JP4240297B2 - 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム - Google Patents

端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム Download PDF

Info

Publication number
JP4240297B2
JP4240297B2 JP2003188141A JP2003188141A JP4240297B2 JP 4240297 B2 JP4240297 B2 JP 4240297B2 JP 2003188141 A JP2003188141 A JP 2003188141A JP 2003188141 A JP2003188141 A JP 2003188141A JP 4240297 B2 JP4240297 B2 JP 4240297B2
Authority
JP
Japan
Prior art keywords
authentication
server
random number
information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003188141A
Other languages
English (en)
Other versions
JP2005012732A5 (ja
JP2005012732A (ja
Inventor
剛 小野
貴之 三浦
直志 鈴木
耕自 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003188141A priority Critical patent/JP4240297B2/ja
Priority to US10/518,973 priority patent/US7681033B2/en
Priority to KR1020047020428A priority patent/KR20060003319A/ko
Priority to EP04728706A priority patent/EP1617588A1/en
Priority to PCT/JP2004/005741 priority patent/WO2004095772A1/ja
Publication of JP2005012732A publication Critical patent/JP2005012732A/ja
Publication of JP2005012732A5 publication Critical patent/JP2005012732A5/ja
Application granted granted Critical
Publication of JP4240297B2 publication Critical patent/JP4240297B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、認証システムなどに関し、特に、セキュリティ上重要な情報を所定のロジックで変換し、変換後の情報を用いて認証するものに関する。
【0002】
【従来の技術】
近年、CE(CE:Consumer Electronics)機器の普及が広まりつつある。CE機器とは、例えば、ビデオデッキ、ハードディスクレコーダ、ステレオ、テレビなどのオーディオビジュアル機器や、パーソナルコンピュータ、デジカメ、カムコーダ、PDA、ゲーム機、ホームルータ等の電子機器や、炊飯器、冷蔵庫などの家電製品や、その他の電子機器にコンピュータを内蔵させ、ネットワークを介したサービスを利用できるものである。
そして、CE機器からサーバにアクセスしてコンテンツをダウンロードしたり、サービスを受けるなどし、ユーザはサーバが提供するサービスを利用することができる。
【0003】
サーバが提供するサービスには、CE機器全般に提供するものと、機器認証された特定のCE機器に提供するものがある。
サーバは、機器認証を要するサービスを提供する場合、そのCE機器を認証サーバで認証し、認証された場合にサービスを提供する。
このように、サービスサーバが端末機器にサービスを提供するものとして次の発明がある。
【0004】
【特許文献1】
特開2002−342285
【0005】
この発明は、端末機器(携帯電話)から認証要求があった場合に、これを認証すると共に端末機器にワンタイムパスワードを発行して送信する。端末機器から情報の要求があった場合、端末機器から先のワンタイムパスワードを受信し、認証したのが確かにこの端末機器であるかを確認するものである。
【0006】
図12は、従来のCE機器101の構成を示した図である。CE機器101は、機器IDやパスフレーズなどの認証に必要な認証情報を記憶していると共に、機器認証に関する処理を行う機器認証モジュール103と、機器認証モジュール103から認証情報を受け取り、通信経路を暗号化してこれを機器認証先105に送信する暗号化モジュール104を備えている。
【0007】
機器認証モジュール103は、暗号化モジュール104に認証情報を平文で渡すため、この認証情報が第三者に読み取られないように、機器認証モジュール103と暗号化モジュール104はスタティックリンクにて結合されている。
通信経路を暗号化するモジュールは、機器認証以外の用途で利用する場合も多いが、暗号化モジュール104は機器認証モジュール103とスタティックリンクされているため、CE機器101は、これとは別に機器認証以外の用途で使用する暗号化モジュールを用意している。
【0008】
【発明が解決しようとする課題】
このように、CE機器101では、同じ機能を有する2つの暗号化モジュールをCE機器101内のメモリに実装しなくてはならず、実質として機器認証モジュールの容量が多くなり、CE機器101の利用可能なメモリ領域を圧迫したり、あるいは機器認証機能の実装そのものが困難となる場合があった。
【0009】
そこで、本発明の目的は、端末機器内のメモリを有効利用することができる機器認証機能を実現できる端末機器などを提供することである。
【0010】
【課題を解決するための手段】
本発明の端末機器は、機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバと、前記機器認証サーバと、ネットワークを介して接続される端末機器において、機器認証用の秘密情報を記憶する秘密情報記憶手段と、前記サービスサーバにサービス要求を送信するサービス要求送信手段と、前記サービス要求に応答して、前記サービスサーバから前記機器認証サーバへの接続トリガーを受信する接続トリガー受信手段と、前記接続トリガーに従い、前記機器認証サーバにアクセスして、認証用乱数を要求する認証用乱数要求送信手段と、前記認証用乱数と、乱数特定情報とを受信する認証用乱数受信手段と、前記認証用乱数と、前記秘密情報記憶手段に記憶される前記秘密情報とから、一方向性関数により変換値を生成する生成手段と、前記変換値と前記乱数特定情報と前記サービスサーバを特定するサービスサーバ特定情報とを前記機器認証サーバに送信する変換値送信手段と、送信された前記変換値と前記乱数特定情報とに基づいて、前記機器認証サーバにおいて認証され、前記サービスサーバ特定情報が確認されると、前記機器認証サーバにおいて発行される認証特定情報を受信する認証特定情報受信手段と、前記認証特定情報を、前記サービスサーバに送信する認証特定情報送信手段とを備えることを特徴とする。
前記認証特定情報送信手段において送信された前記認証特定情報が前記サービスサーバにおいて確認されると、前記サービス要求送信手段から要求されたサービスを教授可能とすることができる。
本発明の認証端末プログラムは、機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバと、前記機器認証サーバと、ネットワークを介して接続される端末機器において、機器認証用の秘密情報を秘密情報記憶手段に記憶する秘密情報記憶機能と、前記サービスサーバにサービス要求を送信するサービス要求送信機能と、前記サービス要求に応答して、前記サービスサーバから前記機器認証サーバへの接続トリガーを受信する接続トリガー受信機能と、前記接続トリガーに従い、前記機器認証サーバにアクセスして、認証用乱数を要求する認証用乱数要求送信機能と、前記認証用乱数と、乱数特定情報とを受信する認証用乱数受信機能と、前記認証用乱数と、前記秘密情報記憶手段に記憶される前記秘密情報とから、一方向性関数により変換値を生成する生成機能と、前記変換値と前記乱数特定情報と前記サービスサーバを特定するサービスサーバ特定情報とを前記機器認証サーバに送信する変換値送信機能と、送信された前記変換値と前記乱数特定情報とに基づいて、前記機器認証サーバにおいて認証され、前記サービスサーバ特定情報が確認されると、前記機器認証サーバにおいて発行される認証特定情報を受信する認証特定情報受信機能と、前記認証特定情報を、前記サービスサーバに送信する認証特定情報送信機能とを実現することを特徴とする。
本発明の機器認証サーバは、機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバに、サービスを要求する端末機器を認証する機器認証サーバにおいて、前記サービスサーバより、機器認証を要する機器認証トリガーを受信した前記端末機器から、前記端末機器の機器認証用の秘密情報を受信する秘密情報受信手段と、前記秘密情報に対応させて、乱数を発生し、乱数特定情報を発行して、記憶手段に記憶するとともに、前記端末機器に送信する乱数送信手段と、前記端末機器から、前記乱数に基づいて一方向性関数により生成された変換値と前記乱数特定情報と、前記サービスサーバを特定するサービスサーバ特定情報を受信する変換値受信手段と、前記乱数特定情報から、前記端末機器に発行した乱数を特定し、前記端末機器で生成する際に採用した一方向性関数を用いて変換値を生成し、前記端末機器から受信された前記変換値と比較することによって前記変換値を確認し、前記サービスサーバ特定情報によって特定される前記サービスサーバを確認し、前記端末機器を認証する認証手段と、前記認証手段において前記端末機器が認証されると、認証特定情報を発行して前記端末機器に送信する認証特定情報送信手段とを備え、前記認証特定情報は、前記端末機器が前記サービスサーバにサービス要求する際に前記端末機器が機器認証を行ったことを確認するための情報であることを特徴とする。
本発明の機器認証プログラムは、機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバに、サービスを要求する端末機器を認証する機器認証サーバにおいて、前記サービスサーバより、機器認証を要する機器認証トリガーを受信した前記端末機器から、前記端末機器の機器認証用の秘密情報を受信する秘密情報受信機能と、前記秘密情報に対応させて、乱数を発生し、乱数特定情報を発行して、記憶手段に記憶させるとともに、前記端末機器に送信する乱数送信機能と、前記端末機器から、前記乱数に基づいて一方向性関数により生成された変換値と前記乱数特定情報と、前記サービスサーバを特定するサービスサーバ特定情報を受信する変換値受信機能と、前記乱数特定情報から、前記端末機器に発行した乱数を特定し、前記端末機器で生成する際に採用した一方向性関数を用いて変換値を生成し、前記端末機器から受信された前記変換値と比較することによって前記変換値を確認し、前記サービスサーバ特定情報によって特定される前記サービスサーバを確認し、前記端末機器を認証する認証機能と、前記認証機能において前記端末機器が認証されると、認証特定情報を発行して前記端末機器に送信する認証特定情報送信機能とを実現し、前記認証特定情報は、前記端末機器が前記サービスサーバにサービス要求する際に前記端末機器が機器認証を行ったことを確認するための情報であることを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の好適な実施の形態について、図を参照して詳細に説明する。
(1)実施形態の概要
図2に示したように、機器認証モジュール7は、認証サーバ5からサーバ乱数とワンタイムIDを受信し、このサーバ乱数とパスフレーズを組み合わせてハッシュ化してダイジェストを生成する。そして、これを機器IDと共に暗号化モジュール8に渡す。暗号化モジュール8は、通信経路を暗号化し、ダイジェストと機器ID、及びワンタイムIDを認証サーバ5に送信する。
【0012】
認証サーバ5は、予め機器IDとCE機器3のパスフレーズを対応付けて記憶している。また、先にCE機器3に送信したサーバ乱数とワンタイムIDを対応付けて記憶している。
認証サーバ5は、CE機器3から受信したワンタイムIDと機器IDを用いてパスフレーズと先に発生したサーバ乱数を特定する。そしてこれらを組み合わせ、CE機器3側のロジックと同じロジックでダイジェストを生成する。そして、生成したダイジェストとCE機器3から受信したダイジェストを照合し、両者が一致するか否かでCE機器3の認証を行う。
【0013】
このように、機器認証モジュール7は、暗号化モジュール8にパスフレーズを渡さずに、サーバ乱数とパスフレーズの組から生成したダイジェストを渡す。そのため、機器認証モジュール7から第三者によりダイジェストが読み取られたとしても第三者はダイジェストからパスフレーズを復元することはできない。
【0014】
更に、認証サーバ5は、機器認証の度に異なるサーバ乱数を生成するため、機器認証モジュール7が暗号化モジュール8に渡すダイジェストも機器認証ごとに異なり、例えダイジェストが第三者に読み取られたとしてもこれを乱用されることはない。
また、機器認証の度に同じダイジェストを用いる第三者にこのダイジェストが漏れた場合、これを元に所謂リプレイ攻撃が行われる可能性があるが、CE機器3は、機器認証の度に異なるダイジェストを生成するのでリプレイ攻撃されることはない。
【0015】
(2)実施形態の詳細
図1は、本実施の形態の機器認証システム1の構成を説明するための図である。
機器認証システム1は、CE機器3、サービスサーバ4、認証サーバ5がネットワークを介して通信可能に接続されている。
なお、図1ではCE機器3とサービスサーバ4が一台ずつ記載されているが、これは複数存在させることができる。
【0016】
CE機器3は、機器ID、パスフレーズなど機器認証に必要な認証情報を備えており(記憶装置3aに記憶してある、図3の記憶部28に対応)、これらの情報を用いて認証サーバ5で機器認証を受け、サービスサーバ4が提供するサービスを利用することができる。
なお、パスフレーズは、CE機器3と認証サーバ5が機器認証のために共有する秘密情報を構成している。
【0017】
サービスサーバ4は、CE機器3に、例えば、コンテンツを送信するなどサービスを提供するサーバである。サービスサーバ4が提供するサービスには機器認証を要するものと要しないものがある。CE機器3が機器認証を要するサービスを要求した場合、サービスサーバ4は、認証サーバ5に機器認証を代行してもらう。
【0018】
サービスサーバ4は、サービスを提供するCE機器3を登録してあり、サービスサーバ4に接続可能な各CE機器の機器情報(シリアルナンバなど)、保有者情報などを記憶装置4aに記憶している。これらの情報は、CE機器3から認証結果を受信した際に、認証サーバ5に機器認証を受けたCE機器3が本当にこのCE機器3であるか確認するのに用いる。
【0019】
認証サーバ5は、サービスサーバ4に代わってCE機器3の機器認証を代行するサーバである。
認証サーバ5は、乱数(以下、サーバ乱数と呼ぶことにする)を生成してCE機器3に送信し、CE機器3から機器ID、及びサーバ乱数とパスフレーズから生成したダイジェストなどを受信し、CE機器3の機器認証を行う。認証サーバ5は、認証ごとに毎回異なったサーバ乱数を生成する。
認証サーバ5は、乱数を発生させることによりこれを取得する乱数取得手段を備えているが、認証サーバ5は、他の装置が生成した乱数取得するように構成することもできる。
【0020】
認証サーバ5は、各CE機器3ごとにパスフレーズ、機器ID、機器情報、保有者情報などを記憶装置5aに記憶しているほか、サービスサーバ4がCE機器3にサービスを提供するサービスサイトのURL(Uniform Resource Locators)も記憶している。
このURLは、CE機器3が利用しようとしているサイトが適切なものか否かを判断するために、予めサービスサーバ4が取得して登録したものである。
【0021】
認証サーバ5は、CE機器3から機器IDを受信、この機器IDにひも付けられたパスフレーズを検索することにより、CE機器3のパスフレーズを取得する。このように、機器IDはCE機器3の秘密情報(パスフレーズ)を特定する秘密情報特定情報を構成している。
【0022】
サービスサーバ4のほかに機器認証を行う認証サーバ5を設けたのは(従来はサービスサーバ4が機器認証も行っていた)、サービスサーバ4は一般の個人や任意の団体などが運営する場合も多く、認証情報をサービスサーバ4に提供した場合、提供した情報が悪用されてしまう可能性があるためである。
【0023】
このように、機器認証の代行を行う認証サーバ5を設けたシステムとしては未公開の文献(特願2002−144896)で提案されているサービス提供システムがある。
このシステムでは、機器認証を機器認証サーバが一括して行い、サービスサーバは、機器認証サーバでの認証結果を受け取って、CE機器にサービスを提供するか否かを判断する。
このシステムでは、機器認証を行う場合にセキュリティ上重要な情報を機器認証サーバに送信するため、これらの情報をサービスサーバに提供する必要がない。
【0024】
図2は、CE機器3を構成する要素のうち、機器認証に関するものを説明するための図である。
CE機器3は、機器認証モジュール7と暗号化モジュール8を備えている。機器認証モジュール7は、機器IDやパスフレーズなど、機器認証に必要な認証情報を記憶している。また、機器認証モジュール7は、認証サーバ5からサーバ乱数の受信し、これとパスフレーズを組み合わせてハッシュ化し、ダイジェスト(ハッシュ値、あるいはダイジェストメッセージ)を生成することができる。
機器認証モジュール7は、認証情報として機器IDとダイジェストを暗号化モジュール8に渡す。
【0025】
ここでハッシュ化とは、ハッシュ関数と呼ばれる関数を用いて電子文書から文字列(ダイジェスト)を生成する処理のことである。
同じ電子文書からは同じダイジェストが得られる。電子文書が一部でも変更されると、この文書のダイジェストは、変更前のものと異なる。また、ダイジェストから元の電子文書を復元することはできない。
【0026】
なお、ハッシュ関数は一方向性関数と呼ばれる関数の一種である。一方向性関数とは、変換元から変換値への変換は容易であるが、変換値から変換元への逆変換が困難な関数である。そして、ダイジェストは、変換元(パスフレーズとサーバ乱数の組)をハッシュ関数で変換した変換値となる。
このように、CE機器3は、乱数(サーバ乱数)と秘密情報(パスフレーズ)の組を一方向性関数で変換し変換値(ダイジェスト)を取得する変換手段を備えている。
【0027】
暗号化モジュール8は、例えば、SSL(Secure Sockets Layer)などの暗号化技術を使って、通信経路を暗号化するモジュールである。暗号化モジュール8は、機器認証モジュール7から認証情報を受け取り、暗号化した通信経路を経由して認証サーバ5に認証情報を送信する。
【0028】
このように、CE機器3では、機器認証モジュール7から出力されるパスフレーズは、サーバ乱数と組にして生成されたダイジェストとなっている。そのため、機器認証モジュール7から暗号化モジュール8に渡される認証情報には、平文のパスフレーズが含まれておらず、認証情報が第三者に渡ったとしても、ダイジェストからパスフレーズを復元することはできない。更に、機器認証に使用するダイジェストは毎回変化するので、第三者がダイジェストを読み取ってもこれを乱用することはできない。そのため高いセキュリティを確保することができる。
【0029】
機器認証モジュール7と暗号化モジュール8は、ダイナミックリンクにより接続される。
即ち、暗号化モジュール8は、機器認証モジュール7が認証情報を認証サーバ5に送信する際に暗号化モジュール8に動的に接続される。
そのため、暗号化モジュール8は、機器認証モジュール7とは別の通信経路を暗号化する必要があるモジュールからも利用できる。
【0030】
その場合は、そのモジュールが暗号化した通信経路で情報を送信する場合に暗号化モジュール8が動的にそのモジュールに接続する。
このように、暗号化モジュール8は、複数のモジュールから共用することができ、CE機器3のメモリ領域を節約することができる。
【0031】
図3は、CE機器3のハードウェア的な構成の一例を示した図である。
CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラム、または記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する。
また、RAM23には、CPU21が各種の処理を実行する上で必要なデータなども適宜記憶されている。
【0032】
CPU21、ROM22、およびRAM23は、バス24を介して相互に接続されている。このバス24には、入出力インターフェース25も接続されている。
入出力インターフェース25には、キーボード、マウスなどよりなる入力部26、CRT(Cathode−ray Tube)、LCD(Liquiid Crystal Display)などよりなるディスプレイ、並びにスピーカなどによりなる出力部27、ハードディスクなどにより構成される記憶部28、モデム、ターミナルアダプタなどにより構成される通信部29が接続されている。通信部29は、ネットワークを介しての通信処理を行う。
【0033】
また、入出力インターフェース25には、必要に応じてドライブ30が接続され、磁気ディスク41、光ディスク42、光磁気ディスク43、またはメモリカード44などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部28にインストールされる。
なお、認証サーバ5、サービスサーバ4の構成は基本的にCE機器3と同様であるので説明は省略する。
【0034】
図4は、CE機器3が認証サーバ5から機器認証を受ける手順を説明するためのフローチャートである。
なお、CE機器3は、認証サーバ5の公開鍵を備えており、認証サーバ5は対応する秘密鍵を備えているものとする。
また、CE機器3と認証サーバ5は、フローチャート中の括弧で示した各手段を備えている。
【0035】
CE機器3がサービスサーバ4で機器認証が必要なサービスにアクセスすると、サービスサーバ4がCE機器3に機器認証トリガーを送信する(ステップ40)。
この機器認証トリガーは、CE機器3に機器認証動作を開始させるための情報であり、認証サーバ5のURLや、サービスサイトが要求する認証のバージョンなどの情報が含まれている。
なお、機器認証にはいくつかのバージョンが用意されており、バージョンにより利用できるサービスが異なる場合がある。
【0036】
CE機器3は、サービスサーバ4から認証トリガを受信する。
以下の、CE機器3と認証サーバ5の通信は、暗号化モジュール8で暗号化された通信経路を介して行われる。
CE機器3は、認証トリガに含まれる認証サーバ5のURLを用いて認証サーバ5に接続し、サーバ乱数の送信を要求する(ステップ2)。
また、このとき、CE機器3は、認証トリガに含まれているサービスサーバ4が要求するバージョンと、CE機器3が実装している機器認証のバージョンを認証サーバ5に送信する。
【0037】
認証サーバ5は、CE機器3からサーバ乱数の送信要求を受信し、サーバ乱数を発生させる(乱数取得手段)(ステップ20)。また、サービスサーバ4が要求しているバージョンとCE機器3のバージョンが一致しているか否かの確認も行う。
更に、認証サーバ5は、ワンタイムID1を生成する。そして、サーバ乱数とワンタイムID1をCE機器3に送信する(送信手段)(ステップ22)。
【0038】
なお、サービスサーバ4は後ほど別のワンタイムIDを生成するが、これと区別するため、上記のワンタイムIDをワンタイムID1とし、後に生成するワンタイムIDをワンタイムID2とする。
【0039】
このワンタイムID1は、CE機器3と認証サーバ5でセッションを維持するために使用される使い捨てのIDである。
認証サーバ5は、CE機器3からワンタイムID1を受信することによりCE機器3と維持しているセッションを認識することができる。
ワンタイムID1は、機器認証ごとに異なる値が発行されるので、高いセキュリティを確保することができる。
【0040】
また、認証サーバ5は、送信したサーバ乱数とワンタイムID1をひも付けして記憶する。これにより、後にCE機器3からワンタイムID1を受信することにより、CE機器3に送信したサーバ乱数を特定することができる。このように、ワンタイムID1は、乱数特定情報を構成している。
【0041】
CE機器3は、認証サーバ5からサーバ乱数とワンタイムID1を受信する(受信手段)。ついで、CE機器3は、共通鍵を生成してこれを認証サーバ5の公開鍵で暗号化する(ステップ4)。この情報は、CE機器3の接続先が確かに認証サーバ5であることを確認するために用いられる。
次に、CE機器3は、パスフレーズとサーバ乱数を組み合わせて所定のロジックでハッシュを取り、ダイジェストを生成する(変換手段)(ステップ6)。
【0042】
次に、CE機器3は、機器ID、生成したダイジェスト、認証サーバ5から受信したワンタイムID1を認証サーバ5を送信する(送信手段)(ステップ8)。
また、これらの情報と共に、先に公開鍵で暗号化した共通鍵と、CE機器3がサービスを受けようとしているサービスサーバ4のサイトのURL(以下ターゲットURLと呼ぶ)、及び、共通鍵を取り出すための秘密鍵(認証サーバ5は、複数の秘密鍵を持っている)を識別する秘密鍵識別子も認証サーバ5に送信する。
【0043】
認証サーバ5は、これらの情報をCE機器3から受信して(受信手段)、まずワンタイムID1の確認を行う(ステップ24)。ワンタイムID1により、認証サーバ5は、先に生成したセッションの続きであることを認識することができる。
また、ワンタイムID1にひも付けて置いたサーバ乱数を記憶装置から取得することによりサーバ乱数を特定する(乱数特定手段)。
また、機器IDからCE機器3のパスフレーズを特定する(秘密情報特定手段)。
【0044】
更に、認証サーバ5は、CE機器3から受信したターゲットURLが、予め認証サーバ5に登録されているターゲットURLかも確認する。
これにより、CE機器3の接続先のサービスサーバ4が正当なサービスサーバ4であることを確認することができる。
【0045】
次に、認証サーバ5は、先にCE機器3に送信したサーバ乱数と、CE機器3のパスフレーズから、CE機器3と同じロジックによりダイジェストを生成し(変換手段)、これと、CE機器3から受信したダイジェストを照合してCE機器3の認証を行う(機器認証手段)(ステップ26)。
認証サーバ5は、認証に成功するとワンタイムID2を生成する(ステップ28)。ワンタイムID2は、後ほどCE機器3が認証を受けたのが確かに認証サーバ5であることをサービスサーバ4が確認するのに使用される。
また、認証サーバ5は、機器認証を行ったバージョンも記憶しておく。
【0046】
次に、認証サーバ5は、公開鍵で暗号化された共通鍵を秘密鍵で復号化して取り出す。
そして、認証サーバ5は、ワンタイムID2をハッシュ化し、ダイジェスト(以下、ID2ダイジェストと呼ぶ)を生成する。
次に、認証サーバ5は、ID2ダイジェストを先に復号化した共通鍵で暗号する(ステップ30)。
【0047】
次に、認証サーバ5は、暗号化したID2ダイジェストと、ワンタイムID2を連結して共通鍵で暗号化し、これをCE機器3に送信する(ステップ32)。
ワンタイムID2にID2ダイジェストを連結するのは、送信されてきたワンタイムID2のダイジェストを生成して、ID2ダイジェストと比較することにより、ワンタイムID2が改変されたか否かを確認するためである。
【0048】
CE機器3は、認証サーバ5から暗号化されたワンタイムID2とID2ダイジェストを受信し、共通鍵でこれらを復号化する(ステップ10)。
CE機器3は、ワンタイムID2をハッシュ化してダイジェストを生成し、これをID2ダイジェストと比較してワンタイムID2が改竄されていないか確認する。
CE機器3は、共通鍵でこれらの情報が復号化できたことから、認証サーバ5が共通鍵を取り出せた(即ち、秘密鍵を持っている)ことを確認することができる。即ち、CE機器3が機器認証を求めた相手先は確かに認証サーバ5であったことを確認することができる(ステップ12)。
また、ワンタイムID2が発行されたことから、CE機器3が機器認証されたことを確認することができる。
【0049】
次に、CE機器3は、認証サーバ5から受信したワンタイムID2をサービスサーバ4に送信することにより、CE機器3が認証サーバ5で認証されたことを通知する(ステップ14)。
サービスサーバ4は、CE機器3からワンタイムID2を受信し、これを認証サーバ5に送信して確かに認証サーバ5が機器認証したことを確認する(ステップ34、ステップ42)。
サービスサーバ4は、認証サーバ5で機器認証結果を確認すると、CE機器3に対してサービスの提供を開始する(ステップ44)。
そして、CE機器3ではサービスの利用を開始する(ステップ16)。
【0050】
以上の手順により、認証サーバ5は、パスフレーズそのものではなく、パスフレーズとサーバ乱数から生成されるダイジェストによりダイジェスト認証を行うことができる。
また、CE機器3は、共通鍵を公開鍵で暗号化して認証サーバ5に送信し、認証サーバ5の秘密鍵で共通鍵が取り出されたことを確認することにより、認証先が確かに認証サーバ5であることを確認することができる。
更に、認証サーバ5は、ワンタイムID2にID2ダイジェストを貼付してCE機器3に送信することにより、CE機器3は、ワンタイムID2が改竄されていないことを確認することができる。
【0051】
図5は、ステップ26(図4)のダイジェスト認証処理の手順を説明するためのフローチャートである。
認証サーバ5は、CE機器3へサーバ乱数とワンタイムID1を送信する際に、これらを対応付けて記憶している。
認証サーバ5は、CE機器3から受信したワンタイムID1を用いてCE機器3に送信したサーバ乱数を検索する(ステップ52)。
また、認証サーバ5は、機器IDとパスフレーズを予め対応付けて記憶しており、CE機器3から受信した機器IDからCE機器3のパスフレーズを検索する(ステップ54)。
【0052】
次に、認証サーバ5は、検索したサーバ乱数とパスフレーズの組をCE機器3と同じロジックによりハッシュ化し、ダイジェストを生成する(ステップ56)。
次に、認証サーバ5は、生成したダイジェストと、CE機器3から受信したダイジェストを比較し、同一か否かを判断する(ステップ58)。
【0053】
ダイジェストが一致した場合(ステップ60;Y)、認証サーバ5は、機器認証が成功したことを認識する(ステップ62)。
ダイジェストが一致しなかった場合(ステップ60;N)、認証サーバ5は、CE機器3が認証されなかったものと認識する(ステップ64)。
【0054】
以上のように、認証サーバ5は、ワンタイムIDとサーバ乱数を対応付けて記憶しておき、更に機器IDとパスフレーズを対応付けて記憶しておくことにより、CE機器3と同じロジックでダイジェストを生成することができ、CE機器3を機器認証することができる。
【0055】
図6は、ステップ34、ステップ42(図4)において、サービスサーバ4が認証サーバ5で認証結果を確認する手順を説明するためのフローチャートである。
以下、認証サーバ5とサービスサーバ4の通信は、SSLなどの技術により暗号化された通信経路を介して行われるものとする。
【0056】
まず、サービスサーバ4は、認証サーバ5にCE機器3から受信したワンタイムID2を送信し、機器認証の結果を要求する(ステップ82)。この際に、サービスサーバ4は、認証サーバ5とのセッションを維持するためのチケットを発行し、これも認証サーバ5に送信する。
【0057】
サービスサーバ4と認証サーバ5との送受信はお互いの信頼性が高いため、セッションの度にワンタイムIDを発行せず、同じIDを複数回繰り返して使用してもよい。このように複数回再利用できるIDをチケットと呼ぶことにする。
ワンタイムIDの代わりにチケットを発行することにより、サービスサーバ4と認証サーバ5の負荷を、ワンタイムIDを発行した場合より小さくすることができる。
【0058】
認証サーバ5は、ワンタイムID2を受信し、このワンタイムID2をキーとして、CE機器3に対して行った機器認証のバージョンを検索する。また、CE機器3の機器IDなどからCE機器3の機器情報も検索する。
機器情報としては、例えば、CE機器3の製品コードやシリアルナンバなどがある。
そして、これら検索した情報をサービスサーバ4に送信する(ステップ72)。
【0059】
サービスサーバ4は、バージョン情報と機器情報を認証サーバ5から受信し、サービスサーバ4で記憶しているこれらの情報と照合する。
更に、サービスサーバ4は、認証サーバ5にチケットを送信し、CE機器3の保有者情報を認証サーバ5に要求する(ステップ84)。
認証サーバ5は、これに応じてこのCE機器3の保有者情報を検索し、チケットと共にサービスサーバ4に送信する(ステップ74)。
【0060】
サービスサーバ4は、認証サーバ5から受信した保有者情報をサービスサーバ4が記憶している保有者情報と照合する。
このように、機器情報や保有者情報を確認することにより、サービスサーバ4は、認証サーバ5は、確かにCE機器3を機器認証したことを確認することができる。
そして、サービスサーバ4は、CE機器3に対してサービスの提供を開始する(ステップ86)。
【0061】
以上のように、サービスサーバ4と認証サーバ5との間の複数回の送受信において同じチケットが繰り返し用いられる。
また、サービスサーバ4は、別の機器認証に関する認証結果確認には別のチケットを発行する。
【0062】
図7は、CE機器3が認証先が確かに認証サーバ5であることを確認する別のシーケンスを説明するためのフローチャートである。
以下の手順では、CE機器3が乱数(以下クライアント乱数と呼ぶことにする)を発生させ、これにより認証サーバ5を確認する。
まず、CE機器3は、クライアント乱数を生成する(ステップ102)。
次に、CE機器3は、共通鍵を生成する(ステップ104)。
【0063】
CE機器3は、生成した共通鍵でクライアント乱数を暗号化する(ステップ106)。暗号化した後の情報を暗号化情報1と呼ぶことにする。
更に、CE機器3は、認証サーバ5の公開鍵で共通鍵を暗号化する(ステップ108)。暗号化した後の情報を暗号化情報2と呼ぶことにする。
そして、CE機器3は、暗号化情報1と暗号化情報2を認証サーバ5に送信する(ステップ110)。
なお、CE機器3は、送信したクライアントを記憶しておく。
【0064】
認証サーバ5は、CE機器3から暗号化情報1と暗号化情報2を受信し、まず、認証サーバ5の秘密鍵で暗号化情報2を復号化し、共通鍵とを取り出す(ステップ122)。
次に、認証サーバ5は、取り出した共通鍵で暗号化情報1を復号化し、クライアント乱数を取り出す(ステップ124)。
次に、認証サーバ5は、取り出したクライアント乱数のハッシュをとり、ダイジェストを生成する(ステップ126)。
次に、認証サーバ5は、生成したダイジェストを共通鍵で暗号化し、CE機器3に送信する(ステップ128)。
【0065】
CE機器3は、認証サーバ5から暗号化したダイジェストを受信し、これを共通鍵で復号化する(ステップ112)。
更に、CE機器3は、記憶しておいた乱数をハッシュ化し、ダイジェストを生成する(ステップ114)。
そして、CE機器3は、生成したダイジェストと、先に復号化したダイジェストを比較し、両者が一致することにより、接続先が確かに認証サーバ5であることを確認する(ステップ116)。
【0066】
即ち、クライアント乱数のダイジェストが共通鍵で暗号化されて送られてきたということは、接続先が暗号化情報2を復号化することができたということであり、これは、接続先が秘密鍵を持っていたことを意味する。秘密鍵を持っているのは認証サーバ5であるので、これにより、接続先が認証サーバ5であることを確認することができる。
【0067】
図8は、機器認証を行う他の手順を説明するためのフローチャートである。
図4に示した手順では、CE機器3から認証サーバ5にアクセスして機器認証を行ったが、この手順では、CE機器からサービスサーバ4に認証情報を送信し、サービスサーバ4がこの認証情報を用いて認証サーバ5にアクセスして機器認証を行う。
以下の手順で、CE機器3、サービスサーバ4、認証サーバ5の間の通信は、例えば、SSLなどの技術により暗号化した経路が用いられるものとする。
また、CE機器3、サービスサーバ4、認証サーバ5は、フローチャート中に括弧で示した各手段を備えている。
【0068】
まず、CE機器3がサービスサーバ4に対して機器認証を要するサービスの提供を要求する。
これに対し、サービスサーバ4は、CE機器3に対して機器認証トリガを送信する(ステップ142)。
CE機器3は、サービスサーバ4から機器認証トリガを受信するとサービスサーバ4に対してサーバ乱数の要求を送信する(ステップ132)。
【0069】
サービスサーバ4は、これを受信してサーバ乱数を生成し(乱数取得手段)(ステップ144)、CE機器3に送信する(乱数送信手段)(ステップ146)。サービスサーバ4は、このサーバ乱数を記憶しておく。
CE機器3は、サービスサーバ4からサーバ乱数を受信すると共に(乱数受信手段)、クライアント乱数を生成する(ステップ134)。
次にCE機器3は、サーバ乱数、クライアント乱数、及びパスフレーズを組み合わせてハッシュ化し、ダイジェストを生成する(変換手段)(ステップ136)。
【0070】
次に、CE機器3は、生成したダイジェストと、機器ID、クライアント乱数をサービスサーバ4に送信して機器認証を要求する(送信手段)(ステップ138)。
サービスサーバ4は、これらの認証情報を受信する(受信手段)(ステップ148)。
このように、サービスサーバ4がCE機器3から受信する認証情報には、サーバ乱数が含まれていない。
サービスサーバ4は、CE機器3から受信した認証情報(ダイジェスト、機器ID、クライアント)にサーバ乱数を加えて新たな認証情報とし、これを認証サーバ5に送信して機器認証を要求する(認証情報送信手段)(ステップ150)。
【0071】
ここでは、サービスサーバ4は、CE機器3とセッションを維持しているため、先に記憶したサーバ乱数がこのCE機器3に送ったサーバ乱数であることを認識することができる(乱数特定手段)。そこで、このサーバ乱数を認証情報に加えるのである。また、図4の手順と同様にしてワンタイムIDを発行することにより、CE機器3に送信したサーバ乱数を特定するように構成することもできる。
【0072】
このように、CE機器3から送られてきた認証情報に先に送信したサーバ乱数を付加するように構成することにより、認証トリガを送信したサービスサーバ4と認証情報を受信したサービスサーバ4が同一のサーバであることを確かめることができる。
【0073】
認証サーバ5は、サービスサーバ4から認証情報を受信し(受信手段)、CE機器3の機器認証を行う(ステップ162)。
この認証では、サービスサーバ4から送信されてきた機器ID、クライアント乱数、サーバ乱数の組から、CE機器3と同じロジックでダイジェストを生成し、サービスサーバ4から送信されてきたダイジェストと一致するか否かをチェックする。
一致した場合、CE機器3は認証され、一致しない場合は認証されない。
そして、認証サーバ5は、認証結果をサービスサーバ4に送信する(ステップ164)。
また、CE機器3のパスフレーズは、機器IDから求める(秘密情報特定手段)。
【0074】
サービスサーバ4は、認証サーバ5から認証結果を受信し(認証結果受信手段)、その認証結果がCE機器3を認証するものであった場合、サービスの提供を開始し(ステップ152)、CE機器3ではそのサービスを利用する(ステップ140)。
なお、ステップ164で認証サーバ5がサービスサーバ4に認証結果を送信する際に、図6のフローチャートと同様にして、認証サーバ5とサービスサーバ4の間でCE機器3の機器情報と保有者情報を確認するように構成することもできる。
【0075】
図9は、ステップ162(図8)のダイジェスト認証処理の手順を説明するためのフローチャートである。
まず、認証サーバ5は、サービスサーバ4から受信した認証情報に含まれる機器IDを用いてCE機器3のパスフレーズを検索して取得する(ステップ174)。なお、認証サーバ5は、予め機器IDとパスフレーズを対応させて記憶している。
【0076】
次に、認証サーバ5は、サービスサーバ4から受信した認証情報に含まれるサーバ乱数とクライアント乱数を取得する(ステップ174)。
次に、認証サーバ5は、ステップ174で検索したパスフレーズと、ステップ174で取得したサーバ乱数及びクライアント乱数を組み合わせ、CE機器3と同じロジックにてこれをハッシュ化し、ダイジェストを生成する(ステップ176)。
【0077】
次に、認証サーバ5は、ステップ176で生成したダイジェストと、サービスサーバ4から受信した認証情報に含まれるダイジェストを比較し、同一であるか否かを判断する(ステップ178)。
ダイジェストが一致する場合(ステップ180;Y)、認証サーバ5は、CE機器3が認証されたものと判断し(ステップ182)、ダイジェストが一致しない場合(ステップ180;N)、認証サーバ5は、CE機器3が認証されなかったものと判断する(ステップ154)。
【0078】
図8のフローチャートで示した手順では、図4のフローチャートで示したようなワンタイムID1、ワンタイムID2を用いることなく機器認証を行うことができる。
【0079】
以上に説明した本実施の形態では、以下のような効果を得ることができる。
(1)機器認証モジュール7は、サービスサーバ4が生成したサーバ乱数を用いてパスフレーズをダイジェストに変換した後これを出力するため、第三者が機器認証モジュール7の出力からパスフレーズを読み取ることはできない。
(2)暗号化モジュール8は、機器認証モジュール7からダイジェスト化されたパスフレーズを受信するため、機器認証モジュール7と暗号化モジュール8をスタティックリンクにより結合する必要がない。そのため、機器認証モジュール7と暗号化モジュール8をダイナミックリンクで接続するように構成し、暗号化モジュール8を他のモジュールからも利用できるようにすることができる。
【0080】
(3)暗号化モジュール8は、機器認証モジュール7も含め他のモジュールと共用できるため、暗号化モジュール8を複数用意する必要が無く、CE機器3のシステムの冗長性を解消することができる。そのため、CE機器3のメモリ領域を有効利用することができる。
(4)認証サーバ5とCE機器3で同じロジックにてダイジェストを生成することにより、CE機器3が生成したダイジェストと認証サーバ5が生成したダイジェストの一致を判断することにより機器認証を行うことができる。
(5)パスフレーズそのものではなく、機器認証ごとに値が変化するダイジェストが通信経路で送受信されるため、例えダイジェストがネットワーク上で第三者に奪取されたとしても、被害を小さい範囲にとどめることができる。即ち、パスフレーズは、機器認証で同じものが何回でも使用できるのに対し、ダイジェストは機器認証ごとに異なるからである。
【0081】
(実施の形態の変形例)
図10は、本実施の形態の変形例を説明するための図である。
図に示したように、本変形例では、機器認証モジュール7を耐タンパチップ35に格納する。
耐タンパチップ35は、集積回路を収納したICチップによって構成された耐タンパ装置であって、改竄や複製、内部の論理構造の解読などの不正行為に対して十分な防御手段を講じてある。
タンパ(tamper)とは、装置を勝手にいじったり手を加えたりするという意味であり、情報などを不正に変更するという意味もある。
【0082】
耐タンパチップ35は、機器IDとパスフレーズ、及び、パスフレーズとサーバ乱数を組み合わせた情報をハッシュ化するハッシュ化機が内蔵された一種のブラックボックスとなっている。
耐タンパチップ35は、耐タンパ仕様で製造されているため、第三者は、耐タンパチップ35を物理的に分解して内部の情報を得ることは困難である。
即ち、耐タンパチップ35を物理的に分解して、秘密情報であるパスフレーズや、ハッシュ化に用いるハッシュ関数を知ることは困難である。
【0083】
また、耐タンパチップ35内のパスフレーズは、サーバ乱数と共にハッシュ化されたダイジェストとして出力されるため、耐タンパチップ35から出力された情報からパスフレーズを解析することも困難である。即ち、ハッシュ関数は一方向性関数であり、逆変換が困難だからである。
このように、耐タンパチップ35の出力情報から内部の秘密情報を探知することも困難である。
【0084】
図11は、本変形例のハードウェア的な構成の一例を示した図である。
図に示したように、耐タンパチップ35は、バス24に接続しており、CPU21から情報の入出力を行えるようになっている。
即ち、CPU21は、耐タンパチップ35に対して、サーバ乱数を入力し、耐タンパチップ35から機器IDとダイジェストを受け取ることができる。
【0085】
以上のように、耐タンパチップ35に、パスフレーズ(秘密情報)とハッシュ化機を内蔵し、パスフレーズを出力する際には、ハッシュ化したダイジェストを出力することにより、第三者の手にパスフレーズが渡ることを防ぐことができる。
このように、耐タンパ装置に、秘密情報とこの秘密情報の変換機能を内蔵し、耐タンパ装置から秘密情報が出力される場合は、変換機能で変換された値が出力されるように構成することにより、秘密情報を物理的、及び解析的に探索することが困難になる。そのため、セキュリティレベルを強化することができる。
【0086】
本変形例では、一例として、耐タンパチップ35にパスフレーズとハッシュ化機を内蔵した例について説明したが、この他に、例えば、秘密鍵や共通鍵などの暗号鍵情報を用いるシステムでは、これらの暗号鍵情報と、入力情報に対する署名機能や暗号化機能を耐タンパ装置に内蔵することにより、暗号鍵情報の漏洩を防ぐことができる。
【0087】
【発明の効果】
本発明によれば、端末機器内のメモリを有効利用することができる。
【図面の簡単な説明】
【図1】本実施の形態の機器認証システムの構成を説明するための図である。
【図2】CE機器の機器認証に関する構成要素を説明するための図である。
【図3】CE機器のハードウェア的な構成の一例を示した図である。
【図4】機器認証を行う手順を説明するためのフローチャートである。
【図5】ダイジェスト認証処理の手順を説明するためのフローチャートである。
【図6】サービスサーバが認証サーバで認証結果を確認する手順を説明するためのフローチャートである。
【図7】CE機器が認証サーバを確認する別のシーケンスを説明するためのフローチャートである。
【図8】機器認証を行う他の手順を説明するためのフローチャートである。
【図9】ダイジェスト認証処理の手順を説明するためのフローチャートである。
【図10】本実施の形態の変形例を説明するための図である。
【図11】本変形例のハードウェア的な構成の一例を示した図である。
【図12】従来のCE機器の構成を説明するための図である。
【符号の説明】
1 機器認証システム 3 CE機器
4 サービスサーバ 5 認証サーバ
7 機器認証モジュール 8 暗号化モジュール
35 耐タンパチップ

Claims (5)

  1. 機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバと、前記機器認証サーバと、ネットワークを介して接続される端末機器において、
    機器認証用の秘密情報を記憶する秘密情報記憶手段と、
    前記サービスサーバにサービス要求を送信するサービス要求送信手段と、
    前記サービス要求に応答して、前記サービスサーバから前記機器認証サーバへの接続トリガーを受信する接続トリガー受信手段と、
    前記接続トリガーに従い、前記機器認証サーバにアクセスして、認証用乱数を要求する認証用乱数要求送信手段と、
    前記認証用乱数と、乱数特定情報とを受信する認証用乱数受信手段と、
    前記認証用乱数と、前記秘密情報記憶手段に記憶される前記秘密情報とから、一方向性関数により変換値を生成する生成手段と、
    前記変換値と前記乱数特定情報と前記サービスサーバを特定するサービスサーバ特定情報とを前記機器認証サーバに送信する変換値送信手段と、
    送信された前記変換値と前記乱数特定情報とに基づいて、前記機器認証サーバにおいて認証され、前記サービスサーバ特定情報が確認されると、前記機器認証サーバにおいて発行される認証特定情報を受信する認証特定情報受信手段と、
    前記認証特定情報を、前記サービスサーバに送信する認証特定情報送信手段と
    を備えることを特徴とする端末機器。
  2. 前記認証特定情報送信手段において送信された前記認証特定情報が前記サービスサーバにおいて確認されると、前記サービス要求送信手段から要求されたサービスを教授可能とする
    ことを特徴とする請求項1に記載の端末機器。
  3. 機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバと、前記機器認証サーバと、ネットワークを介して接続される端末機器において、
    機器認証用の秘密情報を秘密情報記憶手段に記憶する秘密情報記憶機能と、
    前記サービスサーバにサービス要求を送信するサービス要求送信機能と、
    前記サービス要求に応答して、前記サービスサーバから前記機器認証サーバへの接続トリガーを受信する接続トリガー受信機能と、
    前記接続トリガーに従い、前記機器認証サーバにアクセスして、認証用乱数を要求する認証用乱数要求送信機能と、
    前記認証用乱数と、乱数特定情報とを受信する認証用乱数受信機能と、
    前記認証用乱数と、前記秘密情報記憶手段に記憶される前記秘密情報とから、一方向性関数により変換値を生成する生成機能と、
    前記変換値と前記乱数特定情報と前記サービスサーバを特定するサービスサーバ特定情報とを前記機器認証サーバに送信する変換値送信機能と、
    送信された前記変換値と前記乱数特定情報とに基づいて、前記機器認証サーバにおいて認証され、前記サービスサーバ特定情報が確認されると、前記機器認証サーバにおいて発行される認証特定情報を受信する認証特定情報受信機能と、
    前記認証特定情報を、前記サービスサーバに送信する認証特定情報送信機能と
    を実現することを特徴とする認証端末プログラム。
  4. 機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバに、サービスを要求する端末機器を認証する機器認証サーバにおいて、
    前記サービスサーバより、機器認証を要する機器認証トリガーを受信した前記端末機器から、前記端末機器の機器認証用の秘密情報を受信する秘密情報受信手段と、
    前記秘密情報に対応させて、乱数を発生し、乱数特定情報を発行して、記憶手段に記憶するとともに、前記端末機器に送信する乱数送信手段と、
    前記端末機器から、前記乱数に基づいて一方向性関数により生成された変換値と前記乱 数特定情報と、前記サービスサーバを特定するサービスサーバ特定情報を受信する変換値受信手段と、
    前記乱数特定情報から、前記端末機器に発行した乱数を特定し、前記端末機器で生成する際に採用した一方向性関数を用いて変換値を生成し、前記端末機器から受信された前記変換値と比較することによって前記変換値を確認し、前記サービスサーバ特定情報によって特定される前記サービスサーバを確認し、前記端末機器を認証する認証手段と、
    前記認証手段において前記端末機器が認証されると、認証特定情報を発行して前記端末機器に送信する認証特定情報送信手段と
    を備え、
    前記認証特定情報は、前記端末機器が前記サービスサーバにサービス要求する際に前記端末機器が機器認証を行ったことを確認するための情報である
    ことを特徴とする機器認証サーバ。
  5. 機器認証サーバにおける機器認証を要するサービスを提供するサービスサーバに、サービスを要求する端末機器を認証する機器認証サーバにおいて、
    前記サービスサーバより、機器認証を要する機器認証トリガーを受信した前記端末機器から、前記端末機器の機器認証用の秘密情報を受信する秘密情報受信機能と、
    前記秘密情報に対応させて、乱数を発生し、乱数特定情報を発行して、記憶手段に記憶させるとともに、前記端末機器に送信する乱数送信機能と、
    前記端末機器から、前記乱数に基づいて一方向性関数により生成された変換値と前記乱数特定情報と、前記サービスサーバを特定するサービスサーバ特定情報を受信する変換値受信機能と、
    前記乱数特定情報から、前記端末機器に発行した乱数を特定し、前記端末機器で生成する際に採用した一方向性関数を用いて変換値を生成し、前記端末機器から受信された前記変換値と比較することによって前記変換値を確認し、前記サービスサーバ特定情報によって特定される前記サービスサーバを確認し、前記端末機器を認証する認証機能と、
    前記認証機能において前記端末機器が認証されると、認証特定情報を発行して前記端末機器に送信する認証特定情報送信機能と
    を実現し、
    前記認証特定情報は、前記端末機器が前記サービスサーバにサービス要求する際に前記端末機器が機器認証を行ったことを確認するための情報である
    ことを特徴とする機器認証プログラム。
JP2003188141A 2003-04-21 2003-06-30 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム Expired - Fee Related JP4240297B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003188141A JP4240297B2 (ja) 2003-04-21 2003-06-30 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
US10/518,973 US7681033B2 (en) 2003-04-21 2004-04-21 Device authentication system
KR1020047020428A KR20060003319A (ko) 2003-04-21 2004-04-21 기기 인증 시스템
EP04728706A EP1617588A1 (en) 2003-04-21 2004-04-21 Device authentication system
PCT/JP2004/005741 WO2004095772A1 (ja) 2003-04-21 2004-04-21 機器認証システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003115755 2003-04-21
JP2003188141A JP4240297B2 (ja) 2003-04-21 2003-06-30 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム

Publications (3)

Publication Number Publication Date
JP2005012732A JP2005012732A (ja) 2005-01-13
JP2005012732A5 JP2005012732A5 (ja) 2005-11-10
JP4240297B2 true JP4240297B2 (ja) 2009-03-18

Family

ID=33312611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003188141A Expired - Fee Related JP4240297B2 (ja) 2003-04-21 2003-06-30 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム

Country Status (5)

Country Link
US (1) US7681033B2 (ja)
EP (1) EP1617588A1 (ja)
JP (1) JP4240297B2 (ja)
KR (1) KR20060003319A (ja)
WO (1) WO2004095772A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US8117651B2 (en) * 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7441062B2 (en) 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US8234220B2 (en) * 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템
KR100818923B1 (ko) * 2006-04-12 2008-04-03 삼성전자주식회사 클라이언트의 신뢰성 검증 장치 및 방법
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
US20080114980A1 (en) * 2006-11-13 2008-05-15 Thangapandi Sridhar System, method and apparatus for using standard and extended storage devices in two-factor authentication
US9571902B2 (en) 2006-12-13 2017-02-14 Quickplay Media Inc. Time synchronizing of distinct video and data feeds that are delivered in a single mobile IP data network compatible stream
EP2177010B1 (en) 2006-12-13 2015-10-28 Quickplay Media Inc. Mobile media platform
US8892761B1 (en) 2008-04-04 2014-11-18 Quickplay Media Inc. Progressive download playback
US9124650B2 (en) 2006-12-13 2015-09-01 Quickplay Media Inc. Digital rights management in a mobile environment
US7849318B2 (en) * 2007-06-19 2010-12-07 Yahoo! Inc. Method for session security
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
US8291231B2 (en) * 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
US8209394B2 (en) * 2008-06-02 2012-06-26 Microsoft Corporation Device-specific identity
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
WO2010064439A1 (ja) * 2008-12-03 2010-06-10 日本電気株式会社 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム
US8844040B2 (en) * 2009-03-20 2014-09-23 Citrix Systems, Inc. Systems and methods for using end point auditing in connection with traffic management
EP2486742A4 (en) * 2009-10-09 2014-11-05 Quickplay Media Inc DIGITAL RIGHTS MANAGEMENT IN A MOBILE ENVIRONMENT
WO2012037479A1 (en) * 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
CN103098070B (zh) * 2010-09-23 2016-03-30 惠普发展公司,有限责任合伙企业 用于监视网络服务中数据位置的方法、装置和系统
US8839357B2 (en) 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
FR2974694B1 (fr) * 2011-04-27 2013-05-31 Peugeot Citroen Automobiles Sa Procede d'echange securise de messages cryptes symetriquement
WO2012169752A2 (ko) * 2011-06-07 2012-12-13 (주)잉카인터넷 접속 시도 기기 인증 시스템 및 방법
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US9654466B1 (en) * 2012-05-29 2017-05-16 Citigroup Technology, Inc. Methods and systems for electronic transactions using dynamic password authentication
KR101665199B1 (ko) * 2014-11-20 2016-10-13 순천향대학교 산학협력단 차량용 블랙박스의 영상 위ㆍ변조 탐지 시스템 및 방법
EP3262551A4 (en) * 2015-02-27 2018-10-31 Dyadic Security Ltd. Asystem and methods for protecting keys using garbled circuits
CN104753679B (zh) * 2015-03-05 2019-01-29 北京畅游天下网络技术有限公司 用户认证方法和系统、以及智能穿戴设备
US9736165B2 (en) 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
CN106533669B (zh) * 2016-11-15 2018-07-13 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统
CN109286932B (zh) 2017-07-20 2021-10-19 阿里巴巴集团控股有限公司 入网认证方法、装置及系统
KR101966929B1 (ko) * 2017-09-08 2019-04-08 주식회사 블랙라벨 광 파장을 이용한 디지털 키 운영 방법 및 이를 실행하는 시스템
WO2019070227A1 (en) * 2017-10-02 2019-04-11 Hewlett-Packard Development Company, L.P. DEVICE AUTHENTICATION
US11166156B2 (en) * 2018-09-07 2021-11-02 Qualcomm Incorporated Secure friendship establishment in a mesh network
US11095440B2 (en) * 2019-11-29 2021-08-17 Verizon Patent And Licensing Inc. Systems and methods for utilizing quantum entropy in single packet authorization for secure network connections

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0921487A3 (en) 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
JP2002342285A (ja) 2001-05-18 2002-11-29 Ntt Data Corp 情報発行システム
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20050144484A1 (en) * 2002-02-14 2005-06-30 Hironori Wakayama Authenticating method

Also Published As

Publication number Publication date
WO2004095772A1 (ja) 2004-11-04
EP1617588A1 (en) 2006-01-18
US20060117175A1 (en) 2006-06-01
KR20060003319A (ko) 2006-01-10
JP2005012732A (ja) 2005-01-13
US7681033B2 (en) 2010-03-16

Similar Documents

Publication Publication Date Title
JP4240297B2 (ja) 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
WO2020237868A1 (zh) 数据传输方法、电子设备、服务器及存储介质
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
US8689290B2 (en) System and method for securing a credential via user and server verification
USRE42762E1 (en) Device and method for authenticating user&#39;s access rights to resources
US6389533B1 (en) Anonymity server
US7650491B2 (en) Method and system for controlled distribution of application code and content data within a computer network
US20070136599A1 (en) Information processing apparatus and control method thereof
US7100048B1 (en) Encrypted internet and intranet communication device
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20070101145A1 (en) Framework for obtaining cryptographically signed consent
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
CN100596188C (zh) 机顶盒终端及其验证方法
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
JP2001186122A (ja) 認証システム及び認証方法
WO2008053279A1 (en) Logging on a user device to a server
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JP2004318645A (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP2004013560A (ja) 認証システム、通信端末及びサーバ

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050518

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050916

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081204

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees