証装置に対して更新のリクエストを通知するタイミングを示し、(B)は、複製機器から同認証装置に対して更新のリクエストを通知するタイミングを示し、(C)は、同認証装置に対してリクエストの通知が到達する間隔を示す図である。
【図14】同データ送受信システムにおいて複製機器を追跡し、その存在を検出する際の一連の処理を説明するフローチャートであって、鍵データの更新間隔の整合性の検証を同電子機器によって行う場合について説明する図である。
【図15】同データ送受信システムにおいて複製機器を追跡し、その存在を検出する際の一連の処理を説明するフローチャートであって、鍵データの更新間隔の整合性の検証を同認証装置によって行う場合について説明する図である。
【図16】同データ送受信システムにおいて複製機器を追跡し、その存在を検出する際の一連の処理を説明するフローチャートであって、鍵データの更新間隔の整合性の検証を同電子機器及び同認証装置の両者によって行う場合について説明する図である。
【符号の説明】
10,20 電子機器、 11 CPU、 12 RAM、 13 ROM、14 EEPROM、 15 乱数発生部、 16 鍵生成部、 17 暗号化/復号部、 18 通信部、 30 認証装置、 CA 認証機関
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic device for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network, and The present invention relates to an authentication apparatus, a duplicate device detection system, and a duplicate device detection method.
[0002]
[Prior art]
In recent years, with the advancement of network technology, various services such as electronic commerce and online shopping using the so-called Internet are becoming widespread. In addition to information processing devices such as personal computers, various AV (Audio / Visual) devices such as digital televisions and set-top boxes for digital satellite broadcasting are also available via the network. It is becoming possible to connect to each other.
[0003]
In such a network system, it is necessary to perform mutual authentication for authenticating the communication partner in order to prevent danger due to acts such as wiretapping or falsification of data when communicating between devices. Such inter-device authentication does not normally verify whether or not the device is legitimate, but assumes that the device itself is legitimate and that the right of the device to receive a predetermined service. Many of them verify whether or not they have
[0004]
Specifically, challenge / response type authentication based on a so-called common key cryptosystem is often used as the inter-device authentication. This challenge / response type authentication is a method of authenticating a device to be authenticated by confirming that the device to be authenticated has unique secret information, and a user operating the device responds to a predetermined challenge code. By inputting the response code, the device is authenticated as a valid device.
[0005]
That is, in a network system that performs authentication based on a common key cryptosystem, when authenticating a device, a predetermined authentication device that performs authentication first returns a response code for a predetermined challenge code to the device. To make a request. In the network system, when the device responds to the authentication device in response to the request, the authentication device verifies the content of the response and determines the validity of the device.
[0006]
As described above, in the network system, it is possible to perform inter-device authentication by using challenge / response type authentication based on the common key cryptosystem.
[0007]
[Problems to be solved by the invention]
By the way, in a network system that performs authentication based on the above-described common key cryptosystem, an incomplete duplicating device that is an electronic device created by duplicating a part of various kinds of information inherent in a legitimate device is connected. In such a case, it is possible to verify that it is illegal by performing normal device-to-device authentication. However, in a network system, if a complete duplicating device, which is an electronic device created by duplicating all of the various types of information inherently possessed by a legitimate device, is mistaken for being a legitimate device. There was a problem of being authenticated.
[0008]
The present invention has been made in view of such a situation, and it is possible to trace not only an incomplete duplicating device but also a complete duplicating device (Traitor Tracing) and detect the presence of the duplicating device. It is an object of the present invention to provide an electronic device and authentication device that can be used, a duplicate device detection system, and a duplicate device detection method.
[0009]
[Means for Solving the Problems]
The electronic device according to the present invention that achieves the above-described object is a copy device that is an electronic device produced by copying a part or all of various information inherently possessed by a legitimate electronic device via a predetermined network. As an update interval of public key data for an authentication apparatus that is an electronic device that detects connection and is an independent predetermined third party in the public key cryptosystem and has a certification authority that issues a public key certificate Random number generating means for generating random values within a predetermined range defined in advance; acquisition means for acquiring update time information indicating the time when the public key data was last updated from the authentication apparatus; and current time information indicating the current time And update of public key data based on the update time information acquired by the acquisition means and the random value generated when the public key data was last updated by the random number generation means It is characterized by comprising a refresh rate verification means for verifying the septum integrity.
[0010]
Such an electronic device according to the present invention is based on the update time verification based on the current time information, the update time information acquired by the acquisition unit, and the random number value generated when the public key data was last updated by the random number generation unit. The integrity of the update interval of public key data is verified by means.
[0011]
An authentication device according to the present invention that achieves the above-described object is an authentication device that is an independent predetermined third-party organization in a public key cryptosystem and has a certification organization that issues a public key certificate. Disclosure from either a legitimate electronic device connected via a network and a duplicating device that is an electronic device created by duplicating some or all of the various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is determined in advance as a public key data update interval in response to a key data update request. The update interval verification means for verifying whether the update interval is within the range of the public key data, and the verification according to the verification result by the update interval verification means. Results information is characterized by comprising a transmitting means for transmitting to the electronic apparatus.
[0012]
Such an authentication apparatus according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range by the update interval verification means, and confirms the consistency of the update interval of the public key data. Validate.
[0013]
Furthermore, the duplicating device detection system according to the present invention that achieves the above-described object is a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device. A duplicate device detection system for detecting that a connection has been established via a network, wherein the electronic device is a predetermined third party independent of the public key cryptosystem and has a certification authority that issues a public key certificate Acquisition of random number generation means for generating a random number value within a predetermined range that is defined in advance as the update interval of public key data for the authentication device, and acquisition of update time information indicating the time when the public key data was last updated from the authentication device Means, current time information indicating the current time, update time information acquired by the acquisition means, and random number generation means when the last public key data is updated. Based on the random number value, it is characterized by comprising a refresh rate verification means for verifying the integrity of the update interval of the public key data.
[0014]
Such a duplicate device detection system according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random value generated when the public key data was last updated by the electronic device. To verify the consistency of the update interval of public key data.
[0015]
Furthermore, in the duplicate device detection method according to the present invention that achieves the above-described object, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is predetermined. A duplicating device detection method for detecting that a connection is established via a network of the same, which is an independent predetermined third-party organization in the public key cryptosystem and an authentication device possessed by a certification organization that issues a public key certificate A random number generation step for generating a random number value within a predetermined range defined in advance as an update interval of public key data by the electronic device, and update time information indicating a time at which the public key data was last updated by the electronic device. The acquisition process acquired from the authentication device, the current time information indicating the current time, the update time information acquired in the acquisition process, and the last public Based on the random number value generated when updating the key data, it is characterized by comprising a refresh interval verification step of verifying the integrity of the update interval of the public key data by the electronics.
[0016]
Such a duplicate device detection method according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random value generated when the public key data was last updated by the electronic device. To verify the consistency of the update interval of public key data.
[0017]
In addition, the duplicating device detection system according to the present invention that achieves the above-described object includes a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device. A duplicating device detection system that detects that a connection has been established via a network, and an authentication apparatus that is an independent predetermined third party in a public key cryptosystem and that has a certification authority that issues a public key certificate, From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device created by duplicating part or all of various information inherently possessed by the legitimate electronic device In response to a public key data update request, access time information indicating an access time, update time information indicating a time when the public key data was last updated, An update interval verification unit that verifies whether or not the difference is within a predetermined range defined in advance as the update interval of public key data and verifies the consistency of the update interval of public key data, and the update interval verification unit And transmitting means for transmitting verification result information according to the verification result to the electronic device.
[0018]
Such a duplicating device detection system according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range by the authentication device, and makes the update interval of the public key data consistent. Validate.
[0019]
Furthermore, the duplicating device detection method according to the present invention that achieves the above-described object is a method in which a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device A duplicating device detection method for detecting that a connection has been made via a network, and a legitimate electronic device connected via a predetermined network and a part or all of various information inherently possessed by the legitimate electronic device. For an authentication device possessed by a certificate authority that issues a public key certificate, which is an independent predetermined third party in the public key cryptosystem, from any one of the electronic devices produced by copying In response to a public key data update request, access time information indicating an access time, update time information indicating a time when the public key data was last updated, An update interval verification step for verifying whether or not the difference is within a predetermined range defined in advance as an update interval of public key data by an authentication device, and verifying the consistency of the update interval of public key data, and this update And a transmission step of transmitting verification result information corresponding to the verification result in the interval verification step from the authentication device to the electronic device.
[0020]
In such a duplicate device detection method according to the present invention, the authentication device verifies whether or not the difference between the access time information and the update time information is within a predetermined range, and the consistency of the update interval of the public key data is confirmed. Validate.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings.
[0022]
In this embodiment, for example, as shown in FIG. 1, data is transmitted and received between a plurality of electronic devices 10 and 20 connected to each other via a predetermined network such as a LAN (Local Area Network). This is a data transmission / reception system. In particular, this data transmission / reception system is not only used when an incomplete duplicating device, which is an electronic device manufactured by duplicating a part of various information inherent in a legitimate electronic device, is connected. Even when a complete replication device, which is an electronic device created by replicating all of the various information inherent to the device, is connected, the replication device is tracked (Traitor Tracing) and the presence of the replication device is detected. Is something that can be done.
[0023]
This data transmission / reception system does not perform inter-device authentication (authentication) based on a conventional common key cryptosystem, but is based on a so-called public key cryptosystem that improves the security of key distribution and facilitates key management. This is to perform inter-device authentication. Therefore, here, prior to the description of the tracking function of the replicated device, public key data registration (registration) based on the public key cryptosystem, inter-device authentication, and updating of the registered or updated public key data (renewal) Shall be explained.
[0024]
For example, as shown in FIG. 1, the data transmission / reception system is an electronic device 10, 20 connected to each other and a predetermined independent third party in a public key cryptosystem that authenticates the electronic device 10, 20. A certification authority CA that issues a public key certificate is connected to the certification device 30 via the Internet NET. In the data transmission / reception system, two certificate authorities CA may be provided corresponding to each of the electronic devices 10 and 20 instead of one.
[0025]
Each of the electronic devices 10 and 20 is configured as various AV (Audio / Visual) devices such as a digital television and a set-top box for digital satellite broadcasting in addition to an information processing device such as a personal computer. Is made up. As shown in FIG. 2, each of the electronic devices 10 and 20 includes a CPU (Central Processing Unit) 11 that centrally controls each unit, a RAM (Random Access Memory) 12 that functions as a work area of the CPU 11, and a CPU 11. A read-only ROM (Read Only Memory) 13 for storing information including various programs executed by the memory, an EEPROM (Electrically Erasable Programmable Read-Only Memory) 14 which is an electrically rewritable ROM for storing various data, and In addition, a random number generation unit 15 that generates random number data, a key generation unit 16 that generates predetermined key data used in the public key cryptosystem using the random number data generated by the random number generation unit 15, and a public key An encryption / decryption unit 17 that performs encryption and decryption in an encryption method, and a communication unit 18 that transmits and receives data to and from the outside are provided. . The electronic devices 10 and 20 are configured by connecting these CPU 11, RAM 12, ROM 13, EEPROM 14, random number generation unit 15, key generation unit 16, encryption / decryption unit 17, and communication unit 18 via a bus 19. Is done.
[0026]
The electronic devices 10 and 20 are processes as a cryptographic engine that realizes a random number generation process by the random number generation unit 15 and a function related to the public key cryptosystem by the key generation unit 16 and the encryption / decryption unit 17, respectively. However, this function can be realized not only by hardware but also by computer-executable software. When each of the electronic devices 10 and 20 is realized by software, this function can be realized by executing a predetermined program for providing a random number generation process and a process as a cryptographic engine by the CPU 11. . This program can be provided by a predetermined computer-executable recording medium such as a so-called compact disc (CD) or a transmission medium such as the Internet.
[0027]
The CPU 11 functions as an update interval verification unit, an update time information verification unit, and a verification result information verification unit. Through the bus 19, the RAM 12, the ROM 13, the EEPROM 14, the random number generation unit 15, the key generation unit 16, and the encryption It connects with the conversion / decoding unit 17 and the communication unit 18 and controls each unit centrally. Further, the CPU 11 has a timer (not shown), and counts a timer value, which will be described later, by this timer or presents the current time.
[0028]
The RAM 12 functions as a work area when the CPU 11 executes various programs, and temporarily stores various data under the control of the CPU 11.
[0029]
The ROM 13 stores various information such as various programs and various data including device-specific information, which is information inherent to the electronic devices 10 and 20 as necessary. Various programs stored in the ROM 13 are read out and executed under the control of the CPU 11, and various data stored in the ROM 13 are read out under the control of the CPU 11.
[0030]
The EEPROM 14 as a storage means is an electrically erasable, that is, rewritable ROM, and various data including the above-mentioned device specific information and the public key certificate issued by the certification authority CA under the control of the CPU 11. Remember. Various data stored in the EEPROM 14 is read under the control of the CPU 11.
[0031]
The random number generator 15 uses random data used in the process of generating a key used for mutual authentication for authenticating the authenticity of the communication partner and encryption communication for ensuring the safety of data communication performed after the authentication. Is generated. The random number data generated by the random number generator 15 is used by the key generator 16. In addition, the random number generator 15 generates a predetermined random number value as a random number generator, as will be described later.
[0032]
The key generation unit 16 generates secret key data and public key data in the public key cryptosystem using the random number data generated by the random number generation unit 15 based on a key generation algorithm in a predetermined public key cryptosystem. The secret key data and the public key data generated by the key generation unit 16 are used by the encryption / decryption unit 17.
[0033]
The encryption / decryption unit 17 performs encryption in a predetermined public key cryptosystem using the public key data generated by the key generation unit 16. Further, the encryption / decryption unit 17 decrypts the data encrypted by a predetermined public key cryptosystem using the secret key data generated by the key generation unit 16 as a decryption unit.
[0034]
The communication unit 18 functions as a transmission unit and an acquisition unit. The communication unit 18 transmits the data encrypted by the encryption / decryption unit 17 and a predetermined control signal to the outside, and performs encryption from the outside. Received data.
[0035]
Such electronic devices 10 and 20 transmit and receive data while performing mutual device authentication according to a predetermined communication protocol described later. When transmitting data to the outside, each of the electronic devices 10 and 20 performs encryption by the encryption / decryption unit 17 using the predetermined public key data generated by the key generation unit 16. In addition, when the electronic devices 10 and 20 receive data from the outside, the encryption / decryption unit 17 performs decryption using the predetermined secret key data generated by the key generation unit 16. At this time, each of the electronic devices 10 and 20 can use any public key encryption algorithm, such as RSA (Rivest-Shamir-Adleman) encryption method, elliptic curve encryption method (Elliptic Curve Cipher), etc. Can be used.
[0036]
Note that the electronic devices 10 and 20 not only use the key generation unit 16 and the encryption / decryption unit 17 as a cryptographic engine that realizes functions related to the public key cryptosystem, but in addition to these processes, It may have a cryptographic engine that implements a function related to an encryption method, particularly a key generation function, and may further have a function that implements a hash function such as so-called SHA1 (Secure Hash Algorithm 1) processing. .
[0037]
On the other hand, the authentication device 30 is owned by the certification authority CA, and issues a predetermined public key certificate to each of the electronic devices 10 and 20 to authenticate each of the electronic devices 10 and 20. The authentication device 30 has a repository (not shown) for storing various types of information. In addition to device specific information and public key data, as will be described later, time information indicating the time when the key data was last updated, and electronic devices Various types of information such as time information indicating the time of access by 10 and 20 are stored in the repository.
[0038]
In such a data transmission / reception system including the electronic devices 10 and 20 and the authentication device 30, each of the electronic devices 10 and 20 is disclosed to the authentication device 30 in the certification authority CA according to a predetermined communication protocol described later. Key data is registered. In the data transmission / reception system, data is transmitted / received while the electronic devices 10 and 20 mutually perform inter-device authentication according to a predetermined communication protocol to be described later. Further, in the data transmission / reception system, the public key data registered or updated with respect to the certification authority CA is updated by each of the electronic devices 10 and 20 in accordance with a predetermined communication protocol described later. In the data transmission / reception system, as will be described later, the presence of a duplicating device is detected when the public key data for the certification authority CA is updated.
[0039]
In such a data transmission / reception system, when each of the electronic devices 10 and 20 is connected to the Internet NET, public key data is registered from each of the electronic devices 10 and 20 to the certification authority CA. . Here, it is assumed that each of the electronic devices 10 and 20 stores the public key certificate issued by the certification authority CA in the EEPROM 14 or the like. In addition, here, for convenience of explanation, it is assumed that the electronic device 10 registers public key data with the certification authority CA.
[0040]
That is, in the data transmission / reception system, as shown in FIG. 3, a communication protocol between the electronic device 10 and the authentication device 30 in the certification authority CA, public key data registration request from the electronic device 10 to the authentication device 30. Notification of the response to the request from the authentication device 30 receiving this request to the electronic device 10, transmission of registration information from the electronic device 10 receiving this response to the authentication device 30, and registration information The public key data is registered from the electronic device 10 to the certification authority CA by the completion of registration of the public key data to the electronic device 10 or the notification of the decryption error from the received authentication device 30.
[0041]
Specifically, in the data transmission / reception system, as shown in FIG. 4, when the electronic device 10 performs a predetermined operation for requesting registration of public key data, the electronic device 10 authenticates in step S1. A predetermined control signal for requesting registration of public key data is transmitted to the apparatus 30 through the communication unit 18 under the control of the CPU 11.
[0042]
Accordingly, in the data transmission / reception system, the authentication device 30 receives the request in step S2. In the data transmission / reception system, when a predetermined operation for performing a response to the request is performed by the authentication device 30 that has received the request, the authentication device 30 sends a response to the electronic device 10 in step S3. A predetermined control signal for accepting the request is transmitted.
[0043]
Subsequently, in the data transmission / reception system, when the electronic device 10 receives the response via the communication unit 18 in step S4, the electronic device 10 is issued by the certification authority CA under the control of the CPU 11 in step S5, and the EEPROM 14 and the like. The public key data PK of the certification authority CA from the public key certificate Cert (CA) stored inCATake out. In the data transmission / reception system, in step S6, the electronic device 10 transmits the public key data PK.CAUsing the device unique information ID described above by the encryption / decryption unit 17MEncrypted device specific information E (PKCA, IDM) Is generated. In the data transmission / reception system, in step S7, the electronic device 10 generates the generated encrypted device specific information E (PKCA, IDM) And its own public key data PK generated by the key generation unit 16MAs registration information to the authentication device 30 via the communication unit 18.
[0044]
In the data transmission / reception system, in step S8, the authentication device 30 encrypts the device-specific information E (PK) as registration information.CA, IDM) And public key data PKMIn step S9, the secret key data SK of the certification authority CA is received.CAEncryption device specific information E (PKCA, IDM).
[0045]
In the data transmission / reception system, when the authentication device 30 can successfully perform decryption, the authentication device 30 determines that the electronic device 10 is valid, and in step S10, the device unique information IDMPublic key data PK as public key data forMIs stored in the repository and registered, and the public key data PKMIn step S11, a control signal indicating that the registration process is normally completed is transmitted to the electronic device 10 and the process ends normally in step S12. Accordingly, in the data transmission / reception system, when the electronic device 10 receives the control signal indicating that the registration process has been normally completed via the communication unit 18 in step S13, the electronic device 10 is finish.
[0046]
On the other hand, in the data transmission / reception system, when the authentication device 30 cannot perform decryption normally, in step S15, the authentication device 30 sends a control signal indicating a decryption error to the electronic device 10 as a warning. In step S16, the process ends with an error. Accordingly, in the data transmission / reception system, when the electronic device 10 receives a control signal indicating a decoding error via the communication unit 18 in step S17, the electronic device 10 ends in error in step S18.
[0047]
In the data transmission / reception system, when the electronic device 10 is connected to the Internet NET, the public key data PK is sent from the electronic device 10 to the certification authority CA through such a series of processes.MCan be registered. In the data transmission / reception system, the device specific information ID is determined by the electronic device 10.MThe public key data PK of the certification authority CACAThe public key data PK with high securityMCan be registered. Of course, the electronic device 20 can register its own public key data with the certification authority CA through the same processing.
[0048]
In the data transmission / reception system, when the electronic device 10 does not store the public key certificate issued by the certification authority CA in the EEPROM 14 or the like, the electronic device 10 uses the public key data PK.MWhen making the registration request, the public key certificate Cert (CA) is requested to the authentication device 30 and the digital signature of the certification authority CA for the received public key certificate Cert (CA) is verified. In the data transmission / reception system, the encryption device specific information E (PKCA, IDM) And public key data PKMIs not used as registration information, but the electronic device 10 uses the public key data PK.CAUsing the device unique information IDMAlong with own public key data PKMCan also be encrypted and used as registration information. Furthermore, in the data transmission / reception system, the electronic device 10 has encrypted device specific information E (PK) that is registration information.CA, IDM) And public key data PKMPrivate key data SK forMAn electronic signature may be generated using and attached.
[0049]
Next, inter-device authentication in the data transmission / reception system will be described. In the data transmission / reception system, the public key data PK described above is used.MIs registered, inter-device authentication is performed prior to data transmission / reception between the electronic devices 10 and 20. Here, it is assumed that each of the electronic devices 10 and 20 stores the public key certificate issued by the certification authority CA in the EEPROM 14 or the like. In addition, here, it is assumed that a request for inter-device authentication is made from the electronic device 10 to the electronic device 20. Further, here, for convenience of explanation, the certification authority of the electronic device 10 is designated as the certification authority CA.10And the certification body CA10The authentication device possessed by the authentication device 3010In addition, the certification body of the electronic device 20 is the certification body.20And the certification body CA20The authentication device possessed by the authentication device 3020It will be described as what is called.
[0050]
In the data transmission / reception system, the electronic devices 10 and 20 and the authentication device 30 are shown in FIG.10, 3020As shown in the communication protocol between the electronic device 10 and the authentication device 30, the processing is roughly divided into four parts, that is, the first processing between the electronic devices 10 and 20.20Processing between the electronic device 20 and the authentication device 3010And the fourth process between the electronic devices 10 and 20 are performed.
[0051]
That is, in the data transmission / reception system, as a first process, notification of a request for inter-device authentication from the electronic device 10 to the electronic device 20 and a request from the electronic device 20 that has received this request to the electronic device 10 are performed. Notification of the response to each other, mutual transmission / reception of arrangement information including at least a public key encryption algorithm and a hash algorithm between the electronic devices 10 and 20, and mutual transmission / reception of authentication information between the electronic devices 10 and 20 are performed. As the processing of 2, the electronic device 10 to the authentication device 3020Of the public key certificate issuance request to the authentication apparatus 30 and the authentication device 30 that has received this request20From the electronic device 10 that received the response to the authentication device 3020The authentication device 30 receives the encrypted device unique information transmitted from the electronic device 20 and the encrypted device unique information.20The public key certificate of the electronic device 20 is transmitted from the electronic device 20 to the electronic device 10, and as a third process, the authentication device 30 is transmitted from the electronic device 20 to the electronic device 10.10Of the public key certificate issuance request to the authentication apparatus 30 and the authentication device 30 that has received this request10From the electronic device 20 that received the response to the authentication device 3010The authentication device 30 receives the encrypted device unique information transmitted to the electronic device 10 and the encrypted device unique information.10The public key certificate of the electronic device 10 is transmitted from the electronic device 20 to the electronic device 20, and finally, as a fourth process, the encryption function data and the electronic signature are exchanged between the electronic devices 10 and 20. As a result, inter-device authentication is performed between the electronic devices 10 and 20.
[0052]
Specifically, in the data transmission / reception system, first, a first process is performed through a series of processes shown in FIG.
[0053]
That is, in the data transmission / reception system, when a predetermined operation for requesting inter-device authentication is performed by the electronic device 10, as shown in FIG. Under the control of the CPU 11, a predetermined control signal for requesting inter-device authentication is transmitted via the communication unit 18.
[0054]
Accordingly, in the data transmission / reception system, in step S22, the electronic device 20 receives the request via the communication unit 18. In the data transmission / reception system, when the electronic device 20 that has received the request performs a predetermined operation for performing a response to the request, the electronic device 20 sends a response to the electronic device 10 as a response in step S23. A predetermined control signal for accepting the request is transmitted via the communication unit 18.
[0055]
Subsequently, in the data transmission / reception system, when the electronic device 10 receives a response via the communication unit 18 in step S24, the electronic devices 10 and 20 control the CPU 11 in steps S25 and S26, respectively. In addition, predetermined agreement information necessary for performing inter-device authentication is mutually transmitted and received via the communication unit 18, and a predetermined control signal indicating confirmation of the contents of the agreement information is transmitted via the communication unit 18. Send and receive each other. Here, each of the electronic devices 10 and 20 transmits / receives predetermined temporary data (nonce data) to / from each other as necessary, in addition to the public key encryption algorithm and the hash algorithm used by itself.
[0056]
In the data transmission / reception system, in step S27, the electronic device 10 determines that its own certification authority CA.10The public key certificate Cert (CA) issued by and stored in the EEPROM 14 or the like10) From CA CA10Public key data PKCA10Take out. In the data transmission / reception system, in step S28, the electronic device 10 transmits the public key data PK.CA10Using the device unique information ID described above by the encryption / decryption unit 17M10Encrypted device specific information E (PKCA10, IDM10) Is generated. In the data transmission / reception system, in step S29, the electronic device 10 generates the generated encrypted device specific information E (PKCA10, IDM10) And public key certificate Cert (CA10) As authentication information to the electronic device 20 via the communication unit 18.
[0057]
On the other hand, in the data transmission / reception system, in step S30, the electronic device 20 has its own certification authority CA.20The public key certificate Cert (CA) issued by and stored in the EEPROM 14 or the like20) From CA CA20Public key data PKCA20Take out. In the data transmission / reception system, in step S31, the electronic device 20 transmits the public key data PK.CA20Using the device unique information ID described above by the encryption / decryption unit 17M20Encrypted device specific information E (PKCA20, IDM20) Is generated. In the data transmission / reception system, in step S32, the electronic device 20 generates the generated encrypted device specific information E (PKCA20, IDM20) And public key certificate Cert (CA20) As authentication information to the electronic device 10 via the communication unit 18.
[0058]
Subsequently, in the data transmission / reception system, in step S29, the encrypted device specific information E (PK) as the authentication information is received from the electronic device 20.CA20, IDM20) And public key certificate Cert (CA20) Receives the public key certificate Cert (CA) under the control of the CPU 11 in step S33.20) To verify the public signature of the public key certificate Cert (CA20).
[0059]
In the data transmission / reception system, the public key certificate Cert (CA20) Result of the verification, public key certificate Cert (CA20) Is determined to be valid, the process proceeds to the second process and the third process. On the other hand, in the data transmission / reception system, the public key certificate Cert (CA20) Result of the verification, public key certificate Cert (CA20In step S34, the electronic device 10 transmits a control signal indicating a public key certificate error to the electronic device 20 via the communication unit 18 as a warning. In step S35, the process ends with an error. Accordingly, in the data transmission / reception system, when the electronic device 20 receives the control signal indicating the public key certificate error via the communication unit 18, the electronic device 20 ends in error in step S38.
[0060]
On the other hand, in the data transmission / reception system, in step S32, the encrypted device specific information E (PK) as the authentication information is received from the electronic device 10.CA10, IDM10) And public key certificate Cert (CA10) Receives the public key certificate Cert (CA) under the control of the CPU 11 in step S36.10) To verify the public signature of the public key certificate Cert (CA10).
[0061]
In the data transmission / reception system, the public key certificate Cert (CA10) Result of the verification, public key certificate Cert (CA10) Is determined to be valid, the process proceeds to the second process and the third process. On the other hand, in the data transmission / reception system, the public key certificate Cert (CA10) Result of the verification, public key certificate Cert (CA10In step S37, the electronic device 20 transmits a control signal indicating a public key certificate error to the electronic device 10 via the communication unit 18 as a warning. In step S38, the process ends with an error. Accordingly, in the data transmission / reception system, when the electronic device 10 receives the control signal indicating the public key certificate error via the communication unit 18, in step S35, the electronic device 10 ends with an error.
[0062]
In the data transmission / reception system, the public key certificate Cert (CA) is obtained through such first processing.10), Cert (CA20) Is determined to be valid, the process proceeds to the second process and the third process.
[0063]
First, the second process will be described. In the data transmission / reception system, the second process is performed through a series of processes shown in FIG.
[0064]
That is, in the data transmission / reception system, as shown in the figure, the electronic device 10 uses the public key certificate Cert (IDM20) Is issued, in step S41, the electronic device 10 causes the authentication device 30 to20In response to the control of the CPU 11, the public key certificate Cert (IDM20) Is transmitted via the communication unit 18 to the effect that a request for issuance is issued.
[0065]
Accordingly, in the data transmission / reception system, in step S42, the authentication device 30.20Receives the request. In the data transmission / reception system, the authentication device 30 that has received this request.20When a predetermined operation for performing a response to the request is performed by the authentication device 30 in step S43.20Transmits a predetermined control signal indicating acceptance of the request to the electronic device 10 as a response.
[0066]
Subsequently, in the data transmission / reception system, when the electronic device 10 receives a response via the communication unit 18 in step S44, the encryption transmitted from the electronic device 20 in the first process described above in step S45. Device specific information E (PKCA20, IDM20) Through the communication unit 18.20Send to.
[0067]
Then, in the data transmission / reception system, in step S46, the authentication device 30.20Is the encryption device specific information E (PKCA20, IDM20) Is received in step S47.20Secret key data SKCA20Encryption device specific information E (PKCA20, IDM20).
[0068]
In the data transmission / reception system, the authentication device 3020If the decryption cannot be performed normally by the authentication device 30 in step S50.20Transmits a control signal indicating an authentication information error to the electronic device 10 as a warning, and ends the error in step S51. Accordingly, in the data transmission / reception system, when the electronic device 10 receives the control signal indicating the authentication information error via the communication unit 18 in step S52, the electronic device 10 ends in error in step S53.
[0069]
On the other hand, in the data transmission / reception system, the authentication device 30.20When the decryption can be normally performed by the authentication device 30,20Refers to the repository in step S48, and the device unique information ID of the electronic device 20 in step S49.M20Check if is registered in the repository.
[0070]
Here, in the data transmission / reception system, the authentication device 30.20As a result of collation by device-specific information IDM20Is determined not to be registered in the repository, in step S50, the authentication device 3020Transmits a control signal indicating a device-specific information verification error to the electronic device 10 as a warning, and ends the error in step S51. Accordingly, in the data transmission / reception system, when the electronic device 10 receives the control signal indicating the device-specific information verification error via the communication unit 18 in step S52, the electronic device 10 ends in error in step S53. .
[0071]
On the other hand, in the data transmission / reception system, the authentication device 30.20As a result of collation by device-specific information IDM20Is determined to be registered in the repository, the authentication device 3020In step S54, the device unique information ID is retrieved from the repository.M20In step S55, the public key certificate Cert (IDM20) And issues the public key certificate Cert (ID) in step S56.M20) To the electronic device 10.
[0072]
In the data transmission / reception system, in step S57, the public key certificate Cert (IDM20) Is received via the communication unit 18 in step S58, the electronic device 10 controls the public key certificate Cert (ID) under the control of the CPU 11.M20) Authentication device 3020The public key certificate Cert (IDM20).
[0073]
In the data transmission / reception system, the public key certificate Cert (IDM20) Result of verification, public key certificate Cert (IDM20) Is determined to be valid, the process proceeds to the fourth process. On the other hand, in the data transmission / reception system, the public key certificate Cert (IDM20) Result of verification, public key certificate Cert (IDM20In step S59, the electronic device 10 sends a control signal indicating a public key certificate error as a warning via the communication unit 18 in step S59.20In step S60, the process ends with an error. Accordingly, in the data transmission / reception system, in step S61, a control signal indicating a public key certificate error is sent to the authentication device 30.20Is received in step S62, the authentication device 30 is received.20Ends with an error.
[0074]
Next, the third process will be described. In the data transmission / reception system, the third process is performed through a series of processes shown in FIG.
[0075]
That is, in the data transmission / reception system, as shown in the figure, the electronic device 20 uses the public key certificate Cert (IDM10) Is issued, the electronic device 20 causes the authentication device 30 in step S71.10In response to the control of the CPU 11, the public key certificate Cert (IDM10) Is transmitted via the communication unit 18 to the effect that a request for issuance is issued.
[0076]
Accordingly, in the data transmission / reception system, in step S72, the authentication device 30.10Receives the request. In the data transmission / reception system, the authentication device 30 that has received this request.10When a predetermined operation for performing a response to the request is performed by the authentication device 30 in step S73.10Transmits a predetermined control signal indicating acceptance of the request to the electronic device 20 as a response.
[0077]
Subsequently, in the data transmission / reception system, when the electronic device 20 receives a response via the communication unit 18 in step S74, the encryption transmitted from the electronic device 10 in the first process described above in step S75. Device specific information E (PKCA10, IDM10) Through the communication unit 18.10Send to.
[0078]
Then, in the data transmission / reception system, in step S76, the authentication device 30.10Is the encryption device specific information E (PKCA10, IDM10) In step S77, the certification authority CA10Secret key data SKCA10Encryption device specific information E (PKCA10, IDM10).
[0079]
In the data transmission / reception system, the authentication device 3010If the decryption cannot be performed normally by the authentication device 30 in step S80.10Transmits a control signal indicating an authentication information error to the electronic device 20 as a warning, and ends the error in step S81. Accordingly, in the data transmission / reception system, when the electronic device 20 receives a control signal indicating an authentication information error via the communication unit 18 in step S82, the electronic device 20 ends in error in step S83.
[0080]
On the other hand, in the data transmission / reception system, the authentication device 30.10When the decryption can be normally performed by the authentication device 30,10Refers to the repository in step S78, and the device unique information ID of the electronic device 10 in step S79.M10Check if is registered in the repository.
[0081]
Here, in the data transmission / reception system, the authentication device 30.10As a result of collation by device-specific information IDM10Is determined not to be registered in the repository, in step S80, the authentication device 3010Transmits a control signal indicating a device-specific information verification error to the electronic device 20 as a warning, and ends the error in step S81. Accordingly, in the data transmission / reception system, when the electronic device 20 receives a control signal indicating a device-specific information verification error via the communication unit 18 in step S82, the electronic device 20 ends in error in step S83. .
[0082]
On the other hand, in the data transmission / reception system, the authentication device 30.10As a result of collation by device-specific information IDM10Is determined to be registered in the repository, the authentication device 3010In step S84, the device unique information ID is retrieved from the repository.M10In step S85, the public key certificate Cert (IDM10) And issues the public key certificate Cert (ID) in step S86.M10) To the electronic device 20.
[0083]
In the data transmission / reception system, in step S87, the public key certificate Cert (IDM10) Is received by the electronic device 20 via the communication unit 18, in step S88, the electronic device 20 controls the public key certificate Cert (ID) under the control of the CPU 11.M10) Authentication device 3010The public key certificate Cert (IDM10).
[0084]
In the data transmission / reception system, the public key certificate Cert (IDM10) Result of verification, public key certificate Cert (IDM10) Is determined to be valid, the process proceeds to the fourth process. On the other hand, in the data transmission / reception system, the public key certificate Cert (IDM10) Result of verification, public key certificate Cert (IDM10In step S89, the electronic device 20 sends a control signal indicating a public key certificate error as a warning via the communication unit 18 in step S89.10In step S90, the process ends with an error. Accordingly, in the data transmission / reception system, in step S91, a control signal indicating a public key certificate error is sent to the authentication device 30.10Is received in step S92, the authentication device 30 is received.10Ends with an error.
[0085]
In the data transmission / reception system, the public key certificate Cert (ID) is obtained through such second processing and third processing.M10), Cert (IDM20) Is determined to be valid, the process proceeds to the fourth process.
[0086]
In the data transmission / reception system, the fourth process is performed through a series of processes shown in FIG.
[0087]
That is, in the data transmission / reception system, as shown in the figure, in step S101, the electronic device 10 causes the random number generator 15 to generate random number data r based on a predetermined random function.M10Is generated.
[0088]
Subsequently, in the data transmission / reception system, the electronic device 10 has its own device unique information ID stored in the EEPROM 14 or the like.M10In step S102, random number data r is controlled under the control of the CPU 11.M10And device unique information IDM10And a predetermined function f is applied to the function data f (IDM10, RM10) Is calculated.
[0089]
Subsequently, in the data transmission / reception system, the electronic device 10 in step S103, under the control of the CPU 11, the public key certificate Cert (ID) of the electronic device 20 acquired in the second process described above.M20) To the public key data PK of the electronic device 20M20Take out. In the data transmission / reception system, in step S104, the electronic device 10 transmits the public key data PK.M20Is used by the encryption / decryption unit 17 to obtain the function data f (IDM10, RM10) Is encrypted and encrypted function data E (PKM20, F (IDM10, RM10)), And in step S105, the private key data SK generated by the key generation unit 16 is generated.M10Using the encryption function data E (PKM20, F (IDM10, RM10)) Electronic Signature SigM10Is generated. In the data transmission / reception system, in step S106, the electronic device 10 generates the generated encryption function data E (PKM20, F (IDM10, RM10)) And this encryption function data E (PKM20, F (IDM10, RM10Electronic signature Sig for))M10Are transmitted to the electronic device 20 via the communication unit 18.
[0090]
On the other hand, in the data transmission / reception system, in step S107, the electronic device 20 causes the random number generator 15 to generate random number data r based on a predetermined random function.M20Is generated.
[0091]
Subsequently, in the data transmission / reception system, the electronic device 20 has its own device unique information ID stored in the EEPROM 14 or the like.M20In step S108, the random number data r is controlled under the control of the CPU 11.M20And device unique information IDM20And a predetermined function g is applied to the function data g (IDM20, RM20) Is calculated.
[0092]
Subsequently, in the data transmission / reception system, in step S109, the electronic device 20 controls the public key certificate Cert (ID of the electronic device 10 acquired in the above-described third process under the control of the CPU 11.M10) To the public key data PK of the electronic device 10M10Take out. In the data transmission / reception system, in step S110, the electronic device 20 transmits the public key data PK.M10Is used by the encryption / decryption unit 17 to obtain the function data g (IDM20, RM20) Is encrypted and encrypted function data E (PKM10, G (IDM20, RM20)) And the private key data SK of the self generated by the key generation unit 16 in step S111.M20Using the encryption function data E (PKM10, G (IDM20, RM20)) Electronic Signature SigM20Is generated. In the data transmission / reception system, in step S112, the electronic device 20 generates the generated encryption function data E (PKM10, G (IDM20, RM20)) And this encryption function data E (PKM10, G (IDM20, RM20Electronic signature Sig for))M20Is transmitted to the electronic device 10 via the communication unit 18.
[0093]
Subsequently, in the data transmission / reception system, the encryption function data E (PK) is transmitted from the electronic device 20 in step S106.M10, G (IDM20, RM20)) And electronic signature SigM20In step S113, the electronic device 10 that has received the public key certificate Cert (ID) of the electronic device 20 under the control of the CPU 11.M20) To the public key data PK of the electronic device 20M20In step S114, the encryption function data E (PKM10, G (IDM20, RM20Electronic signature Sig for))M20Perform verification.
[0094]
In the data transmission / reception system, the electronic signature Sig by the electronic device 10M20As a result of verification, electronic signature SigM20In step S115, the electronic device 10 transmits a control signal indicating an electronic signature error to the electronic device 20 via the communication unit 18 as a warning. In S116, the process ends in error. Accordingly, in the data transmission / reception system, when the electronic device 20 receives a control signal indicating an electronic signature error via the communication unit 18 in step S121, the electronic device 20 ends in error in step S122. On the other hand, in the data transmission / reception system, the electronic signature SigM20As a result of verification, electronic signature SigM20In step S117, the electronic device 10 determines that its own private key data SK generated by the key generation unit 16 is used.M10The encryption function data E (PK) transmitted from the electronic device 20 usingM10, G (IDM20, RM20Try to decrypt)).
[0095]
In the data transmission / reception system, when the electronic device 10 cannot perform the decryption normally, in step S115, the electronic device 10 sends a control signal indicating a decryption error via the communication unit 18 as a warning. The data is transmitted to the device 20, and the error ends in step S116. Accordingly, in the data transmission / reception system, when the electronic device 20 receives the control signal indicating the decoding error via the communication unit 18 in step S121, the electronic device 20 ends in error in step S122.
[0096]
On the other hand, in the data transmission / reception system, when decryption can be normally performed by the electronic device 10, the electronic device 10 determines that the function data f (IDM10, RM10) And decrypted function data g (IDM20, RM20) And a predetermined hash function Hash are applied to Hash (f (IDM10, RM10), G (IDM20, RM20)) Is generated as common key data, ie, symmetric key data, and the process ends normally.
[0097]
In the data transmission / reception system, the encryption function data E (PK) is sent from the electronic device 10 in step S112.M20, F (IDM10, RM10)) And electronic signature SigM10In step S119, the electronic device 20 that has received the public key certificate Cert (ID) of the electronic device 10 under the control of the CPU 11.M10) To the public key data PK of the electronic device 10M10In step S120, the encryption function data E (PKM20, F (IDM10, RM10Electronic signature Sig for))M10Perform verification.
[0098]
In the data transmission / reception system, the electronic signature Sig by the electronic device 20M10As a result of verification, electronic signature SigM10In step S121, the electronic device 20 transmits a control signal indicating an electronic signature error to the electronic device 10 via the communication unit 18 as a warning. In S122, the process ends with an error. Accordingly, in the data transmission / reception system, when the electronic device 10 receives a control signal indicating an electronic signature error via the communication unit 18 in step S115, the electronic device 10 ends in error in step S116. On the other hand, in the data transmission / reception system, the electronic signature SigM 10As a result of verification, electronic signature SigM10In step S123, the electronic device 20 determines that its own private key data SK generated by the key generation unit 16 is used.M20, The encrypted function data E (PK) transmitted from the electronic device 10 is used.M20, G (IDM10, RM10Try to decrypt)).
[0099]
In the data transmission / reception system, when the electronic device 20 cannot perform the decryption normally, in step S121, the electronic device 20 sends a control signal indicating a decryption error via the communication unit 18 as a warning. The data is transmitted to the device 10, and the error ends in step S122. Accordingly, in the data transmission / reception system, when the electronic device 10 receives a control signal indicating a decoding error via the communication unit 18 in step S115, the electronic device 10 ends in error in step S116.
[0100]
On the other hand, in the data transmission / reception system, when the decryption can be normally performed by the electronic device 20, the electronic device 20 returns the function data g (ID) in step S124.M20, RM20) And function data f (ID obtained by decryption)M10, RM10) And a predetermined hash function Hash are applied to Hash (f (IDM10, RM10), G (IDM20, RM20)) As common key data and completes normally.
[0101]
In the data transmission / reception system, inter-device authentication can be performed between the electronic devices 10 and 20 through a series of processes including the first process to the fourth process. As a result, in the data transmission / reception system, the electronic devices 10 and 20 are not imperfect duplicating devices modified by improperly adding or deleting functions, and improperly improperly duplicating devices improperly forged. It is authenticated that there is no data, and data can be transmitted and received between the electronic devices 10 and 20. In addition, at the stage where the above-described second processing and third processing are normally completed, the electronic devices 10 and 20 each have a public key certificate Cert (IDM10), Cert (IDM20In the data transmission / reception system, an infinite number of patterns can be constructed as the fourth process by giving various parameters as the temporary data in the fourth process. Here, in the data transmission / reception system, each of the electronic devices 10 and 20 has a public key certificate Cert (IDM10), Cert (IDM20) And the ability to generate common key data, inter-device authentication can be performed.
[0102]
In the data transmission / reception system, the random number data r described above is used.M10, RM20As a random function used for generating, the same or different one may be used between the electronic devices 10 and 20. In the data transmission / reception system, the function f and the function g described above may be the same or different between the electronic devices 10 and 20. Further, in the data transmission / reception system, the certification authority CA of the electronic device 10 is used.10CA of electronic equipment 2020May be the same.
[0103]
In the data transmission / reception system, each of the electronic devices 10 and 20 has its own certification authority CA.10, CA20When the public key certificate issued by the electronic device 10 is not stored in the EEPROM 14 or the like, the electronic devices 10 and 20 each have their own authentication device 30.10, 3020Public key certificate Cert (CA10), Cert (CA20) And the received public key certificate Cert (CA10), Cert (CA20) CA10, CA20Can be verified. In the data transmission / reception system, each of the electronic devices 10 and 20 performs the above-described mutual transmission / reception of the authentication information or the authentication device 30.10, 3020Encryption device specific information E (PKCA10, IDM10), E (PKCA20, IDM20) May be attached with an electronic signature generated by itself.
[0104]
Next, update of public key data registered or updated in the data transmission / reception system will be described. In the data transmission / reception system, public key data registered or updated with respect to the certification authority CA is updated in response to requests from the electronic devices 10 and 20 issued at a predetermined timing. Here, it is assumed that each of the electronic devices 10 and 20 stores the public key certificate issued by the certification authority CA in the EEPROM 14 or the like. Here, for convenience of explanation, the electronic device 10 will be described as updating public key data registered or updated with the certification authority CA.
[0105]
That is, in the data transmission / reception system, as shown in FIG. 10, a communication protocol between the electronic device 10 and the authentication device 30 in the certification authority CA, the public key data update request from the electronic device 10 to the authentication device 30. Notification of the response to the request from the authentication device 30 receiving this request to the electronic device 10, transmission of update information from the electronic device 10 receiving this response to the authentication device 30, and update information When the received authentication device 30 notifies the electronic device 10 of the completion of the public key data update or the notification of the decryption error or the device-specific information verification error, the electronic device 10 registers or updates the certificate authority CA. The public key data is updated.
[0106]
Specifically, in the data transmission / reception system, as shown in FIG. 11, when the electronic device 10 performs a predetermined operation for requesting the update of public key data, the electronic device 10 authenticates in step S131. A predetermined control signal for requesting update of public key data is transmitted to the device 30 through the communication unit 18 under the control of the CPU 11.
[0107]
Accordingly, in the data transmission / reception system, in step S132, the authentication device 30 receives the request. In the data transmission / reception system, when a predetermined operation for performing a response to the request is performed by the authentication device 30 that has received the request, in step S133, the authentication device 30 sends a response to the electronic device 10 as a response. A predetermined control signal for accepting the request is transmitted.
[0108]
Subsequently, in the data transmission / reception system, when the electronic device 10 receives a response via the communication unit 18 in step S134, the electronic device 10 is issued by the certification authority CA under the control of the CPU 11 in step S135 and the EEPROM 14 or the like. The public key data PK of the certification authority CA from the public key certificate Cert (CA) stored inCATake out. In the data transmission / reception system, in step S136, the electronic device 10 transmits the public key data PK.CAUsing the device unique information ID described above by the encryption / decryption unit 17MEncrypted device specific information E (PKCA, IDM) Is generated. In the data transmission / reception system, in step S137, the electronic device 10 generates the generated encrypted device specific information E (PKCA, IDM) And new public key data PK generated by the key generation unit 16MnewTo the authentication device 30 via the communication unit 18 as update information.
[0109]
Then, in the data transmission / reception system, in step S138, the authentication device 30 encrypts the device-specific information E (PK) as update information.CA, IDM) And new public key data PKMnewIn step S139, the secret key data SK of the certification authority CA is received.CAEncryption device specific information E (PKCA, IDM).
[0110]
In the data transmission / reception system, when the authentication apparatus 30 can successfully perform decryption, the authentication apparatus 30 refers to the repository in step S140, and the device-specific information obtained by decryption in step S141. IDMCheck if is registered in the repository.
[0111]
Here, in the data transmission / reception system, as a result of the verification by the authentication device 30, the device unique information IDMIs determined not to be registered in the repository, in step S148, the authentication device 30 transmits a control signal indicating a device-specific information collation error to the electronic device 10 as a warning, and in step S149. End with an error. Accordingly, in the data transmission / reception system, when the electronic device 10 receives the control signal indicating the device-specific information verification error via the communication unit 18 in step S150, the electronic device 10 ends in error in step S151. .
[0112]
On the other hand, in the data transmission / reception system, as a result of the verification by the authentication device 30, the device unique information IDMIs determined to be registered in the repository, the authentication device 30 determines that the electronic device 10 is the same legitimate one that has previously registered or updated the public key data, and the step In S142 and step S143, the device unique information IDMNew public key data PK as public key data forMnewIs stored in the repository and updated, and the public key data PKMnewIn step S144, a control signal indicating that the update process is normally completed is transmitted to the electronic device 10 and the process ends normally in step S145. Accordingly, in the data transmission / reception system, in step S146, when the electronic device 10 receives the control signal indicating that the update process has been normally completed via the communication unit 18, in step S147, the electronic device 10 finish.
[0113]
On the other hand, in the data transmission / reception system, when the authentication device 30 cannot perform decryption normally, in step S148, the authentication device 30 sends a control signal indicating a decryption error to the electronic device 10 as a warning. In step S149, the process ends with an error. Accordingly, in the data transmission / reception system, when the electronic device 10 receives the control signal indicating the decoding error via the communication unit 18 in step S150, the electronic device 10 ends in error in step S151.
[0114]
In the data transmission / reception system, through such a series of processes, the public key data registered or updated by the electronic device 10 with the certification authority CA is replaced with new public key data PK.MnewCan be updated. In the data transmission / reception system, the device specific information ID is determined by the electronic device 10.MThe public key data PK of the certification authority CACAThe public key data PK with high securityMnewCan be updated. Of course, the electronic device 20 can register its own public key data with the certification authority CA through the same processing.
[0115]
In the data transmission / reception system, when the electronic device 10 does not store the public key certificate issued by the certification authority CA in the EEPROM 14 or the like, the electronic device 10 uses the public key data PK.MnewWhen the update request is made, a public key certificate Cert (CA) is requested to the authentication device 30 and the electronic signature of the certification authority CA for the received public key certificate Cert (CA) is verified. In the data transmission / reception system, the encryption device specific information E (PKCA, IDM) And public key data PKMnewIs not used as update information, but the electronic device 10 uses the public key data PK.CAUsing the device unique information IDMAlong with own public key data PKMnewMay be encrypted and used as update information. Further, in the data transmission / reception system, the electronic device 10 includes the encrypted device specific information E (PK) that is update information.CA, IDM) And public key data PKMnewAgainst its own old secret key data SKMOr your new secret key data SKMnewAn electronic signature may be generated using and attached.
[0116]
The data transmission / reception system is not only used when an incomplete duplicating device, which is an electronic device manufactured by duplicating a part of various kinds of information inherently possessed by a legitimate electronic device, Even when a complete duplicating device, which is an electronic device created by duplicating all of the unique information, is connected, the duplicating device is tracked when the public key data is updated to the certification authority CA. And the presence of a duplicating device can be detected. Here, for convenience of explanation, a case will be described in which an electronic device 10 that is a legitimate device and a duplicate device of the electronic device 10 are connected.
[0117]
Conceptually, in the data transmission / reception system, when public key data is updated, as shown in FIG. 12, both the electronic device 10 and the replication device perform the same operation. That is, each of the electronic device 10 and the duplicating device generates a random value t, and the generated random value t is within a predetermined range T.1≦ t ≦ T2It is determined whether or not the above is satisfied. The electronic device 10 and the duplicating device each have a random value t within a predetermined range T.1≦ t ≦ T2Is not satisfied, a different random value t is generated again, and the random value t is within a predetermined range T.1≦ t ≦ T2It is determined whether or not the above is satisfied. On the other hand, each of the electronic device 10 and the duplicating device has a random value t within a predetermined range T.1≦ t ≦ T2If the condition is satisfied, a new public key data / private key data pair is generated, and the processing shown in FIG. 11 is performed in accordance with the update processing protocol shown in FIG. The public key data for 30 is updated.
[0118]
Here, in the data transmission / reception system, the device unique information IDMThe update interval of a pair of public key data and private key data of a device having a is always a predetermined range T defined in advance.1≦ t ≦ T2Note that it needs to be.
[0119]
That is, in the data transmission / reception system, as shown in FIG.1≦ t ≦ T2The update request is notified to the authentication device 30 at intervals of the authentication device 30, and as shown in FIG. 5B, the replication device sends the update request at the same interval as the update interval of the electronic device 10. Even when the notification is sent to the authentication device 30, the request notification arrives from the electronic device 10 to the authentication device 30 and is accepted, and the request notification from the replication device reaches the authentication device 30 When there is a duplicating device, particularly a complete duplicating device, the interval at which the notification of the request reaches the authentication device 30 is as shown in FIG. For example, t <T1The predetermined range T1≦ t ≦ T2Deviate from. At this time, in the data transmission / reception system, for example, the time when the electronic device 10 issues a request notification to the authentication device 30 is the same as the time when the replication device issues a request notification to the authentication device 30. Even if there is, a time lag occurs when the request is accepted by the authentication device 30, and as a result, the interval at which the notification of the request arrives at the authentication device 30 is within a specified predetermined range. T1≦ t ≦ T2Will inevitably deviate from.
[0120]
Therefore, in the data transmission / reception system, the duplication device can be tracked and the presence of the duplication device can be detected by detecting the difference in the update interval of the key data.
[0121]
Specifically, in the data transmission / reception system, the duplication device is traced through the series of processing shown in FIGS. 14 to 16 and the presence thereof is detected.
[0122]
First, the case where the electronic device 10 verifies the consistency of the update interval of the key data will be described with reference to FIG.
[0123]
In the data transmission / reception system, as shown in the figure, in step S161, under the control of the CPU 11, the electronic device 10 determines whether or not the timer value counted by the above-described timer is “0”. . In the data transmission / reception system, when it is determined that the timer value is not “0”, in step S162, the electronic device 10 decrements the timer value by “1” under the control of the CPU 11, It is determined again whether the value is “0”.
[0124]
In the data transmission / reception system, the electronic device 10 repeats such processing until the timer value becomes “0”. If it is determined that the timer value is “0”, in step S163, Under the control of the CPU 11, the random number generation unit 15 generates a random value t. In step S 164, under the control of the CPU 11, the random value t is a predetermined range T1≦ t ≦ T2It is determined whether or not the above is satisfied. In the data transmission / reception system, the electronic device 10 has a random value t within a predetermined range T.1≦ t ≦ T2Is not satisfied, the processing from step S163 is repeated, and the generated random value t is within a predetermined range T.1≦ t ≦ T2A random value t is generated until
[0125]
In the data transmission / reception system, the electronic device 10 has a random value t within a predetermined range T.1≦ t ≦ T2If the condition is satisfied, in step S165, the random value t is stored in the EEPROM 14 or the like as the time timer_n until the next key data update under the control of the CPU 11.
[0126]
At the same time, in the data transmission / reception system, in step S166, the electronic device 10 updates the authentication device 30 to the update time information T indicating the time when the key data was last updated under the control of the CPU 11.lastA predetermined control signal for performing the request is transmitted via the communication unit 18. The update time information T herelastFinally, in step S142 and step S143 previously shown in FIG.MnewIs stored in the repository and indicates the time of update. In any case, the authentication device 30 uses the update time information TlastMust be stored in the repository.
[0127]
Accordingly, in the data transmission / reception system, when the authentication device 30 receives the request in step S167, the public key data PK of the electronic device 10 is received.MUpdate time information T requested usinglastAnd the encrypted update time information E (PKM, Tlast) And the secret key data SK of the certification authority CACAThe encryption update time information E (PKM, Tlast) Is generated, and the generated encryption update time information E (PK) is generated as a response in step S168.M, Tlast) And this encryption update time information E (PK)M, Tlast) Is sent to the electronic device 10.
[0128]
Subsequently, in the data transmission / reception system, in step S169, the electronic device 10 transmits the encrypted update time information E (PK) from the authentication device 30.M, Tlast) And the electronic signature Sig, in step S170, the electronic signature Sig is verified under the control of the CPU 11 to thereby verify the encryption update time information E (PK).M, Tlast).
[0129]
In the data transmission / reception system, the encryption update time information E (PK) by the electronic device 10 is displayed.M, Tlast) As a result of the verification, the encryption update time information E (PKM, TlastIn step S173, the electronic device 10 sends a control signal indicating an encryption update time information error to the authentication device 30 via the communication unit 18 as a warning in step S173. Send and end in error. Accordingly, in the data transmission / reception system, when the authentication device 30 receives a control signal indicating an encryption update time information error, the authentication device 30 ends in error.
[0130]
On the other hand, in the data transmission / reception system, the encryption update time information E (PK by the electronic device 10 is displayed.M, Tlast) As a result of the verification, the encryption update time information E (PKM, Tlast) Is determined to be valid, in step S171, the electronic device 10 controls the current time information T indicating the current time under the control of the CPU 11.nowThen, the encryption / decryption unit 17 encrypts the update time information E (PKM, Tlast) Update time information T obtained by decodinglastAnd the previous timer value, that is, the timer value timer corresponding to the time timer_n stored in the EEPROM 14 or the like in step S165 when the previous key data is updated,
Tnow-(Tlast+ Timer) ≦ ε
It is determined whether or not the above is satisfied. Here, the constant ε is a fixed value that absorbs the time required for packet transfer between the electronic device 10 and the authentication device 30, the processing time in the electronic device 10, and the like. In addition, current time information TnowIndicates the time in step S171.
[0131]
In data transmission / reception systems, Tnow-(Tlast+ Timer) ≦ ε, it is indicated that there is no duplicate device. In step S172, the electronic device 10 proceeds to a key data update process, and the process shown in FIG. In accordance with the update processing protocol shown in FIG. 10, the processing as shown in FIG. 11 is performed first to update the public key data for the authentication device 30.
[0132]
On the other hand, in the data transmission / reception system, Tnow-(TlastIf + timer) ≦ ε is not satisfied, it indicates that there is a duplicate device. In step S173, the electronic device 10 issues a warning and notifies the authentication device 30 to that effect. And a transition to a predetermined process for combating the duplicating device. The electronic device 10 can perform various processes such as a process of stopping a service provided by the electronic apparatus 10 and a process of shutting down its own power supply as the predetermined process for combating the replication apparatus.
[0133]
As described above, the data transmission / reception system can verify the consistency of the update interval of the key data on the electronic device 10 side, thereby tracking the duplicate device and detecting its presence.
[0134]
Next, a case where verification of the consistency of the update interval of key data is performed by the authentication device 30 will be described with reference to FIG.
[0135]
In the data transmission / reception system, as shown in the figure, in step S181, under the control of the CPU 11, the electronic device 10 determines whether or not the timer value counted by the timer described above is “0”. . In the data transmission / reception system, when it is determined that the timer value is not “0”, in step S182, the electronic device 10 decrements the timer value by “1” under the control of the CPU 11, It is determined again whether the value is “0”.
[0136]
In the data transmission / reception system, the electronic device 10 repeats such processing until the timer value becomes “0”, and when it is determined that the timer value is “0”, in step S183, Under the control of the CPU 11, the random number generation unit 15 generates a random value t. In step S 184, under the control of the CPU 11, the random value t is set to a predetermined range T1≦ t ≦ T2It is determined whether or not the above is satisfied. In the data transmission / reception system, the electronic device 10 has a random value t within a predetermined range T.1≦ t ≦ T2Is not satisfied, the processing from step S183 is repeated, and the generated random value t is within a predetermined range T.1≦ t ≦ T2A random value t is generated until
[0137]
In the data transmission / reception system, the electronic device 10 has a random value t within a predetermined range T.1≦ t ≦ T2If the condition is satisfied, in step S185, the random number value t is stored in the EEPROM 14 or the like as the time timer_n until the next key data update under the control of the CPU 11.
[0138]
At the same time, in the data transmission / reception system, in step S186, the electronic device 10 communicates a predetermined control signal for requesting update of the key data to the authentication device 30 under the control of the CPU 11. Transmit via the unit 18.
[0139]
Accordingly, in the data transmission / reception system, when the authentication device 30 receives the request in step S187, in step S188, the update time information T indicating the time when the key data was last updated in step S188.lastAnd access time information T indicating the time of access by the electronic device 10acsAnd
T1≤ (Tacs-Tlast) + Ε ≦ T2
It is determined whether or not the above is satisfied. Here, as described above, the constant ε is a fixed value that absorbs the time required for packet transfer between the electronic device 10 and the authentication device 30, the processing time inside the electronic device 10, and the like. Also, the update time information T herelastFinally, in step S142 and step S143 previously shown in FIG.MnewIs stored in the repository and indicates the time of update. In any case, the authentication device 30 uses the update time information TlastMust be stored in the repository. Furthermore, access time information TacsIndicates the time in step S188.
[0140]
In data transmission / reception systems, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that it does not satisfy the above, the authentication device 30 determines the public key data PK of the electronic device 10.M, Warning information MSG as verification result information indicating that the key data update request is rejectedalertIs encrypted, and encryption warning information E (PKM, MSGalert) And the secret key data SK of the certification authority CACAEncryption warning information E (PKM, MSGalert) Is generated, and the generated encryption warning information E (PK) is generated as a response in step S189.M, MSGalert) And this encryption warning information E (PK)M, MSGalert) Is sent to the electronic device 10.
[0141]
On the other hand, in the data transmission / reception system, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that the condition is satisfied, the authentication device 30 determines the public key data PK of the electronic device 10.M, The acceptance information MSG as verification result information indicating that the key data update request is acceptedOKIs encrypted, and the encryption acceptance information E (PKM, MSGOK) And the secret key data SK of the certification authority CACAEncryption acceptance information E (PKM, MSGOK) Is generated, and in step S190, the generated encrypted acceptance information E (PK) is used as a response.M, MSGOK) And this encryption acceptance information E (PK)M, MSGOK) Is sent to the electronic device 10.
[0142]
In the data transmission / reception system, in step S191, the electronic device 10 receives the encryption warning information E (PK) from the authentication device 30.M, MSGalert) And the electronic signature Sig, the encrypted warning information E (PK) is verified by verifying the electronic signature Sig under the control of the CPU 11 in step S192.M, MSGalert).
[0143]
In the data transmission / reception system, the encryption warning information E (PK by the electronic device 10 is displayed.M, MSGalert) As a result of verification, encryption warning information E (PKM, MSGalertIn step S193, the electronic device 10 transmits a control signal indicating an encryption warning information error to the authentication device 30 via the communication unit 18 as a warning. And exit with an error. Accordingly, in the data transmission / reception system, when the authentication apparatus 30 receives a control signal indicating an encryption warning information error, the authentication apparatus 30 ends in error.
[0144]
On the other hand, in the data transmission / reception system, the encryption warning information E (PK by the electronic device 10 is displayed.M, MSGalert) As a result of verification, encryption warning information E (PKM, MSGalert) Is determined to be legitimate, it indicates that a duplicate device exists. In step S193, the electronic device 10 issues a warning and informs the authentication device 30 of that fact. In addition to the notification, the process proceeds to a predetermined process as described above for combating the duplicating device.
[0145]
Further, in the data transmission / reception system, in step S194, the electronic device 10 receives the encryption acceptance information E (PK) from the authentication device 30.M, MSGOK) And the electronic signature Sig, in step S195, under the control of the CPU 11, by verifying the electronic signature Sig, the encryption acceptance information E (PKM, MSGOK).
[0146]
In the data transmission / reception system, the encryption acceptance information E (PK by the electronic device 10 is displayed.M, MSGOKAs a result of verification of encryption acceptance information E (PK)M, MSGOKIn step S193, the electronic device 10 transmits a control signal indicating an encryption acceptance information error to the authentication device 30 via the communication unit 18 as a warning. And exit with an error. Accordingly, in the data transmission / reception system, when the authentication device 30 receives a control signal indicating an encryption acceptance information error, the authentication device 30 ends in error.
[0147]
On the other hand, in the data transmission / reception system, the encryption acceptance information E (PK by the electronic device 10 is displayed.M, MSGOKAs a result of verification of encryption acceptance information E (PK)M, MSGOK) Is determined to be legitimate, it indicates that there is no duplicate device. In step S196, the electronic device 10 proceeds to a key data update process, and the process shown in FIG. In accordance with the update processing protocol shown in FIG. 10, the processing as shown in FIG. 11 is performed first to update the public key data for the authentication device 30.
[0148]
As described above, the data transmission / reception system can also track the duplicating device and detect its presence by verifying the consistency of the update interval of the key data on the authentication device 30 side.
[0149]
Finally, a case where the consistency of the update interval of the key data is performed by both the electronic device 10 and the authentication device 30 will be described with reference to FIG.
[0150]
In the data transmission / reception system, as shown in the figure, in step S201, the electronic device 10 determines whether or not the timer value counted by the timer described above is “0” under the control of the CPU 11. . In the data transmission / reception system, if it is determined that the timer value is not “0”, in step S202, the electronic device 10 decrements the timer value by “1” under the control of the CPU 11, and the timer It is determined again whether the value is “0”.
[0151]
In the data transmission / reception system, the electronic device 10 repeats such processing until the timer value becomes “0”. When it is determined that the timer value is “0”, in step S203, Under the control of the CPU 11, the random number generation unit 15 generates a random value t. In step S204, the random value t is set to a predetermined range T under the control of the CPU 11.1≦ t ≦ T2It is determined whether or not the above is satisfied. In the data transmission / reception system, the electronic device 10 has a random value t within a predetermined range T.1≦ t ≦ T2Is not satisfied, the processing from step S203 is repeated, and the generated random value t is within a predetermined range T.1≦ t ≦ T2A random value t is generated until
[0152]
In the data transmission / reception system, the electronic device 10 has a random value t within a predetermined range T.1≦ t ≦ T2If the condition is satisfied, in step S205, the random number value t is stored in the EEPROM 14 or the like as the time timer_n until the next key data update under the control of the CPU 11.
[0153]
At the same time, in the data transmission / reception system, in step S206, the electronic device 10 updates the authentication device 30 to the update time information T indicating the time when the key data was last updated under the control of the CPU 11.lastAnd a predetermined control signal for requesting an update of key data are transmitted via the communication unit 18. The update time information T herelastAs described above, the new public key data PK is finally added in steps S142 and S143 shown in FIG.MnewIs stored in the repository and indicates the time of update. In any case, the authentication device 30 uses the update time information TlastMust be stored in the repository.
[0154]
Thereafter, in the data transmission / reception system, verification of the consistency of the update interval of the key data by the electronic device 10 and verification of the consistency of the update interval of the key data by the authentication device 30 are performed in parallel.
[0155]
In the data transmission / reception system, when the authentication device 30 receives the request in step S207, the public key data PK of the electronic device 10 is received.MUpdate time information T requested usinglastAnd the encrypted update time information E (PKM, Tlast) And the secret key data SK of the certification authority CACAThe encryption update time information E (PKM, Tlast) Is generated, and in step S208, as a response, the generated encrypted update time information E (PK) is generated.M, Tlast) And this encryption update time information E (PK)M, Tlast) Is sent to the electronic device 10. In the data transmission / reception system, in step S209, the authentication device 30 updates the update time information T.lastAnd access time information T indicating the time of access by the electronic device 10acsAnd
T1≤ (Tacs-Tlast) + Ε ≦ T2
It is determined whether or not the above is satisfied. Here, as described above, the constant ε is a fixed value that absorbs the time required for packet transfer between the electronic device 10 and the authentication device 30, the processing time inside the electronic device 10, and the like. Also, access time information TacsIndicates the time in step S209.
[0156]
In data transmission / reception systems, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that the condition is satisfied, the authentication device 30 determines the public key data PK of the electronic device 10.M, The acceptance information MSG as verification result information indicating that the key data update request is acceptedOKIs encrypted, and the encryption acceptance information E (PKM, MSGOK) And the secret key data SK of the certification authority CACAEncryption acceptance information E (PKM, MSGOK) Is generated, and in step S210, the generated encrypted acceptance information E (PK) is used as a response.M, MSGOK) And this encryption acceptance information E (PK)M, MSGOK) Is sent to the electronic device 10.
[0157]
On the other hand, in the data transmission / reception system, T1≤ (Tacs-Tlast) + Ε ≦ T2If it is determined that it does not satisfy the above, the authentication device 30 determines the public key data PK of the electronic device 10.M, Warning information MSG as verification result information indicating that the key data update request is rejectedalertIs encrypted, and encryption warning information E (PKM, MSGalert) And the secret key data SK of the certification authority CACAEncryption warning information E (PKM, MSGalert) Is generated, and in step S211, as a response, the generated encryption warning information E (PK) is generated.M, MSGalert) And this encryption warning information E (PK)M, MSGalert) Is sent to the electronic device 10.
[0158]
In the data transmission / reception system, in step S212, the electronic device 10 transmits the encrypted update time information E (PK) from the authentication device 30.M, Tlast) And the electronic signature Sig, the encrypted update time information E (PK) is obtained by verifying the electronic signature Sig under the control of the CPU 11 in step S213.M, Tlast).
[0159]
In the data transmission / reception system, the encryption update time information E (PK) by the electronic device 10 is displayed.M, Tlast) As a result of the verification, the encryption update time information E (PKM, TlastIn step S220, the electronic device 10 sends a control signal indicating an encryption update time information error as a warning to the authentication device 30 via the communication unit 18 in step S220. Send and end in error. Accordingly, in the data transmission / reception system, when the authentication device 30 receives a control signal indicating an encryption update time information error, the authentication device 30 ends in error.
[0160]
On the other hand, in the data transmission / reception system, the encryption update time information E (PK by the electronic device 10 is displayed.M, Tlast) As a result of the verification, the encryption update time information E (PKM, Tlast) Is determined to be valid, in step S214, the electronic device 10 controls the current time information T indicating the current time under the control of the CPU 11.nowThen, the encryption / decryption unit 17 encrypts the update time information E (PKM, Tlast) Update time information T obtained by decodinglastAnd the previous timer value timer described above,
Tnow-(Tlast+ Timer) ≦ ε
It is determined whether or not the above is satisfied. The current time information TnowIndicates the time in step S214.
[0161]
In data transmission / reception systems, Tnow-(Tlast+ Timer) ≦ ε, it is indicated that there is no duplicate device. In step S217, the electronic device 10 proceeds to a key data update process, and the process shown in FIG. In accordance with the update processing protocol shown in FIG. 10, the processing as shown in FIG. 11 is performed first to update the public key data for the authentication device 30.
[0162]
On the other hand, in the data transmission / reception system, Tnow-(TlastIf + timer) ≦ ε is not satisfied, it indicates that a duplicate device exists. In step S220, the electronic device 10 issues a warning and notifies the authentication device 30 to that effect. Is transferred to the predetermined process as described above for combating the duplicating device.
[0163]
Further, in the data transmission / reception system, in step S215, the electronic device 10 receives the encryption acceptance information E (PK) from the authentication device 30.M, MSGOK) And the electronic signature Sig, the encrypted acceptance information E (PK) is verified by verifying the electronic signature Sig under the control of the CPU 11 in step S216.M, MSGOK).
[0164]
In the data transmission / reception system, the encryption acceptance information E (PK by the electronic device 10 is displayed.M, MSGOKAs a result of verification of encryption acceptance information E (PK)M, MSGOKIn step S220, the electronic device 10 transmits a control signal indicating an encryption acceptance information error as a warning to the authentication device 30 via the communication unit 18 in step S220. And exit with an error. Accordingly, in the data transmission / reception system, when the authentication device 30 receives a control signal indicating an encryption acceptance information error, the authentication device 30 ends in error.
[0165]
On the other hand, in the data transmission / reception system, the encryption acceptance information E (PK by the electronic device 10 is displayed.M, MSGOKAs a result of verification of encryption acceptance information E (PK)M, MSGOK) Is determined to be legitimate, it indicates that there is no duplicate device. In step S217, the electronic device 10 proceeds to a key data update process, and the process shown in FIG. In accordance with the update processing protocol shown in FIG. 10, the processing as shown in FIG. 11 is performed first to update the public key data for the authentication device 30.
[0166]
Further, in the data transmission / reception system, in step S218, the electronic device 10 receives the encryption warning information E (PK) from the authentication device 30.M, MSGalert) And the electronic signature Sig, the encrypted warning information E (PK) is verified by verifying the electronic signature Sig under the control of the CPU 11 in step S219.M, MSGalert).
[0167]
In the data transmission / reception system, the encryption warning information E (PK by the electronic device 10 is displayed.M, MSGalert) As a result of verification, encryption warning information E (PKM, MSGalertIn step S220, the electronic device 10 transmits a control signal indicating an encryption warning information error to the authentication device 30 via the communication unit 18 as a warning. And exit with an error. Accordingly, in the data transmission / reception system, when the authentication apparatus 30 receives a control signal indicating an encryption warning information error, the authentication apparatus 30 ends in error.
[0168]
On the other hand, in the data transmission / reception system, the encryption warning information E (PK by the electronic device 10 is displayed.M, MSGalert) As a result of verification, encryption warning information E (PKM, MSGalert) Is determined to be legitimate, it indicates that a duplicating device exists. In step S220, the electronic device 10 issues a warning and informs the authentication device 30 of that fact. In addition to the notification, the process proceeds to a predetermined process as described above for combating the duplicating device.
[0169]
As described above, the data transmission / reception system can also track the duplicating device and detect its presence by verifying the consistency of the update interval of the key data by both the electronic device 10 and the authentication device 30.
[0170]
Here, regardless of whether the verification result of the consistency of the update interval of the key data by the electronic device 10 and the verification result of the consistency of the update interval of the key data by the authentication device 30 are the same, Whether to update public key data or issue a warning according to the verification result is determined, but in the data transmission / reception system, more strictly, the subsequent processing is determined according to the combination of each verification result. Is desirable.
[0171]
Specifically, as a combination of the verification results, when both the verification result by the electronic device 10 and the verification result by the authentication device 30 are valid, that is, a result indicating that there is no duplicate device, the electronic device 10 If the verification result by the authentication apparatus 30 is valid, that is, if the verification result by the authentication apparatus 30 is valid, that is, if the verification result by the authentication apparatus 30 is valid, the electronic apparatus 10 Four cases are assumed, in which the verification result is invalid and the verification result by the electronic device 10 and the verification result by the authentication device 30 are both invalid.
[0172]
Therefore, in the data transmission / reception system, when both the verification result by the electronic device 10 and the verification result by the authentication device 30 are valid, it is determined that the duplication device does not exist, and the public key data update process is performed. If both the verification result by the electronic device 10 and the verification result by the authentication device 30 are unfair, it is assumed that the duplicating device is surely present, as described above for combating the duplicating device. The process proceeds to a predetermined process.
[0173]
On the other hand, in the data transmission / reception system, if the verification result by the electronic device 10 and the verification result by the authentication device 30 are different, the processing shown in FIG. 16 may be performed again or a duplication device may exist. As a result, it is determined that there is an error, or if it is inappropriate, the process proceeds to the predetermined processing as described above for countering the duplicating device, or this time it is justified and the next verification In this case, it is possible to perform a process of reflecting the current result and carrying over the judgment.
[0174]
As described above, the data transmission / reception system can detect the presence by tracing the replication device by verifying the consistency of the update interval of the key data. At this time, in the data transmission / reception system, the comprehensive determination using the above-described various information obtained by the communication performed between the electronic device 10 or the replication device and the authentication device 30 allows the presence of the replication device. Not only the detection but also the duplicating device can be determined.
[0175]
As described above, the data transmission / reception system can perform device-to-device authentication based on the public key encryption method without performing device-to-device authentication based on the conventional common key encryption method. By verifying, it is possible to track the duplicating device and detect the presence of the duplicating device not only when the incomplete duplicating device is connected but also when the complete duplicating device is connected. .
[0176]
Thereby, in the data transmission / reception system, since the duplicate device can be excluded from the network, the electronic device authenticated by the above-described device-to-device authentication is reliable. At this time, in the data transmission / reception system, a reliable path is established between the reliable electronic devices. In the data transmission / reception system, when a new electronic device is connected to the reliable electronic device, inter-device authentication is performed between the reliable electronic device and the newly connected electronic device. In the data transmission / reception system, when the newly connected electronic device is authenticated by this inter-device authentication, a new reliable path is formed. In the data transmission / reception system, a trusted network is formed by repeating such a procedure. In the data transmission / reception system, this reliable network can be formed in an unreliable network.
[0177]
The present invention is not limited to the embodiment described above. For example, in the above-described embodiment, it is assumed that a mechanism for protecting communication contents is provided such that various communication contents are encrypted during communication between the electronic devices 10 and 20 and the authentication device 30. As described above, when the present invention is applied to an environment that fully supports so-called IPv6 (Internet Protocol Version 6), the contents of communication can be obtained by using IPsec (IP Security), which is an essential function of IPv6. Since the protection is possible, the mechanism for protecting the communication content described above can be omitted.
[0178]
Further, according to the present invention, when the device-specific information described above is systematically determined for each model, it is possible to limit the service content on the reliable network described above.
[0179]
Further, in the above-described embodiment, the update time information T shown in FIGS.lastFinally, in step S142 and step S143 previously shown in FIG. 11, the new public key data PKMnewIs stored in the repository and indicates the update time, and the current time information T shown in FIG.nowAnd the access time information T shown in FIG. 15 or FIG.acsHowever, the present invention does not necessarily define each time information in this way. In other words, each time information when the electronic device 10 mainly verifies the consistency of the update interval of the key data is as long as the time at a predetermined process can be compared among a series of processes performed by the electronic device 10. The time information when the authentication device 30 mainly verifies the consistency of the update interval of the key data is as long as the time at a predetermined step can be compared among a series of processes performed by the authentication device 30. Good. Therefore, in the present invention, various variations can be considered as each time information.
[0180]
Furthermore, according to the present invention, as shown in FIG. 16, when the electronic device 10 and the authentication device 30 operate in a coordinated manner, a series of processing performed by the electronic device 10 for all the time information is performed. Of these, the time in a predetermined process is indicated, and the verification of the consistency of the update interval of the key data is performed by the authentication device 30, and the acquisition of each time information and the update of the key data using these time information The verification of the consistency of the interval can be distributed to the electronic device 10 and the authentication device 30. In this case, in the present invention, the encrypted time information may be transmitted together with the request.
[0181]
In the above-described embodiment, it is assumed that the environment is an environment in which the two electronic devices 10 and 20 are connected, and there is a case where a duplicate device of the electronic device 10 exists. However, the present invention has at least two. The present invention can be easily applied to an environment in which the above electronic devices are connected to each other, and can also be easily applied to a case where there are a plurality of duplicate devices of an arbitrary electronic device.
[0182]
Thus, it goes without saying that the present invention can be modified as appropriate without departing from the spirit of the present invention.
[0183]
【The invention's effect】
As described above in detail, the electronic device according to the present invention is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device. Update of public key data for an authentication device possessed by an electronic device that detects a connection via a certificate authority that is an independent predetermined third party in the public key cryptosystem and that issues a public key certificate A random number generating means for generating a random value within a predetermined range defined in advance as an interval; an acquiring means for acquiring update time information indicating the time when the public key data was last updated; and a current time indicating the current time Based on the time information, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means, the public key data And an update interval verification means for verifying the integrity of the new interval.
[0184]
Therefore, the electronic apparatus according to the present invention includes an update interval verification unit based on the current time information, the update time information acquired by the acquisition unit, and the random number value generated when the public key data was last updated by the random number generation unit. By verifying the consistency of the update interval of the public key data, the duplicating device can be traced to detect its presence, and the duplicating device can be excluded from the network.
[0185]
An authentication apparatus according to the present invention is an authentication apparatus which is an independent predetermined third-party organization in a public key cryptosystem and which has an authentication authority that issues a public key certificate, and is connected via a predetermined network. A request to update public key data from either a legitimate electronic device that has been made and a duplicating device that is an electronic device created by duplicating some or all of the various types of information inherently possessed by the legitimate electronic device Accordingly, whether the difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is within a predetermined range defined in advance as the public key data update interval. Update interval verification means for verifying the integrity of the update interval of public key data, and verification result information corresponding to the result of verification by this update interval verification means to the electronic device And transmitting means for sending to.
[0186]
Therefore, the authentication device according to the present invention verifies whether the difference between the access time information and the update time information is within a predetermined range by the update interval verification means, and verifies the consistency of the update interval of the public key data. By doing so, it is possible to trace the duplicating device and detect its presence, and to remove the duplicating device from the network.
[0187]
Furthermore, in the duplicate device detection system according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. The electronic device is a public key data for an authentication apparatus possessed by a certification organization that is an independent predetermined third party in the public key cryptosystem and issues a public key certificate. A random number generating means for generating a random value within a predetermined range defined in advance as an update interval, an acquisition means for acquiring update time information indicating a time at which the public key data was last updated from an authentication device, and a current time Based on the current time information shown, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means , And a refresh rate verification means for verifying the integrity of the update interval of the public key data.
[0188]
Therefore, the duplicate device detection system according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random number value generated when the public key data was last updated by the electronic device. By verifying the consistency of the update interval of the public key data, it is possible to track the duplicating device and detect its presence, and remove the duplicating device from the network.
[0189]
Furthermore, in the duplicate device detection method according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. A method of detecting a duplicated device that detects the occurrence of a public key data by an electronic device with respect to an authentication device possessed by a predetermined independent third-party organization in the public key cryptosystem and a certification authority that issues a public key certificate A random number generation step for generating a random value within a predetermined range defined in advance as an update interval of the electronic device, and acquisition of update time information indicating the time when the public key data was last updated from the authentication device by the electronic device Process, current time information indicating the current time, update time information acquired in the acquisition process, and random number generation process. Based on the random number value, and a refresh interval verification step of verifying the integrity of the update interval of the public key data by the electronics.
[0190]
Therefore, the duplicate device detection method according to the present invention is based on the current time information, the update time information acquired by the electronic device, and the random number value generated when the public key data was last updated by the electronic device. By verifying the consistency of the update interval of the public key data, it is possible to trace the duplicating device and detect its presence, and to remove the duplicating device from the network.
[0191]
Further, in the duplicate device detection system according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. An authentication apparatus possessed by a certification apparatus that issues a public key certificate and is an independent predetermined third-party organization in a public key cryptosystem, Update request of public key data from either a connected legitimate electronic device and a duplicating device that is an electronic device created by duplicating part or all of various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is the public key data. An update interval verifying unit that verifies whether or not the update interval is within a predetermined range and verifies the consistency of the update interval of the public key data, and according to the verification result by the update interval verifying unit Transmitting means for transmitting the verification result information to the electronic device.
[0192]
Therefore, the duplicating device detection system according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range, and verifies the consistency of the update interval of the public key data. By doing so, the duplicating device can be traced to detect its presence, and the duplicating device can be excluded from the network.
[0193]
Furthermore, in the duplicate device detection method according to the present invention, a duplicate device that is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device is connected via a predetermined network. This is a duplicating device detection method for detecting the fact that a legitimate electronic device connected via a predetermined network and a part or all of various information inherently possessed by the legitimate electronic device are produced. Request for updating public key data from any one of the duplicated electronic devices to the authentication device possessed by the certification organization that is an independent predetermined third-party organization in the public key cryptosystem and issues a public key certificate The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is the public key data. An update interval verification step for verifying whether or not the update interval is within a predetermined range specified in advance by the authentication apparatus and verifying the consistency of the update interval of public key data, and the result of verification by this update interval verification step And a transmission step of transmitting verification result information corresponding to the information from the authentication device to the electronic device.
[0194]
Therefore, the duplicate device detection method according to the present invention verifies whether or not the difference between the access time information and the update time information is within a predetermined range, and verifies the consistency of the update interval of the public key data. By doing so, it is possible to trace the duplicating device and detect its presence, and to remove the duplicating device from the network.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a data transmission / reception system shown as an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a configuration of an electronic device that constitutes the data transmission / reception system.
FIG. 3 is a diagram for explaining a communication protocol in the data transmission / reception system between the electronic device and the authentication device in the certification authority when registering public key data from the electronic device to the certification authority; It is a figure explaining a communication protocol.
FIG. 4 is a flowchart for describing a series of processing when registering public key data from the electronic device to the certification authority in the data transmission / reception system.
FIG. 5 is a diagram illustrating a communication protocol in the data transmission / reception system, and a diagram illustrating a communication protocol between the electronic device and the authentication device when performing device-to-device authentication between two electronic devices. It is.
FIG. 6 is a flowchart for explaining a series of processes as a first process when performing inter-device authentication between two electronic devices in the data transmission / reception system.
FIG. 7 is a flowchart for describing a series of processes as a second process when inter-device authentication is performed between two electronic devices in the data transmission / reception system.
FIG. 8 is a flowchart for describing a series of processes as a third process when inter-device authentication is performed between two electronic devices in the data transmission / reception system.
FIG. 9 is a flowchart for describing a series of processes as a fourth process when inter-device authentication is performed between two electronic devices in the data transmission / reception system.
FIG. 10 is a diagram for explaining a communication protocol in the data transmission / reception system, wherein the electronic device and the authentication device are used when updating public key data registered or updated with the authentication authority from the electronic device. It is a figure explaining the communication protocol between.
FIG. 11 is a flowchart for describing a series of processing when updating public key data registered or updated from the electronic device to the certification authority in the data transmission / reception system.
FIG. 12 is a flowchart illustrating a concept of an operation performed when updating public key data registered or updated from the electronic device to the certification authority in the data transmission / reception system.
FIG. 13 is a diagram for explaining the timing of the update interval of public key data in the data transmission / reception system, in which (A) notifies the authentication device of an update request from the electronic device which is a valid device. (B) shows the timing of notifying the authentication device of an update request from the duplicating device, and (C) shows the interval at which the notification of the request reaches the authentication device. It is.
FIG. 14 is a flowchart for explaining a series of processing when a duplicating device is traced and its presence is detected in the data transmission / reception system, and the consistency of the update interval of key data is verified by the electronic device It is a figure explaining about.
FIG. 15 is a flowchart for explaining a series of processing when a duplicating device is traced and its presence is detected in the data transmission / reception system, and the consistency of the update interval of key data is verified by the authentication device; It is a figure explaining about.
FIG. 16 is a flowchart for explaining a series of processing when a duplicate device is traced and its presence is detected in the data transmission / reception system, and the consistency of the update interval of key data is verified by the electronic device and the authentication It is a figure explaining the case where it carries out by both of apparatuses.
[Explanation of symbols]
10, 20 Electronic equipment, 11 CPU, 12 RAM, 13 ROM, 14 EEPROM, 15 Random number generator, 16 Key generator, 17 Encryption / decryption unit, 18 Communication unit, 30 Authentication device, CA certification authority

Claims (13)

正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する電子機器であって、
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、
最後に公開鍵データを更新した時刻を示す更新時刻情報を上記認証装置から取得する取得手段と、
現在時刻を示す現在時刻情報と、上記取得手段によって取得した上記更新時刻情報と、上記乱数発生手段によって前回の公開鍵データの更新時に発生した上記乱数値とに基づいて、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えること
を特徴とする電子機器。
An electronic device that detects that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network,
Generates a random value within a predetermined range that is defined in advance as the update interval of public key data for an authentication device that is an independent predetermined third-party organization in the public key cryptosystem and has a certification authority that issues a public key certificate Random number generating means to
Acquisition means for acquiring update time information indicating the time when the public key data was last updated from the authentication device;
Update of the public key data based on the current time information indicating the current time, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means An electronic device comprising update interval verification means for verifying interval consistency.
上記乱数発生手段によって発生した上記乱数値を、次回の公開鍵データの更新までの時間として記憶する記憶手段を備えること
を特徴とする請求項1記載の電子機器。
The electronic device according to claim 1, further comprising a storage unit that stores the random value generated by the random number generation unit as a time until the next update of the public key data.
公開鍵暗号方式における復号を行う復号手段を備え、
上記取得手段は、上記認証装置によって上記更新時刻情報が暗号化された暗号化更新時刻情報を取得し、
上記復号手段は、上記暗号化更新時刻情報を復号し、上記更新時刻情報を得ること
を特徴とする請求項1記載の電子機器。
A decryption means for performing decryption in the public key cryptosystem;
The acquisition means acquires encrypted update time information obtained by encrypting the update time information by the authentication device,
The electronic device according to claim 1, wherein the decryption unit decrypts the encrypted update time information to obtain the update time information.
上記暗号化更新時刻情報に対する上記認証装置の電子署名の検証を行い、上記暗号化更新時刻情報の検証を行う更新時刻情報検証手段を備えること
を特徴とする請求項3記載の電子機器。
The electronic device according to claim 3, further comprising update time information verification means for verifying the electronic signature of the authentication device with respect to the encrypted update time information and verifying the encrypted update time information.
上記更新時刻情報検証手段による上記暗号化更新時刻情報の検証の結果、上記暗号化更新時刻情報が不当なものであると判定された場合に、警告としての暗号化更新時刻情報エラーを示す制御信号を上記認証装置に対して送信する送信手段を備えること
を特徴とする請求項4記載の電子機器。
As a result of verification of the encrypted update time information by the update time information verification means, if it is determined that the encrypted update time information is invalid, a control signal indicating an encryption update time information error as a warning The electronic apparatus according to claim 4, further comprising: a transmitting unit that transmits the information to the authentication device.
上記更新間隔検証手段は、上記更新時刻情報検証手段による上記暗号化更新時刻情報の検証の結果、上記暗号化更新時刻情報が正当なものであると判定された場合に、上記公開鍵データの更新間隔の整合性の検証を行うこと
を特徴とする請求項4記載の電子機器。
The update interval verification means updates the public key data when it is determined that the encrypted update time information is valid as a result of verification of the encrypted update time information by the update time information verification means. The electronic device according to claim 4, wherein the consistency of the interval is verified.
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置であって、
所定のネットワークを介して接続されている正当な電子機器と上記正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、
上記更新間隔検証手段による検証の結果に応じた検証結果情報を上記電子機器に対して送信する送信手段とを備えること
を特徴とする認証装置。
An authentication device that is an independent predetermined third party in the public key cryptosystem and has a certification authority that issues a public key certificate,
From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is defined in advance as an update interval of the public key data in response to the public key data update request. Update interval verification means for verifying whether or not it is within a predetermined range and verifying the consistency of the update interval of the public key data,
An authentication apparatus comprising: a transmission unit that transmits verification result information corresponding to a verification result by the update interval verification unit to the electronic device.
上記検証結果情報を上記正当な電子機器の公開鍵データを用いて暗号化する暗号化手段を備え、
上記送信手段は、上記暗号化手段によって暗号化された上記検証結果情報を上記電子機器に対して送信すること
を特徴とする請求項7記載の認証装置。
An encryption means for encrypting the verification result information using the public key data of the legitimate electronic device;
The authentication apparatus according to claim 7 , wherein the transmission unit transmits the verification result information encrypted by the encryption unit to the electronic device.
上記認証機関の秘密鍵データを用いて上記検証結果情報の電子署名を生成する電子署名生成手段を備え、
上記送信手段は、上記暗号化手段によって暗号化された上記検証結果情報と上記電子署名とを上記電子機器に対して送信すること
を特徴とする請求項8記載の認証装置。
An electronic signature generating means for generating an electronic signature of the verification result information using the secret key data of the certification authority,
The authentication apparatus according to claim 8 , wherein the transmission unit transmits the verification result information and the electronic signature encrypted by the encryption unit to the electronic device.
正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、
上記電子機器は、
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を発生する乱数発生手段と、
最後に公開鍵データを更新した時刻を示す更新時刻情報を上記認証装置から取得する取得手段と、
現在時刻を示す現在時刻情報と、上記取得手段によって取得した上記更新時刻情報と、上記乱数発生手段によって前回の公開鍵データの更新時に発生した上記乱数値とに基づいて、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段とを備えること
を特徴とする複製機器検出システム。
A duplicating device detection system for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
The electronic device
Generates a random value within a predetermined range that is defined in advance as the update interval of public key data for an authentication device that is an independent predetermined third-party organization in the public key cryptosystem and has a certification authority that issues a public key certificate Random number generating means to
Acquisition means for acquiring update time information indicating the time when the public key data was last updated from the authentication device;
Update of the public key data based on the current time information indicating the current time, the update time information acquired by the acquisition means, and the random value generated when the public key data was last updated by the random number generation means A duplicating device detection system comprising update interval verification means for verifying interval consistency.
正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する上記電子機器による公開鍵データの更新間隔として予め規定された所定の範囲内の乱数値を上記電子機器によって発生する乱数発生工程と、
最後に公開鍵データを更新した時刻を示す更新時刻情報を上記電子機器によって上記認証装置から取得する取得工程と、
現在時刻を示す現在時刻情報と、上記取得工程にて取得した上記更新時刻情報と、上記乱数発生工程にて前回の公開鍵データの更新時に発生した上記乱数値とに基づいて、上記電子機器によって上記公開鍵データの更新間隔の整合性を検証する更新間隔検証工程とを備えること
を特徴とする複製機器検出方法。
A duplicating device detection method for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
Within a predetermined range defined in advance as an update interval of public key data by the electronic device for an authentication device that is an independent predetermined third party in the public key cryptosystem and has a certification authority that issues a public key certificate A random number generating step for generating a random value by the electronic device;
An acquisition step of acquiring update time information indicating the time when the public key data was last updated from the authentication device by the electronic device;
Based on the current time information indicating the current time, the update time information acquired in the acquisition step, and the random number value generated at the time of the previous public key data update in the random number generation step, by the electronic device An update interval verification step for verifying the consistency of the update interval of the public key data.
正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出システムであって、
公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置は、
所定のネットワークを介して接続されている正当な電子機器と上記正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを検証し、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証手段と、
上記更新間隔検証手段による検証の結果に応じた検証結果情報を上記電子機器に対して送信する送信手段とを備えること
を特徴とする複製機器検出システム。
A duplicating device detection system for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
An authentication apparatus possessed by a certification organization that is an independent predetermined third-party organization in the public key cryptosystem and issues a public key certificate,
From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by the legitimate electronic device The difference between the access time information indicating the access time and the update time information indicating the time when the public key data was last updated is defined in advance as an update interval of the public key data in response to the public key data update request. Update interval verification means for verifying whether or not it is within a predetermined range and verifying the consistency of the update interval of the public key data,
A duplicating device detection system comprising: a transmission unit that transmits verification result information corresponding to a result of verification by the update interval verification unit to the electronic device.
正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器が所定のネットワークを介して接続されたことを検出する複製機器検出方法であって、
所定のネットワークを介して接続されている正当な電子機器と上記正当な電子機器が固有に有する各種情報の一部又は全てを複製することによって作製された電子機器である複製機器とのいずれかからの、公開鍵暗号方式における独立した所定の第三者機関であって公開鍵証明書を発行する認証機関が有する認証装置に対する公開鍵データの更新リクエストに応じて、アクセスされた時刻を示すアクセス時刻情報と最後に公開鍵データを更新した時刻を示す更新時刻情報との差分が、公開鍵データの更新間隔として予め規定された所定の範囲内にあるか否かを上記認証装置によって検証し、上記公開鍵データの更新間隔の整合性を検証する更新間隔検証工程と、
上記更新間隔検証工程による検証の結果に応じた検証結果情報を上記認証装置から上記電子機器に対して送信する送信工程とを備えること
を特徴とする複製機器検出方法。
A duplicating device detection method for detecting that a duplicating device, which is an electronic device produced by duplicating part or all of various information inherently possessed by a legitimate electronic device, is connected via a predetermined network. ,
From either a legitimate electronic device connected via a predetermined network and a duplicating device that is an electronic device produced by duplicating part or all of various information inherently possessed by the legitimate electronic device An access time indicating an access time in response to a public key data update request to an authentication device possessed by a certification organization that is an independent predetermined third-party organization in the public key cryptosystem and that issues a public key certificate Whether the difference between the information and the update time information indicating the time when the public key data was last updated is within a predetermined range defined in advance as the update interval of the public key data is verified by the authentication device, An update interval verification process for verifying the consistency of the update interval of public key data;
A duplicating device detection method comprising: a transmitting step of transmitting verification result information corresponding to a verification result by the update interval verification step from the authentication device to the electronic device.
JP2001361032A 2001-11-27 2001-11-27 Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method Expired - Fee Related JP3956194B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001361032A JP3956194B2 (en) 2001-11-27 2001-11-27 Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001361032A JP3956194B2 (en) 2001-11-27 2001-11-27 Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method

Publications (3)

Publication Number Publication Date
JP2003163661A JP2003163661A (en) 2003-06-06
JP2003163661A5 JP2003163661A5 (en) 2005-07-21
JP3956194B2 true JP3956194B2 (en) 2007-08-08

Family

ID=19171755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001361032A Expired - Fee Related JP3956194B2 (en) 2001-11-27 2001-11-27 Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method

Country Status (1)

Country Link
JP (1) JP3956194B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2422995B (en) 2003-11-04 2007-07-18 Ntt Comm Corp Method, apparatus and program for establishing encrypted communication channel between apparatuses
JP5072225B2 (en) * 2006-01-18 2012-11-14 株式会社リコー COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION DEVICE
KR101829080B1 (en) 2010-04-13 2018-02-13 코넬 유니버시티 Private overlay for information networks

Also Published As

Publication number Publication date
JP2003163661A (en) 2003-06-06

Similar Documents

Publication Publication Date Title
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US6732270B1 (en) Method to authenticate a network access server to an authentication server
KR102202547B1 (en) Method and system for verifying an access request
US7464274B2 (en) Manufacturing trusted devices
US7178027B2 (en) System and method for securely copying a cryptographic key
KR20180054530A (en) Identification System Using a Relay Server and Identification Method by the Same
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
US20210167963A1 (en) Decentralised Authentication
CN111538784A (en) Block chain-based digital asset transaction method and device and storage medium
JP2005276122A (en) Access source authentication method and system
CN112165386B (en) Data encryption method and system based on ECDSA
KR102591826B1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
JP4783340B2 (en) Protecting data traffic in a mobile network environment
WO2022135391A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
KR101341206B1 (en) A method to leverage a secure device to grant trust and identity to a second device
JP3956194B2 (en) Electronic device, authentication apparatus, duplicate device detection system, and duplicate device detection method
JP2019057867A (en) Encryption communication system
JP2008234143A (en) Subject limited mail opening system using biometrics, method therefor, and program therefor
JP2013005220A (en) Application authentication system and application authentication method
JP2020136863A (en) Communication control system
JPH1079732A (en) Network security system and method therefor
CN112787990B (en) Power terminal trusted access authentication method and system
CN114386063A (en) Authentication system, method and device for accessing data of Internet of things equipment
CN113261255B (en) Device authentication by quarantine and verification

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20041129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees