WO2007099608A1 - 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 - Google Patents

認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 Download PDF

Info

Publication number
WO2007099608A1
WO2007099608A1 PCT/JP2006/303774 JP2006303774W WO2007099608A1 WO 2007099608 A1 WO2007099608 A1 WO 2007099608A1 JP 2006303774 W JP2006303774 W JP 2006303774W WO 2007099608 A1 WO2007099608 A1 WO 2007099608A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
temporary
public key
key
key certificate
Prior art date
Application number
PCT/JP2006/303774
Other languages
English (en)
French (fr)
Inventor
Atsushi Kamikura
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2008502595A priority Critical patent/JP4800377B2/ja
Priority to PCT/JP2006/303774 priority patent/WO2007099608A1/ja
Priority to US12/280,675 priority patent/US20090037728A1/en
Publication of WO2007099608A1 publication Critical patent/WO2007099608A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to an authentication system, a CE device, a mobile terminal, a key certificate issuing authority, and a key certificate acquisition method.
  • Patent Document 1 discloses an example of performing user authentication and device authentication easily and inexpensively.
  • FIG. 1 shows the configuration of a security ensuring method and system for information equipment disclosed in Patent Document 1.
  • the ISP When the ISP receives a use application from a user, the ISP converts it into data and manages the home appliance D
  • This data includes passwords assigned to each model of home appliance.
  • the ISP transmits user application data to the home appliance authentication system.
  • the home appliance authentication system generates a temporary password based on the received use application data and sends it to the ISP.
  • the ISP registers the received temporary password in the home appliance management DB in association with the previously registered user application data, and sends it to the user by e-mail or postcard.
  • the user who has obtained the provisional password next acquires formal device authentication information. Acquisition of device authentication information is performed as follows.
  • the user connects to the home appliance authentication system using the home appliance.
  • the user When connected to the home appliance authentication system, the user enters a temporary password in the home appliance, and the home appliance transmits the entered temporary password and the model-specific password stored in the storage unit of the home appliance to the home appliance authentication system. .
  • the home appliance authentication system connects to the home appliance management DB, and compares the received temporary password and model-specific password with the temporary password and model-specific password stored in the home appliance management DB. Here, if there is a password that matches the received temporary password and model-specific password in the home appliance management DB, the home appliance authentication system generates device authentication information and transmits the device authentication information to the user's home appliance.
  • the home appliance can acquire the device authentication information, and can perform the device authentication using the device authentication information for the subsequent Internet connection.
  • is an infrastructure that provides security services such as confidentiality, authentication, integrity, and non-repudiation by providing functions such as encryption and digital signatures.
  • the certificate authority issues a public key certificate to prove the identity of the user.
  • the client device and the server device acquire each other's public key certificate.
  • This acquisition method includes acquisition of the public key certificate of the other party and acquisition of repository power.
  • each device verifies its validity and validity based on the signature, expiration date, etc. of the acquired public key certificate. If it is determined that the public key certificate is valid and valid, each device verifies whether the communication partner is a valid owner of the public key certificate. For this verification, a signature with a private key paired with the public key included in the public key certificate is used.
  • Each device signs the public key certificate that it owns to the value shared with the communication partner and sends it to the communication partner. You can verify that you are a legitimate owner.
  • Patent Document 1 JP 2004-355396 A
  • An object of the present invention has been made in view of the strong points, and provides an authentication system, a CE device, a mobile terminal, a key certificate issuing authority, and a key certificate obtaining method that improve user convenience. That is.
  • the authentication system of the present invention is for a key pair comprising a mobile terminal, a CE device, an IC card connectable to the mobile terminal and the CE device, and a public key and a secret key used in the CE device.
  • a temporary certificate and a key certificate issuing authority that issues the certificate, and the IC card includes a storage unit that can store the key pair and the temporary certificate or the certificate in association with each other.
  • a first key certificate acquisition unit that acquires a temporary certificate corresponding to the key pair and stores the temporary certificate in the storage unit, is connected to the CE device, and associates the temporary certificate with the storage unit Associated with the certificate.
  • second key certification acquisition means for acquiring the certificate from the key certification issuing authority and storing it in the storage means using the temporary certificate via the CE device The structure which comprises these is taken.
  • the present invention it is possible to provide an authentication system, a CE device, a mobile terminal, a key certificate issuing authority, and a key certificate acquisition method that improve user convenience.
  • FIG. 1 A diagram for explaining a conventional authentication system.
  • FIG. 2 is a diagram for explaining the overall configuration of an authentication system according to an embodiment of the present invention.
  • FIG. 3 is a block diagram showing the configuration of the IC card in FIG.
  • FIG. 4 A diagram showing one form of a list stored in the key Z certificate storage unit of FIG.
  • FIG. 6 is a block diagram showing the configuration of the mobile terminal shown in FIG.
  • FIG. 8 A diagram showing one form of a list stored in the public key certificate database of FIG.
  • the authentication system 10 includes an IC card 100, a portable terminal 200, a CE (Consumer Electronics) device 300, and a public key certificate issuing authority 400.
  • the IC card 100, the portable terminal 200, the CE device 300, the public key certificate issuing authority 400, and the content server 500 are connected via the Internet.
  • PKI is used for authentication (user authentication, device authentication).
  • the IC card 100 can store a public key / private key pair and a public key certificate.
  • the mobile terminal 200 has a card slot, and the IC card 100 is connected by inserting the IC card 100 into the card slot. As a result, data can be exchanged between the IC card 100 and the portable terminal 200.
  • the mobile terminal 200 has a public key and private key pair (hereinafter sometimes referred to as “terminal key pair”) and a public key certificate (hereinafter referred to as “terminal public key”) for its own device.
  • terminal key pair a public key and private key pair
  • terminal public key a public key certificate
  • the terminal key pair and the terminal public key certificate may be stored in a memory included in the mobile terminal 200, or may be stored in a storage medium that is accessible from the mobile terminal 200 and is separate from the IC mode 100. May be.
  • the public key certificate issuing authority 400 uses the user information including the terminal identification information of the mobile terminal 200. Shall be registered.
  • the mobile terminal 200 connects to the public key certificate issuing authority 400, it uses the private key of the terminal key pair and the terminal public key certificate to communicate with the public key certificate issuing authority 400. Authenticate.
  • the CE public key certificate held by the IC card 100 (hereinafter referred to as the "CE public key certificate"). Perform mutual authentication and attribute authentication using After the authentication, the CE device 300 can download the content from the content server 500.
  • the CE public key certificate is stored in the IC card 100
  • the CE device 300 can download the content from the content server 500 as described above. If the certificate is not held, obtain the CE public key certificate from the public key certificate issuing authority 400 using the CE temporary public key certificate held on the IC card 100 Must be stored on card 100.
  • the CE temporary public key certificate that is not only the CE public key certificate is also held in the IC card 100
  • the user connects the IC card 100 to the portable terminal 200, and connects the portable terminal 200.
  • the terminal key pair of the mobile terminal 200 and the terminal public key certificate are used. Therefore, the public key certificate issuing authority 400 uses the terminal public key certificate corresponding to the mobile terminal 200. And a temporary public key certificate can be associated with each other.
  • the CE device 300 acquires the CE public key certificate
  • the CE temporary public key information and the CE device information are used. Therefore, the public key certificate issuing authority 400 eventually uses the mobile device 200.
  • Corresponding terminal public key certificate can be associated with CE public key certificate (CE temporary public key certificate and CE device information are associated with each other to become CE public key certificate).
  • the IC card 100 includes an input / output unit 110, a key Z certificate storage unit 120, a CE public key certificate authentication processing unit 130, an encryption processing unit 140, and a CE public key.
  • a Z certificate acquisition control unit 150, a key Z certificate search unit 160, a CE temporary public key certificate acquisition processing unit 170, and a key pair generation unit 180 are included.
  • the CE public key Z certification acquisition control unit 150 includes a CE public key Z certification acquisition processing unit 151 and a CE public key certification acquisition processing unit 155.
  • the input / output unit 110 transmits / receives data between the inside and outside of the IC card 100.
  • the IC card 100 is inserted into the card slot of the mobile terminal 200 or the CE device 300 and the input / output unit 110 is connected to the input / output unit of the mobile terminal 200 or the CE device 300, the IC card 100 Data can be exchanged with the mobile terminal 200 or the CE device 300.
  • the key Z certificate storage unit 120 includes a public key and a private key of the CE device 300 (hereinafter sometimes referred to as "CE key pair”), and a public key certificate corresponding to the CE key pair ( It is sometimes referred to as “CE public key certificate” below).
  • CE key pairs and CE public key certificates are managed in the form of a list as shown in FIG. Yes.
  • the list in the figure includes CE key pair, CE public key certificate, and public key certificate attributes.
  • attributes of the public key certificate information uniquely assigned to each CE device 300 such as a device ID (hereinafter, also referred to as “CE device information”) is used.
  • CE public key certificate the public key certificate associated with the CE device information
  • CE temporary certificate the public key certificate not associated with the CE device information
  • This is called a “public key certificate”. That is, in FIG. 4, the public key certificate Certl, 2 is the public key certificate, and the public key certificate Cert3 is the temporary public key certificate.
  • the public key certificate authentication processing unit 130 performs mutual authentication with a device on the network using the private key stored in the key Z certificate storage unit 120 and the CE public key certificate. Specifically, the public key certificate authentication processing unit 130 transmits the CE key pair and the CE public key certificate used in mutual authentication to the key Z certificate storage unit via the CE public key Z certificate acquisition control unit 150. Get from 120. In addition, the public key certificate authentication processing unit 130 performs transmission of a certificate, verification of a certificate, generation of a signature, verification of a signature, and the like in mutual authentication processing. The exchange is performed through the input / output unit 110. Further, when the mutual authentication is successful, the public key certificate authentication processing unit 130 generates an encryption key used by the encryption key processing unit 140 and outputs the encryption key to the encryption key processing unit 140. The public key certificate authentication processing unit 130 periodically generates an encryption key and outputs it to the encryption key processing unit 140, and periodically updates the encryption key of the encryption key processing unit 140. May be.
  • the encryption key processing unit 140 performs encrypted communication with the counterpart device using the encryption key received from the public key certificate authentication processing unit 130 after successful mutual authentication.
  • the CE temporary public key certificate acquisition processing unit 170 executes acquisition processing of a new CE public key certificate associated with the terminal public key certificate of the mobile terminal 200 in which the IC card 100 is inserted.
  • the CE temporary public key certificate acquisition processing unit 170 executes the operation of acquiring the CE temporary public key certificate in the mobile terminal 200, and sends a temporary public key acquisition processing start message from the CE public key certificate acquisition processing unit of the mobile terminal 200.
  • the key Z certificate search unit 160 is used to search for a key pair that does not have a public key certificate.
  • CE temporary public key certificate The acquisition processing unit 170 performs a CE temporary public key certificate acquisition process for the key pair. Specifically, the CE temporary public key certificate acquisition processing unit 170 sends a temporary public key certificate issuance request message for the key pair to the CE public key certificate acquisition processing unit of the mobile terminal 200.
  • the CE temporary public key certificate acquisition processing unit 170 requests the key pair generation unit 180 to generate a key pair, and acquires the generated key pair. Then, a temporary public key certificate issuance request message for the key pair is sent to the CE public key certificate acquisition processing unit of the mobile terminal 200.
  • the CE public key certificate is obtained from the public key certificate issuing authority 400 by the CE public key certificate acquisition processing unit of the mobile terminal 200 that has received the temporary public key certificate issuance request message, and the CE temporary public key
  • the certificate acquisition processing unit 170 acquires the CE temporary public certificate via the CE public key certificate acquisition processing unit of the mobile terminal 200.
  • the CE temporary public key certificate acquisition processing unit 170 sends the acquired CE temporary public key certificate to the key Z certificate storage unit 120.
  • the CE temporary public key certificate and the key pair are stored in the key Z certificate storage unit 120 in association with each other.
  • the key pair generation unit 180 Upon receiving the key pair generation request from the CE temporary public key certificate acquisition processing unit 170, the key pair generation unit 180 generates a new key pair, and the generated key pair is used as the CE temporary public key certificate acquisition processing unit 1 The data is output to 70 and sent to the key Z certificate storage unit 120 to store the key pair.
  • CE public key Z certificate acquisition control unit 150 acquires CE device information from CE device 300 when IC card 100 is inserted and connected to a card slot of CE device 300.
  • This CE device information includes an ID uniquely assigned to the CE device 300, a model number, a model name, and executable function information.
  • the CE public key Z certificate acquisition control unit 150 performs processing for acquiring the CE key pair and the CE public key certificate from the key Z certificate storage unit 120 using the acquired CE device information as a key. Specifically, the CE public key Z certificate acquisition control unit 150 uses the key Z certificate search unit 160 to search the key Z certificate storage unit 120. If there is a CE public key certificate, that is, if there is a CE public key certificate corresponding to the acquired CE device information, the CE public key Z certificate acquisition control unit 150 Key certificate and corresponding The CE key pair is acquired and sent to the public key certificate authentication processing unit 130.
  • the CE public key Z certificate acquisition control unit 150 acquires the CE temporary public key certificate and the corresponding CE key pair. Then, the CE public key Z certificate acquisition control unit 150 generates a public key certificate issuance request based on the acquired CE device information and temporary public key certificate, and passes through the input / output unit 110 and the CE device 300. Sent to the public key certificate issuing authority 400. In response to this public key certificate issuance request, the public key certificate issuing authority 400 returns the CE device information and the CE public key certificate (that is, the CE public key certificate) associated with it. The CE public key Z certificate acquisition control unit 150 acquires the CE device information and the CE public key certificate via the CE public key certificate acquisition processing unit and the input / output unit 110 of the CE device 300.
  • the CE public key Z certificate acquisition processing unit 151 of the CE public key Z certificate acquisition control unit 150 when the IC card 100 is inserted into the card slot of the CE device 300 and connected, the CE device 300 In response to this request, the CE device information is sent from the device information storage unit 310 in response to the request.
  • the CE public key Z certificate acquisition processing unit 151 acquires the CE device information from the CE device 300 when the IC card 100 is inserted and connected to the card slot of the CE device 300. Then, using the acquired CE device information as a key, a process for acquiring the CE key pair and the CE public key certificate from the key Z certificate storage unit 120 is performed. Specifically, the CE public key Z certificate acquisition processing unit 151 searches the key Z certificate storage unit 120 using the key Z certificate search unit 160. If there is a CE public key certificate, that is, if there is a CE public key certificate corresponding to the acquired CE device information, the CE public key Z certificate acquisition processing unit 151 A key certificate and a corresponding CE key pair are acquired and sent to the public key certificate authentication processing unit 130.
  • CE public key certificate does not exist and is associated with the CE device information. If the CE public key certificate exists in the list, the CE public key Z certificate acquisition processing unit 151 The CE temporary public key certificate and the corresponding CE key pair are acquired and sent to the CE public key certificate acquisition processing unit 155.
  • the CE public key certificate acquisition processing unit 155 generates a public key certificate issuance request based on the acquired CE device information and temporary public key certificate, and the encryption processing unit 140, the input / output unit 110 And sent to the public key certificate issuing authority 400 via the CE device 300.
  • the public key certificate issuing authority 400 returns the CE device information and the CE public key certificate (that is, the CE public key certificate) associated with the CE device information.
  • the CE public key certificate acquisition processing unit 155 is the CE device information and CE public key certificate via the CE public key certificate acquisition processing unit 330, the input / output unit 110, and the encryption key processing unit 140 of the CE device 300. To obtain.
  • the CE public key certificate acquisition processing unit 155 outputs the acquired CE device information and the CE public key certificate to the key Z certificate storage unit 120 for storage.
  • the CE key pair used in the CE temporary public key certificate may be used, and the newly generated key pair You may obtain a CE public key certificate.
  • the key Z certificate search unit 160 receives the key search request from the CE temporary public key certificate acquisition processing unit 170 and the key Z public key including the CE device information received from the CE public key Z certificate acquisition control unit 150. In response to the certificate search request, the key Z certificate storage unit 120 is searched.
  • the key Z certificate search unit 160 Upon receiving the search request from the CE temporary public key certificate acquisition processing unit 170, the key Z certificate search unit 160 receives the CE public key certificate and CE temporary public key certificate in the key Z certificate storage unit 120. Search for a CE key pair that does not have any certificate. As a result of the search, if there is a CE key pair that does not have a difference between the CE public key certificate and the CE temporary public key certificate, the key Z certificate search unit 160 sets the CE key pair to the CE temporary key certificate. Output to public key certificate acquisition processing section 170. On the other hand, if there is no CE key pair that has neither the CE public key certificate nor the CE temporary public key certificate as a result of the search, the key Z certificate search unit 160 sends a message to that effect to the CE temporary key. Output to the public key certificate acquisition processing unit 170.
  • the key Z certificate search unit 160 first includes CE device information as attribute information in response to a search request for the key Z public key certificate from the CE public key Z certificate acquisition control unit 150.
  • CE Search this public key certificate. If the CE public key certificate exists, the key Z certificate search unit 160 sends the CE public key certificate and the CE key pair to the CE public key Z certificate acquisition control unit 150. On the other hand, if the CE public key certificate does not exist as a result of the search, the key Z certificate search unit 160 searches for the CE temporary public key certificate. If the CE temporary public key certificate exists as a result of the search, the CE temporary public key certificate and the CE key pair are sent to the CE public key Z certificate acquisition control unit 150. If the CE temporary public key certificate does not exist as a result of the search, a message to that effect is sent to the CE public key Z certificate acquisition control unit 150.
  • the key Z certificate search unit 160 selects the CE public key certificate that is not valid. It is excluded from the search result or the IC card 100 is inserted and notified to the user of the device that the expired CE public key certificate has been searched.
  • the CE device 300 includes a device information storage unit 310, a card slot input / output unit 320, a CE public key certification acquisition processing unit 330, and a network input / output unit 340.
  • the functions of the CE device 300 such as the recording and playback function are omitted, and only functional blocks related to the IC card 100 are described.
  • the device information storage unit 310 stores information related to the CE device 300 (for example, device-specific ID, mail name, model name, executable function, etc.). As described above, the CE device 300 has an IC slot. When the IC card 100 is inserted, the device information storage unit 310 transmits the CE device information to the IC card 100 via the card slot input / output unit 320. In order to prevent unauthorized use, the device information storage unit 310 may be configured not to allow external writing.
  • Card slot input / output unit 320 transmits / receives information to / from IC card 100 inserted in the IC card slot.
  • the CE public key certificate acquisition processing unit 330 receives the CE public key certificate issuance request from the CE public key Z certificate acquisition control unit 150, and transmits it to the public key certificate issuing authority 400.
  • the network input / output unit 340 transmits / receives information to / from an external network.
  • the CE device 300 may include an encryption processing unit. This encryption key processing unit receives the encryption key generated by the mutual authentication using the public key certificate in the IC card 100, and performs the encryption key processing on the CE device 300. As a result, the content data decrypted on the CE device 300 side at the time of content download can be saved.
  • the mobile terminal 200 includes a card slot input / output unit 210, a network input / output unit 220, a public key certificate authentication processing unit 230, a cryptographic key processing unit 240, and a CE public key certificate.
  • An acquisition processing unit 250 and a certificate management unit 260 are included.
  • the card slot input / output unit 210 transmits / receives information to / from the IC card 100.
  • the network input / output unit 220 transmits / receives information to / from an external network.
  • the public key certificate authentication processing unit 230 performs mutual authentication with a communication partner on the network using the terminal key pair and the corresponding terminal public key certificate in the memory of the mobile terminal 200.
  • the encryption key generated by the successful mutual authentication is sent to the encryption processing unit 240 of the mobile terminal 200.
  • the private key's public key terminal key pair and the terminal public key certificate may be stored in the memory of the mobile terminal 200, or can be accessed from the mobile terminal 200 different from the IC card 100. It may be stored in a removable IC card.
  • the CE public key certificate acquisition processing unit 250 performs provisional public key certificate acquisition processing unit 170 of the IC card 100. In response to this, a CE temporary public key acquisition process start message is sent.
  • the CE public key certificate acquisition processing unit 250 receives the temporary public key certificate issuance request message from the CE temporary public key certificate acquisition processing unit 170 of the IC card 100
  • the CE public key certificate acquisition processing unit 250 The data is transferred via the network input / output unit 220. At this time, a secure connection established by mutual authentication between the mobile terminal 200 using the terminal public key certificate of the mobile terminal 200 and the public key certificate issuing authority 400 is used.
  • the certificate management unit 260 manages the CE public key certificate issued to the CE device 300 in association with the terminal public key certificate of the mobile terminal 200.
  • the public key certificate authentication processing unit 230 uses the terminal public key certificate of the mobile terminal 200 to perform a secure transaction with the public key certificate issuing authority 400. connection Establish. Then, the public key certificate authentication processing unit 230 obtains information from the public key certificate issuing authority 400, is associated with the terminal public key certificate of the mobile terminal 200, and is issued to the CE device 300. If the certificate information (including the CE public key certificate that is associated with the CE device information and the CE device information that is still associated with the CE public information) It can be carried out.
  • the public key certificate issuing authority 400 includes a temporary public key certificate issuance processing unit 410, a public key certificate issuance processing unit 420, a public key certificate database 430, user information, and the like.
  • Information database 440, certificate search unit 450, and mobile terminal notification processing unit 460 includes a temporary public key certificate issuance processing unit 410, a public key certificate issuance processing unit 420, a public key certificate database 430, user information, and the like.
  • Information database 440, certificate search unit 450, and mobile terminal notification processing unit 460 includes a mobile terminal notification processing unit 460.
  • the public key certificate issuing authority 400 includes a CE temporary public key certificate that is a public key certificate that does not include CE device information and a CE public key certificate that is a public key certificate that includes CE device information. The document issuance process is performed.
  • Temporary public key certificate issuance processing unit 410 receives the CE temporary public key certificate issuance request message transmitted from portable electronic device 200 from CE temporary public key certificate acquisition processing unit 170 of IC card 100. If it can be confirmed that the IC card 100 has a valid CE key pair, a CE temporary public key certificate is issued and the CE temporary public key certificate acquisition processing unit of the IC card 100 is issued via the mobile terminal 200. Send to 170.
  • the temporary public key certificate issuance processing unit 410 outputs the issued CE temporary public key certificate to the public key certificate database 430 and registers it.
  • the public key certificate issuance processing unit 420 receives the CE public key certificate issuance request transmitted from the CE public key Z certificate acquisition control unit 150 of the IC card 100 via the CE device 300, and When it is confirmed that the card 100 has a valid CE key pair and CE temporary public key certificate, the CE public key certificate is issued and the CE public key of the IC card 100 is passed through the CE device 300. Sent to the Z certificate acquisition control unit 150. Further, the public key certificate issuance processing unit 420 outputs the issued CE public key certificate to the public key certificate database 430 and registers it.
  • the public key certificate database 430 manages the CE temporary public key certificate and the CE public key certificate. Specifically, the public key certificate database 430 manages public key certificates (including the CE temporary public key certificate and the CE public key certificate) in a list as shown in FIG. In the same list, the device public key certificate of the mobile device 200 and the CE device 300 Public key certificates (CE temporary public key certificate and CE public key certificate) are associated with each other. Also, in order to identify whether the public key certificate for CE device 300 is a temporary public key certificate or this public key certificate, the public key certificate for CE device 300 is It is also associated with information. The public key certificate for the CE device 300 that is not yet associated with the CE device information is the CE temporary public key certificate. Specifically, the public key certificate PKC—IClc in the list is the CE temporary public key. It is a certificate.
  • the user information database 440 stores personal information (public key certificate serial number, name, address, telephone number, email address, account number, etc.) acquired when issuing a public key certificate to the mobile terminal 200. It is registered.
  • the certificate search unit 450 searches for an association between the public key certificate for the CE device 300 and the terminal public key certificate of the mobile terminal 200.
  • the certificate search unit 450 searches the public key certificate database 430 for the terminal public key certificate associated with the public key certificate for the target CE device 300. Then, the certificate search unit 450 uses the terminal public key certificate that is the search result of searching the public key certificate database 430 as a key, and searches the user information database for the mobile terminal 200 corresponding to the terminal public key certificate. Get user information.
  • the mobile terminal notification processing unit 460 transmits information to the mobile terminal 200 corresponding to the terminal public key certificate associated with the public key certificate. Make a notification.
  • the notification method it is possible to use a method by e-mail, telephone or the like using the user information searched by the certificate search unit 450.
  • the notification may include a request for confirming whether or not the public key certificate for the CE device 300 can be used in addition to the content of the notification to the mobile terminal 200.
  • the public key certificate issuing authority 400 uses the temporary public key certificate issuance processing unit 410, the public key certificate issuance processing unit 420, the public key certificate database 430, The description has been made assuming that the information database 440, the certificate search unit 450, and the mobile terminal notification processing unit 460 are provided. However, it can be realized by different devices that are not limited to this.
  • FIG. 9 is a process flow diagram showing the temporary public key certificate issuing process. This temporary public key certificate issuance processing is performed by the IC card 100, the portable terminal 200, and the public key certificate issuing authority 400.
  • the public key certificate authentication processing unit 230 of the mobile terminal 200 uses the terminal key pair and the corresponding terminal public key certificate in its own memory to issue a public key certificate issuing authority 400 And perform mutual authentication (ST1003).
  • CE temporary public key certificate for CE device 300
  • CE disclosure of portable terminal 200 is performed.
  • Key certificate acquisition processing section 250 sends a CE temporary public key acquisition processing start message to CE temporary public key certificate acquisition processing section 170 of IC card 100 (ST1004).
  • CE temporary public key certificate acquisition processing section 170 starts the temporary public key certificate acquisition process (ST1005).
  • CE temporary public key certificate acquisition processing section 170 uses key Z certificate search section 160 to search for a key pair that does not have a public key certificate (ST1006).
  • the CE temporary public key certificate acquisition processing unit 170 is suitable for the CE temporary public key certificate acquisition process for the key pair. .
  • the CE temporary public key certificate acquisition processing unit 170 carries a password request to the user. Control is performed to display on the display means of the terminal 200, and when the user's password is input using the portable terminal 200, the password is compared with the password held by the user (ST1007, ST1008, ST1009).
  • Open key certificate acquisition processing section 170 starts a temporary public key certificate acquisition process for the key pair (ST1010).
  • the CE temporary public key certificate acquisition processing unit 170 of the IC card 100 sends a temporary public key certificate issuance request message for the key pair to the CE public key certificate acquisition processing unit 250 of the mobile terminal 200.
  • the CE public key certificate acquisition processing unit 250 of the mobile terminal 200 that has received this temporary public key certificate issuance request message transfers it to the public key certificate issuing authority 400 via the network input / output unit 220.
  • a secure connection established by mutual authentication (ST1003) between portable terminal 200 and public key certificate issuing authority 400 using the terminal public key certificate of portable terminal 200 is used.
  • temporary public key certificate issuance processing unit 410 of public key certificate issuing authority 400 Upon receiving the temporary public key certificate issuance request message, temporary public key certificate issuance processing unit 410 of public key certificate issuing authority 400 issues a temporary CE public key certificate (ST1012). At this time, the public key certificate issuing authority 400 associates the terminal public key certificate of the mobile terminal 200 used for the previous mutual authentication with the CE temporary public key certificate to be issued. As an association method, the correspondence between the terminal public key certificate of the mobile terminal 200 and the CE temporary public key certificate may be stored as a list, or the mobile terminal 20 0 may be stored in the extended area of the CE temporary public key certificate. The unique information of the terminal public key certificate may be described.
  • the temporary public key certificate issuance processing unit 410 of the public key certificate issuing authority 400 passes the issued CE temporary public key certificate via the CE public key certificate acquisition processing unit 250 of the mobile terminal 200. To the CE temporary public key certificate acquisition processing unit 170 of the IC card 100.
  • the CE temporary public key certificate acquisition processing unit 170 performs control to display a password request for the user on the display means of the mobile terminal 200, and when the user's password is input using the mobile terminal 200, the password And the password held by itself (ST1014, ST1008, ST1015).
  • CE temporary public key certificate acquisition processing section 170 requests key pair generation section 180 to generate a key pair, and key pair generation section 180 generates a key pair (ST1016). And as above, ST1010 Processing of ⁇ ST1013 is performed.
  • the CE temporary public key certificate acquisition processing unit 170 sends the acquired CE temporary public key certificate to the key Z certificate storage unit 120.
  • the CE temporary public key certificate and the key pair are stored in the key Z certificate storage unit 120 in association with each other.
  • FIG. 10 is a processing flowchart showing the public key certificate issuing process. This public key certificate issuance process is basically performed by the IC card 100, the CE device 300, and the public key certificate issuing authority 400.
  • the CE public key Z certificate acquisition control unit 150 of the IC card 100 operates. That is, the CE public key Z certification acquisition control unit 150 sends a CE device information transmission request to the CE device 300 (ST2003). Upon receiving the device information transmission request, the CE device 300 receives the device information transmission unit 310. A piece of CE device information is sent to the CE public key Z certificate acquisition control unit 150 of the IC card 100 (ST2004). In ST2005, the CE public key Z certificate acquisition control unit 150 of the IC card 100 acquires CE device information.
  • the CE public key Z certificate acquisition control unit 150 of the IC card 100 performs processing for acquiring the CE key pair and the CE public key certificate from the key Z certificate storage unit 120 using the acquired CE device information as a key. Do. Specifically, CE public key Z certificate acquisition control unit 150 searches for key Z certificate storage unit 120 using key Z certificate search unit 160 (ST2006).
  • CE public key Z certificate acquisition control unit 150 acquires the public key certificate and the corresponding CE key pair, and ends the public key certificate acquisition process. [0093] If there is no CE public key certificate as a result of the search in ST2006, CE public key Z certificate acquisition control section 150 searches for a CE temporary public key certificate (ST 2007). .
  • the CE public key Z certificate acquisition control unit 150 Is displayed on the display device of the CE device 300, and when the user's password is input using the CE device 300, the password and the password held by itself are verified. (ST2009, ST2010, ST2011).
  • CE public key Z certificate acquisition control section 150 executes the public key certificate acquisition process (ST2012). That is, the CE public key Z certificate acquisition control unit 150 acquires the CE temporary public key certificate and the corresponding CE key pair from the key Z certificate storage unit 120. Then, the CE public key Z certification acquisition control unit 150 generates a public key certificate issuance request based on the acquired CE device information and the CE temporary public key certificate, and the I / O unit 110 and the CE device 300 Send to public key certificate issuing authority 400 via CE public key certificate acquisition processing unit 330
  • the public key certificate issuance processing unit 420 of the public key certificate issuing authority 400 transmits the book transmitted from the CE public key Z certificate acquisition control unit 150 of the IC card 100 via the CE device 300.
  • the CE public key certificate is issued. And sent to the CE public key Z certification acquisition control unit 150 of the IC card 100 via the CE device 300.
  • the mobile terminal notification processing unit 460 Before the public key certificate for CE device 300 is used, specifically, the CE temporary public key certificate and CE device information are associated with each other in ST2013 as the CE device 300. Is sent to the mobile terminal 200 corresponding to the terminal public key certificate associated with the temporary public key certificate in the public key certificate database 430. For this notification, the user information stored in the user information database 440 corresponding to the terminal public key certificate is used. In this way, the public key certificate can be prevented from being illegally acquired due to theft of the IC card 100 or the like.
  • the user of the mobile terminal 200 that has received the notification returns a public key certificate issuance permission using the mobile terminal 200 (ST2014), and the public key certificate issuance processing unit 420 grants the issuance permission.
  • the public key certificate issuance processing unit 420 issues a CE public key certificate and transmits it to the CE public key Z certificate acquisition control unit 150 of the IC card 100 via the CE device 300. .
  • the CE public key Z certificate acquisition control unit 150 acquires the CE public key certificate and the CE public key certificate is stored in the key Z certificate storage unit 120, the public key The certificate acquisition process ends.
  • the CE public key certificate acquisition processing unit 330 detects the operation and sends a CE public key certificate acquisition request to the CE public key Z certificate acquisition control unit 150.
  • the CE public key Z certificate acquisition control unit 150 responds to this request.
  • the CE public key certificate acquisition process starts.
  • CE public key Z certificate The acquisition control unit 150 is the power that automatically starts the public key acquisition process. This is not limited to this.
  • CE public key Z certification acquisition control unit 150 is the user's public key using CE device 300. Wait for the certificate acquisition process and start the public key acquisition process.
  • FIG. 11 is a flowchart showing a download process from the content server.
  • This download process includes an IC card 100, a mobile terminal 200, a CE device 300, a content server 500, and an authentication system operating facility 600.
  • Equipment for this certification system 600 includes the public key certificate issuing authority 400 and a billing server.
  • the CE device The content server 500 can be accessed from the device 300.
  • the public key certificate authentication processing unit 130 of the IC card 100 uses the public key certificate corresponding to the CE device 300 and the public key certificate. Mutual authentication is performed with the content server 500 using the corresponding key pair. Then, when the verification of the public key certificate and signature succeeds by mutual authentication, the content server 500 checks the attribute of the public key certificate (ST3003).
  • the attribute information of this public key certificate includes the device ID, manufacturer, model, and executable functions of the CE device 300 to which the IC card 100 is connected. Access to the own device is determined.
  • the encryption processing unit 140 of the IC card 100 transmits a content download request to the content server 500 via the CE device 300 (ST3004).
  • content server 500 When content server 500 receives a content download request from IC card 100, content server 500 can send content corresponding to the request to CE device 300. Here, security is improved. In order to confirm the mobile terminal 200 corresponding to the terminal public key certificate associated with the public key certificate of the CE device 300 to which the IC card 100 that requested the content download is connected In addition, a mobile terminal notification request is transmitted to mobile terminal notification processing section 460 of public key certificate issuing authority 400 in authentication system operating facility 600 (ST3005).
  • Mobile terminal notification processing unit 460 of public key certificate issuing authority 400 transmits a notification that there is a content download request to mobile terminal 200 that is the confirmation destination (ST3006).
  • a confirmation response is transmitted from portable terminal 200 to portable terminal notification processing section 460 (ST3007).
  • Mobile terminal notification processing section 460 transfers the received confirmation response to content server 500 (ST3008).
  • the content server 500 does not send the content until it receives the confirmation response.
  • the content to be distributed may be converted into an optimal bit rate, size, image quality, or the like based on the attribute information, that is, based on the function of the CE device 300 or the like.
  • content server 500 transmits a charging request to the charging server in authentication system operating facility 600 (ST3010).
  • the billing server manages billing for the mobile terminal 200, and collectively manages billing for content downloads. Therefore, when a content is downloaded each time it is downloaded, the fee is charged every time a billing request from the content server 500 is received. Since the user can be identified in this way, the high reliability of the communication terminal 200 can be used to charge for content download in the CE device 300.
  • a billing completion notice is transmitted to beg portable terminal 200 and content server 500 that inform the billing server that billing has been completed.
  • the operation that triggers the content download may be performed by the mobile terminal.
  • the mobile terminal 200 also serves as the remote controller of the CE device 300.
  • a content download operation is executed, a content download request is transmitted from the mobile terminal 200 to the IC card 100 via the CE device 300, and then mutual authentication, attribute authentication, and mobile communication between the IC card 100 and the content server 500 are performed.
  • the terminal 200 is notified and the content can be downloaded.
  • the password can be input by the following method.
  • CE device 300 When the IC card 100 inserted into the CE device 300 performs mutual authentication with the public key certificate issuing authority 400 and the contentano 500, it requires a password to enter the IC card 100's private key activation key. In this case, the functions of CE device 300 can be used for password entry.
  • the CE device 300 is a recording device
  • Signals for display are connected to the recording device! Sent to a video display device to display the screen.
  • the means for prompting the user to enter the password may be a video or audio. Enter the password using the buttons on the recorder or the remote controller.
  • a button or the like provided on the portable terminal 200 can be used.
  • the image display device provided in the mobile terminal 200 is required to confirm whether or not to generate a CE key pair, confirm whether or not to obtain a CE public key certificate, and enter a password. You can also display notifications.
  • mobile terminal 200, CE device 300, IC card 100 connectable to mobile terminal 200 and CE device 300, and public key used in CE device 300 and Authentication with a temporary certificate (CE temporary public key certificate) for a key pair consisting of a private key (CE key pair) and a public key certificate issuing authority 400 that issues this certificate (CE public key certificate)
  • the IC card 100 is connected to the key Z certificate storage unit 120 capable of storing the key pair and the temporary certificate or the certificate in association with each other, and the mobile terminal 200, and the key Z certificate is stored.
  • a key pair is created from the public key certificate issuing authority 400 using the portable terminal 200. Acquire the corresponding temporary certificate and store it in the key Z certificate storage unit 120. Connected with the CE temporary public key certificate acquisition processing unit 170 and CE device 300, and associates the key Z certificate storage unit 120 with the temporary certificate. When there is a key pair that is not associated with this certificate, the certificate is obtained from the public key certificate issuing authority 400 using the temporary certificate via the CE device 300, and the key Z certificate storage unit 120 CE public key Z certificate acquisition control unit 150 to be stored in
  • a normal user is identified and a highly reliable portable terminal 200 is used to obtain a temporary certificate for the key in the IC card 100, and then the IC card 100 and the CE device 300 are connected.
  • the key certificate used in the CE device 300 can be acquired using the temporary certificate after being obtained in a highly reliable environment. Therefore, even when CE device 300 is registered as a user, it is highly reliable and the certificate of the key can be obtained in the environment.
  • each time a user obtains a CE device he / she has to perform complicated processing to acquire device authentication information such as a key and key certificate after performing a complicated user registration procedure by mail or the like.
  • the key and key certificate can be easily acquired and the convenience of the user can be improved.
  • the CE temporary public key certificate acquisition processing unit 170 is connected to the mobile terminal 200, and the key Z certificate storage unit 120 is also associated with a difference between the temporary certificate and the certificate.
  • a temporary certificate issuance request including the key pair is sent to the mobile terminal 200.
  • the mobile terminal 200 receives the temporary certificate issuance request, the mobile terminal 200 receives the temporary key issuance request.
  • CE public key certificate acquisition processing for acquiring the temporary certificate from the public key certificate issuing authority 400 via a secure line using a pair and a terminal key certificate and sending the temporary certificate to the IC card 100 Part 250 is provided.
  • the secure line between the mobile terminal 200 and the public key certificate issuing authority 400 can be used, so that the temporary certificate can be used in a highly reliable environment.
  • a certificate can be obtained.
  • the CE public key Z certificate acquisition control unit 150 is connected to the CE device 300, and the key Z certificate storage unit 120 is associated with the temporary certificate and the certificate. Seki When there is a key pair that is not linked, this certificate issuance request including the key pair and temporary certificate is sent to the CE device 300. When the CE device 300 receives this certificate issuance request The CE public key certificate acquisition processing unit 330 obtains this certificate from the public key certificate issuing authority 400 through a secure line using a temporary certificate and sends the certificate to the IC card 100. It has.
  • the CE device 300 uses the temporary certificate acquired in a highly reliable environment to acquire the key certificate used by the CE device 300. Even if it is registered, it is possible to obtain this key certificate in a highly reliable environment.
  • the CE public key certificate acquisition processing unit 250 receives a temporary certificate issuance request from the IC card 100, the terminal key pair and the terminal key certificate of its own device (mobile terminal 200) A temporary certificate issuance request is sent to the public key certificate issuing authority 400 over a secure line using the certificate, and the public key certificate issuing authority 400 transmits the temporary certificate or the certificate and the terminal key.
  • Public key certificate database 430 that can be stored in association with a certificate, and when a temporary certificate issuance request is received, a temporary certificate is issued and the temporary certificate is sent to the CE public key certificate acquisition processing unit 250 And a temporary public key certificate issuance processing unit for storing the issued temporary certificate in association with the terminal key certificate of the mobile terminal 200 that is the transmission source of the temporary certificate issuance request in the public key certificate database 430 410.
  • the IC card 100 can acquire a temporary certificate using a secure circuit between the mobile terminal 200 and the public key certificate issuing authority 400, and the public key certificate issuing authority The temporary certificate can also be stored in 400. Therefore, the next time the IC card 100 is connected to the CE device 300, a secure line using the temporary certificate obtained between the CE device 300 and the public key certificate issuing authority 400 is used. Can be formed.
  • the CE public key certificate acquisition processing unit 330 receives the certificate issuance request and issues the certificate issuance request via a secure line using the temporary certificate. Is transmitted to the public key certificate issuing authority 400, and the public key certificate issuing authority 400 associates the temporary certificate or the present certificate with the terminal key certificate and can store the public key certificate database 430. And public key certificate database 430 in response to this certificate issuance request. When the temporary certificate included in the certificate issuance request is stored in the public key certificate database 430, this certificate is issued and sent to the CE public key certificate acquisition processing unit 330. And a public key certificate issuance processing unit 420 that stores the identification information of the CE device 300 that is the transmission source of the certificate issuance request in the public key certificate database 430.
  • CE device information and terminal key certificate are stored in association with each other, for example, when CE device 300 downloads content and incurs costs, it corresponds to CE device information. Charges can be made collectively for the mobile terminal 200 identified from the terminal key certificate.
  • the public key certificate issuing authority 400 issues a user information database 430 for storing destination information regarding the mobile terminal 200 and the certificate to the CE device 300 by issuing the certificate.
  • Mobile terminal notification processing unit 460 that transmits an issuance permission confirmation notification to mobile terminal 200 using the destination information before transmitting the message.
  • the IC card 100 stores a key Z certificate storage unit 120 capable of storing a key pair and a temporary certificate or a real certificate in association with each other, the mobile terminal 200,
  • the public key certificate issuing authority 400 using the portable terminal 200 Acquire a temporary certificate corresponding to the key pair from the key Z and store it in the key Z certificate storage unit 120.
  • the CE temporary public key certificate acquisition processing unit 170 and the CE device 300 are connected to the key Z certificate storage unit 120.
  • the certificate is obtained from the public key certificate issuing authority 400 using the temporary certificate via the CE device 300, and the key Z certificate is obtained.
  • CE public key Z certificate acquisition control unit 150 to be stored in the certificate storage unit 120 It was.
  • a normal user is identified and a highly reliable portable terminal 200 is used to obtain a temporary certificate for the key in the IC card 100, and then the IC card 100 and the CE device 300 are connected.
  • the key certificate used in the CE device 300 can be acquired using the temporary certificate after being obtained in a highly reliable environment. Therefore, even when CE device 300 is registered as a user, it is highly reliable and the certificate of the key can be obtained in the environment.
  • each time a user obtains a CE device he / she has to perform complicated processing to acquire device authentication information such as a key and key certificate after performing a complicated user registration procedure by mail or the like.
  • the key and key certificate can be easily acquired, and the convenience for the user can be improved.
  • the CE device 300 is connected to the IC card 100, receives the certificate issuance request from the CE public key Z certification acquisition control unit 150 of the IC card 100, and A certificate issuance request is transmitted to the public key certificate issuing authority 400 via a secure line using a temporary certificate, and the public key certificate issuing authority 400 is sent in response to the certificate issuance request.
  • the CE public key certificate acquisition processing unit 330 is provided to receive the issued certificate and send the certificate to the IC card 100.
  • portable terminal 200 is connected to IC card 100 described above, and receives a temporary certificate issuance request from CE temporary public key certificate acquisition processing section 170 of IC card 100.
  • a temporary certificate issuance request is sent to the public key certificate issuing authority 400 via a secure line using the terminal key pair of the device itself and the terminal key certificate, and responds to the temporary certificate issuance request.
  • a CE public key certificate acquisition processing unit 250 that receives the temporary certificate issued by the key certificate issuing authority 400 and sends the temporary certificate to the IC card 100 is provided.
  • the key certificate issuing authority 400 that communicates with the CE device 300 can store the temporary certificate or this certificate in association with the terminal key certificate.
  • the public key certificate database 430 and the public key certificate database 430 are searched according to the certificate issuance request from the CE public key certificate acquisition processing unit 330 of the CE device 300, and are included in the certificate issuance request.
  • this certificate is issued and sent to the CE device key certificate acquisition means.
  • a public key certificate issuance processing unit 420 for storing the certificate and the identification information of the CE device 300 that is the transmission source of the certificate issuance request in the public key certificate database 430 is provided.
  • the public key certificate issuing authority 400 that communicates with the mobile terminal 200 can store the temporary certificate or this certificate in association with the terminal key certificate.
  • Public key certificate database 430 and the CE public key certificate acquisition processing unit 330 of the CE device 300 are issued a temporary certificate in response to the temporary certificate issuance request, and the temporary certificate is published to the CE device 300 by CE.
  • the certificate is transmitted to the key certificate acquisition processing unit 330, and the issued temporary certificate and the terminal key certificate of the mobile terminal 200 that is the transmission source of the temporary certificate issuance request are stored in the public key certificate database 430 in association with each other.
  • a provisional public certificate issuance processing unit 410 is provided. Industrial applicability
  • the authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method of the present invention have the effect of improving the convenience of the user, and the authentication system, CE device, It is useful as a portable terminal, a key certificate issuing authority, and a key certificate acquisition method.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 ユーザの利便性を向上する認証システム。認証システム(10)のICカード(100)において、鍵/証明書格納部(120)が、鍵ペアと仮証明書又は本証明書とを対応づけて記憶可能であり、携帯端末(200)と接続され、CE仮公開鍵証明取得処理部(170)が、鍵/証明書格納部(120)に仮証明書および本証明書のいずれとも関連づけられていない鍵ペアが存在するときに、携帯端末(200)を利用して公開鍵証明発行局(400)から鍵ペアに対応する仮証明書を取得して鍵/証明書格納部(120)に記憶させ、CE公開鍵/証明取得制御部(150)が、CE機器(300)と接続され、鍵/証明書格納部(120)に仮証明書と関連づけられ本証明書と関連づけられていない鍵ペアが存在するときに、CE機器(300)を介し仮証明書を用いて公開鍵証明発行局(400)から本証明書を取得して鍵/証明書格納部(120)に記憶させる。

Description

明 細 書
認証システム、 CE機器、携帯端末、鍵証明発行局および鍵証明取得方 法
技術分野
[0001] 本発明は、認証システム、 CE機器、携帯端末、鍵証明発行局および鍵証明取得 方法に関する。
背景技術
[0002] 近年、音楽や映像といったコンテンツのインターネットを介した流通が多くなり、ユー ザが手軽に好みのコンテンツを取得できるようになつている。しかしながら、インター ネットはあらゆるユーザに開かれた環境であるため、悪意のあるユーザによるコンテン ッの不正取得が問題となる。これを解決する方法として、ユーザがコンテンツを保有 するコンテンツサーノ にアクセスする際に認証を行うシステムがある。
[0003] し力しながら、ユーザ認証を行う場合にぉ 、ても、不正な機器による接続を行う場合 には、ダウンロードされたコンテンツが不正にコピー、配布などされる可能性がある。 そのため、不正利用を防ぐためには上記ユーザ認証に加え、ユーザがコンテンツダ ゥンロードに使用する機器が正当なものであるかどうかを確認するための機器認証が 必要である。
[0004] このユーザ認証及び機器認証を簡単かつ安価に行うものとして、特許文献 1に示さ れるものがある。図 1には、特許文献 1で開示されている情報機器用セキュリティ確保 方法およびシステムの構成を示して 、る。
[0005] まず、ユーザが家電機器によるインターネット接続を利用する際に、ユーザは利用 申込を ISP (Internet Service Provider)に送付する。このときの利用申込の手段として は、他の情報機器を利用した電子メールや葉書などがある。
[0006] ISPは、ユーザからの利用申込を受け取ると、これをデータ化して家電機器管理 D
Bに登録する。このデータには、家電機器の機種毎に割り当てられたパスワードが含 まれている。
[0007] また ISPは、家電機器認証システムに対し、ユーザの利用申込データを送信する。 家電機器認証システムは、受信した利用申込データに基づき暫定パスワードを生成 し、これを ISPに送信する。
[0008] ISPは、受信した暫定パスワードを、先に登録したユーザの利用申込データに関連 付けて家電機器管理 DBに登録するとともに、ユーザに電子メールや葉書などで送 付する。
[0009] 暫定パスワードを入手したユーザは、次に正式な機器認証情報を取得する。機器 認証情報の取得は、次のような流れで行われる。
[0010] ユーザは、家電機器を使用して家電機器認証システムに接続する。家電機器認証 システムに接続すると、ユーザは、家電機器において暫定パスワードを入力し、家電 機器は入力された暫定パスワードおよび家電機器の記憶部に記憶された機種別パ スワードを家電機器認証システムへ送信する。
[0011] 家電機器認証システムは、家電機器管理 DBに接続し、受信した暫定パスワードお よび機種別パスワードと、家電機器管理 DBに格納された暫定パスワードおよび機種 別パスワードとを照合する。ここで、受信した暫定パスワードおよび機種別パスワード に合致するものが家電機器管理 DBに存在すると、家電機器認証システムは、機器 認証情報を生成し、ユーザの家電機器に機器認証情報を送信する。
[0012] これにより、家電機器は、機器認証情報を取得することができ、以後のインターネッ ト接続にぉ 、て機器認証情報を用いて機器認証を行うことができる。
[0013] ところで、認証には、公開鍵暗号基盤 (Public Key Infrastructure: PKI)を使用する ものがある。 ΡΚΙは、暗号ィ匕ゃディジタル署名といった機能を提供することにより、守 秘性、認証、完全性、否認防止といったセキュリティサービスを提供するインフラであ る。この ΡΚΙにおいては、認証局が利用者の身分を証明するものとして公開鍵証明 書を発行する。
[0014] ユーザのクライアント機器がコンテンツを保有して 、るサーノ機器に接続する際の 認証を以下に示す。
[0015] クライアント機器カゝらサーバ機器へのアクセス要求が発生すると、クライアント機器 およびサーバ機器は、互いの公開鍵証明書を取得する。この取得の方法には、相手 力 の公開鍵証明書の取得、リポジトリ力 の取得などがある。 [0016] 通信相手の公開鍵証明書を取得すると、各機器は、取得した公開鍵証明書の署名 、有効期限などにより、その正当性、有効性を検証する。公開鍵証明書が正当かつ 有効なものであることがわ力ると、各機器は、通信相手が公開鍵証明書の正当な所 有者であるかを検証する。この検証には、公開鍵証明書に含まれる公開鍵と対にな つている秘密鍵による署名が用いられる。各機器は、通信相手との間で共有している 値に自身の所有して 、る秘密鍵による署名を行 、通信相手に送信することで、互 ヽ が先に取得した公開鍵証明書の正当な所有者であるかを検証できる。
[0017] 上述のとおり PKIでは、利用者が公開鍵と秘密鍵のペアを所有していることにより、 利用者の認証を行うことができる力 標準的な PKIにおける認証では利用者がどのよ うな権限を所有しているかについては確認できない。そこで、公開鍵証明書を用いた 認証においてアクセス制御を行う方法として公開鍵証明書の拡張領域にアクセス権 などを判断するための属性情報を持たせるものがある。以上のような公開鍵証明書を 利用して認証及び暗号ィ匕通信を提供するアプリケーションとしては、 SSLや IPsec等 がある。
特許文献 1:特開 2004— 355396号公報
発明の開示
発明が解決しょうとする課題
[0018] ところで特許文献 1に示される従来システムでは、家電機器の生産時に機器単位の ユニークな機器認証情報を組み込むのではなぐ機種毎に与えられた機種別パスヮ ードを用いることによって、機器単位のユニークな認証を実現して 、る。
[0019] し力しながら、従来システムにおいては、ユーザが電子メールや葉書等で利用申込 みをすることが必要であり、ユーザにとって手間がかかる。更に、ユーザが複数台の 家電機器を所有している場合には、さらに手間が力かりユーザにとって利便性が悪 い。また、 ISPにおいても、ユーザ情報の管理も煩雑になるためコストがかかる。
[0020] 本発明の目的は、力かる点に鑑みてなされたものであり、ユーザの利便性を向上す る認証システム、 CE機器、携帯端末、鍵証明発行局および鍵証明取得方法を提供 することである。
課題を解決するための手段 [0021] 本発明の認証システムは、携帯端末と、 CE機器と、前記携帯端末および前記 CE 機器に接続可能な ICカードと、前記 CE機器にて利用する公開鍵および秘密鍵から なる鍵ペアに対する仮証明書および本証明書を発行する鍵証明発行局とを有し、前 記 ICカードが、前記鍵ペアと、前記仮証明書又は前記本証明書とを対応づけて記憶 可能な記憶手段と、前記携帯端末と接続され、前記記憶手段に前記仮証明書およ び前記本証明書の 、ずれとも関連づけられて 、な 、前記鍵ペアが存在するときに、 前記携帯端末を利用して前記鍵証明発行局力 前記鍵ペアに対応する仮証明書を 取得して前記記憶手段に記憶させる第 1の鍵証明取得手段と、前記 CE機器と接続 され、前記記憶手段に前記仮証明書と関連づけられ前記本証明書と関連づけられ て ヽな 、前記鍵ペアが存在するときに、前記 CE機器を介し前記仮証明書を用いて 前記鍵証明発行局から前記本証明書を取得して前記記憶手段に記憶させる第 2の 鍵証明取得手段と、を具備する構成を採る。
発明の効果
[0022] 本発明によれば、ユーザの利便性を向上する認証システム、 CE機器、携帯端末、 鍵証明発行局および鍵証明取得方法を提供することができる。
図面の簡単な説明
[0023] [図 1]従来の認証システムの説明に供する図
[図 2]本発明の一実施の形態に係る認証システムの全体構成の説明に供する図 [図 3]図 2の ICカードの構成を示すブロック図
[図 4]図 3の鍵 Z証明書格納部に記憶されているリストの一形態を示す図
[図 5]図 2の CE機器の構成を示すブロック図
[図 6]図 2の携帯端末の構成を示すブロック図
[図 7]図 2の公開鍵証明書発行局の構成を示すブロック図
[図 8]図 7の公開鍵証明書データベースに記憶されているリストの一形態を示す図
[図 9]仮公開鍵証明書発行処理の説明に供する図
[図 10]本公開鍵証明書発行処理の説明に供する図
[図 11]コンテンツサーバからのダウンロード処理の説明に供する図
発明を実施するための最良の形態 [0024] 以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、実施 の形態において、同一の構成要素には同一の符号を付し、その説明は重複するの で省略する。
[0025] (一実施の形態)
図 2に示すように本実施の形態に係る認証システム 10は、 ICカード 100と、携帯端 末 200と、 CE (Consumer Electronics)機器 300と、公開鍵証明書発行局 400とを有 する。 ICカード 100と、携帯端末 200と、 CE機器 300と、公開鍵証明書発行局 400と 、コンテンツサーバ 500とは、インターネットを介して接続されている。認証システム 1 0においては、認証 (ユーザ認証、機器認証)に PKIが用いられる。
[0026] ICカード 100は、公開鍵と秘密鍵との鍵ペア、および公開鍵証明書を格納すること ができる。携帯端末 200は、カードスロットを備えており、このカードスロットに ICカー ド 100を挿入することにより ICカード 100と接続する。これにより、 ICカード 100と携帯 端末 200との間のデータのやり取りが可能となる。
[0027] 携帯端末 200は、自装置のための、公開鍵と秘密鍵との鍵ペア(以下、「端末鍵ぺ ァ」と呼ぶことがある)および公開鍵証明書 (以下、「端末公開鍵証明書」と呼ぶことが ある)を取得できるように構成されており、本実施の形態においては既に所有している ものとして説明を行う。この端末鍵ペアおよび端末公開鍵証明書は、携帯端末 200 が備えるメモリに格納されてもよいし、また、携帯端末 200からアクセス可能な、 IC力 ード 100とは別の記憶媒体に格納されてもよい。また、携帯端末 200が端末公開鍵 証明書を取得するために公開鍵証明書発行局 400にアクセスする際に、公開鍵証 明書発行局 400は、携帯端末 200の端末識別情報を含むユーザ情報の登録をする ものとする。また、携帯端末 200は、公開鍵証明書発行局 400に接続する際には、端 末鍵ペアの秘密鍵および端末公開鍵証明書を用いて、公開鍵証明書発行局 400と の間で相互認証を行う。
[0028] CE機器 300は、コンテンツサーバ 500に接続する際には、 ICカード 100に保持さ れている、自装置の本公開鍵証明書 (以下、「CE本公開鍵証明書」と呼ぶことがある )を用いた相互認証および属性認証を行う。その認証後、 CE機器 300は、コンテンツ サーバ 500からコンテンツのダウンロードをすることができる。 [0029] ただし、 CE機器 300は、 ICカード 100に CE本公開鍵証明書が保持されている場 合には、上述のとおりコンテンツサーバ 500からコンテンツをダウンロードすることが できるが、 CE本公開鍵証明書が保持されていない場合には、 ICカード 100に保持さ れて ヽる CE仮公開鍵証明書を用いて公開鍵証明書発行局 400から CE本公開鍵証 明書を取得して ICカード 100に格納する必要がある。更に、 CE本公開鍵証明書だ けでなぐ CE仮公開鍵証明書も ICカード 100に保持されていない場合には、ユーザ は、 ICカード 100を携帯端末 200に接続して、携帯端末 200を操作して公開鍵証明 書発行局 400から仮公開鍵証明書を取得する必要がある。この仮公開鍵証明書を 取得する際に、携帯端末 200の端末鍵ペアおよび端末公開鍵証明書を利用するの で、公開鍵証明書発行局 400では、携帯端末 200に対応する端末公開鍵証明書と 、仮公開鍵証明書とを関連づけておくことができる。更に、 CE本公開鍵証明書を CE 機器 300が取得する際には、 CE仮公開鍵情報と、 CE機器情報とが用いられるので 、公開鍵証明書発行局 400では、結局、携帯端末 200に対応する端末公開鍵証明 書と、 CE本公開鍵証明書 (CE仮公開鍵証明書と CE機器情報とが関連づけられて CE本公開鍵証明書となる)とを関連づけておくことができる。
[0030] 図 3に示すように ICカード 100は、入出力部 110と、鍵 Z証明書格納部 120と、 CE 公開鍵証明書認証処理部 130と、暗号化処理部 140と、 CE公開鍵 Z証明取得制御 部 150と、鍵 Z証明書検索部 160と、 CE仮公開鍵証明取得処理部 170と、鍵ペア 生成部 180とを有する。 CE公開鍵 Z証明取得制御部 150は、 CE公開鍵 Z証明取 得処理部 151と、 CE本公開鍵証明取得処理部 155とを有する。
[0031] 入出力部 110は、 ICカード 100の内部と外部とのデータの送受信を行う。 ICカード 100が携帯端末 200又は CE機器 300のカードスロットに挿入されて、入出力部 110 と、携帯端末 200又は CE機器 300の入出力部とが接続されているときに、 ICカード 1 00と、携帯端末 200又は CE機器 300との間でデータの送受信を行うことができる。
[0032] 鍵 Z証明書格納部 120は、 CE機器 300の公開鍵および秘密鍵 (以下、「CE鍵ぺ ァ」と呼ぶことがある)、並びにその CE鍵ペアに対応する公開鍵証明書 (以下、「CE 公開鍵証明書」と呼ぶことがある)を格納している。鍵 Z証明書格納部 120では、例 えば、 CE鍵ペアおよび CE公開鍵証明書が図 4に示すようなリストの形で管理されて いる。同図のリストには、 CE鍵ペア、 CE公開鍵証明書、および公開鍵証明書の属性 が含まれている。公開鍵証明書の属性としては、機器 IDのような CE機器 300の各々 に対して一意に割り当てられている情報 (以下、「CE機器情報」と呼ぶことがある)が 用いられる。
[0033] ここで、 CE機器情報と対応づけられている公開鍵証明書を「CE本公開鍵証明書」 と呼び、また、 CE機器情報を対応づけられていない公開鍵証明書を「CE仮公開鍵 証明書」と呼ぶ。つまり、図 4では、公開鍵証明書 Certl、 2は本公開鍵証明書であり 、公開鍵証明書 Cert3は仮公開鍵証明書である。
[0034] 公開鍵証明書認証処理部 130は、鍵 Z証明書格納部 120に格納されている秘密 鍵および CE公開鍵証明書を用いてネットワーク上の装置との間で相互認証を行う。 具体的には、公開鍵証明書認証処理部 130は、相互認証において使用する CE鍵 ペアおよび CE公開鍵証明書を、 CE公開鍵 Z証明取得制御部 150を介して鍵 Z証 明書格納部 120から取得する。また、公開鍵証明書認証処理部 130は、相互認証処 理における証明書の送信、証明書の検証、署名の生成および署名の検証などを行 い、その際の相互認証の相手との情報の交換を、入出力部 110を通して行う。また、 公開鍵証明書認証処理部 130は、相互認証が成功すると暗号ィ匕処理部 140で使用 する暗号化鍵を生成し、この暗号ィ匕鍵を暗号ィ匕処理部 140に出力する。なお、公開 鍵証明書認証処理部 130は、定期的に暗号ィ匕鍵を生成して暗号ィ匕処理部 140に出 力し、暗号ィ匕処理部 140の暗号ィ匕鍵を定期的に更新してもよい。
[0035] 暗号ィ匕処理部 140は、相互認証が成功した後に公開鍵証明書認証処理部 130か ら受け取る暗号化鍵を用いて、相手の装置との間で暗号化通信を行う。
[0036] CE仮公開鍵証明取得処理部 170は、 ICカード 100が挿入された携帯端末 200の 端末公開鍵証明書に関連付けられた新たな CE公開鍵証明書の取得処理を実行す る。 CE仮公開鍵証明取得処理部 170は、携帯端末 200において CE仮公開鍵証明 書の取得操作が実行され、携帯端末 200の CE公開鍵証明取得処理部力 の仮公 開鍵取得処理開始メッセージを受け取ると、鍵 Z証明書検索部 160を利用して、公 開鍵証明書を持たな ヽ鍵ペアを検索する。
[0037] そして、公開鍵証明書を持たな!、鍵ペアが存在する場合には、 CE仮公開鍵証明 取得処理部 170は、その鍵ペアに対する CE仮公開鍵証明書の取得処理を行う。具 体的には、 CE仮公開鍵証明取得処理部 170は、その鍵ペアに対する仮公開鍵証 明書発行要求メッセージを携帯端末 200の CE公開鍵証明取得処理部に向けて送 出する。
[0038] 一方、公開鍵証明書を持たな!、鍵ペアが存在しな!、場合には、 CE仮公開鍵証明 取得処理部 170は、鍵ペア生成部 180に対して鍵ペアの生成を要求して、生成され た鍵ペアを取得する。そして、その鍵ペアに対する仮公開鍵証明書発行要求メッセ ージを携帯端末 200の CE公開鍵証明取得処理部に向けて送出する。
[0039] そして、仮公開鍵証明書発行要求メッセージを受けた携帯端末 200の CE公開鍵 証明取得処理部によって CE仮公開鍵証明書が公開鍵証明書発行局 400から取得 され、 CE仮公開鍵証明取得処理部 170は、携帯端末 200の CE公開鍵証明取得処 理部を介して CE仮公開証明書を取得する。そして、 CE仮公開鍵証明取得処理部 1 70は、 CE仮公開鍵証明書を取得すると、取得した CE仮公開鍵証明書を鍵 Z証明 書格納部 120に送出する。そして、 CE仮公開鍵証明書と鍵ペアとが、対応づけられ て鍵 Z証明書格納部 120に格納される。
[0040] 鍵ペア生成部 180は、 CE仮公開鍵証明取得処理部 170からの鍵ペア生成要求を 受け取ると新たな鍵ペアを生成し、生成した鍵ペアを CE仮公開鍵証明取得処理部 1 70に出力するとともに、鍵 Z証明書格納部 120に送出して鍵ペアを格納させる。
[0041] CE公開鍵 Z証明取得制御部 150は、 ICカード 100が CE機器 300のカードスロット に挿入され接続されると、 CE機器 300から CE機器情報を取得する。この CE機器情 報には、 CE機器 300に一意に割り当てられた ID、型番、機種名、および実行可能な 機能情報などが含まれる。
[0042] CE公開鍵 Z証明取得制御部 150は、取得した CE機器情報をキーとして、鍵 Z証 明書格納部 120から CE鍵ペアおよび CE本公開鍵証明書を取得する処理を行う。 具体的には、 CE公開鍵 Z証明取得制御部 150は、鍵 Z証明書検索部 160を利用 して鍵 Z証明書格納部 120を検索する。そして、 CE本公開鍵証明書がある場合、す なわち上記取得した CE機器情報に対応する CE公開鍵証明書がある場合には、 CE 公開鍵 Z証明取得制御部 150は、その CE本公開鍵証明書およびそれに対応する CE鍵ペアを取得して、公開鍵証明書認証処理部 130に送出する。
[0043] また、 CE本公開鍵証明書は存在しな ヽが CE仮公開鍵証明書がある場合、すなわ ち CE本公開鍵証明書は存在しな 、が CE機器情報と対応づけられて 、な 、CE公 開鍵証明書がリスト中に存在する場合には、 CE公開鍵 Z証明取得制御部 150は、 その CE仮公開鍵証明書およびそれに対応する CE鍵ペアを取得する。そして、 CE 公開鍵 Z証明取得制御部 150は、取得した CE機器情報および仮公開鍵証明書を もとに本公開鍵証明書発行要求を生成し、入出力部 110、 CE機器 300を介して公 開鍵証明書発行局 400に対して送信する。この本公開鍵証明書発行要求に応じて 公開鍵証明書発行局 400から、 CE機器情報と、これに対応づけられた CE公開鍵証 明書 (すなわち、 CE本公開鍵証明書)が返信され、 CE公開鍵 Z証明取得制御部 1 50は、 CE機器 300の CE公開鍵証明取得処理部、入出力部 110を介して CE機器 情報および CE本公開鍵証明書を取得する。
[0044] 詳細には、 CE公開鍵 Z証明取得制御部 150の CE公開鍵 Z証明取得処理部 151 は、 ICカード 100が CE機器 300のカードスロットに挿入され接続されると、 CE機器 3 00に対して CE機器情報の送信要求を送出し、この要求に応じて機器情報格納部 3 10からの CE機器情報を取得する。
[0045] CE公開鍵 Z証明取得処理部 151は、 ICカード 100が CE機器 300のカードスロット に挿入され接続された際に、 CE機器 300から CE機器情報を取得する。そして、取 得した CE機器情報をキーとして、鍵 Z証明書格納部 120から CE鍵ペアおよび CE 本公開鍵証明書を取得する処理を行う。具体的には、 CE公開鍵 Z証明取得処理部 151は、鍵 Z証明書検索部 160を利用して鍵 Z証明書格納部 120を検索する。そし て、 CE本公開鍵証明書がある場合、すなわち上記取得した CE機器情報に対応す る CE公開鍵証明書がある場合には、 CE公開鍵 Z証明取得処理部 151は、その CE 本公開鍵証明書およびそれに対応する CE鍵ペアを取得して、公開鍵証明書認証 処理部 130に送出する。
[0046] また、 CE本公開鍵証明書は存在しな ヽが CE仮公開鍵証明書がある場合、すなわ ち CE本公開鍵証明書は存在しな 、が CE機器情報と対応づけられて 、な 、CE公 開鍵証明書がリスト中に存在する場合には、 CE公開鍵 Z証明取得処理部 151は、 その CE仮公開鍵証明書およびそれに対応する CE鍵ペアを取得し、 CE本公開鍵証 明取得処理部 155に送出する。
[0047] CE本公開鍵証明取得処理部 155は、取得した CE機器情報および仮公開鍵証明 書をもとに本公開鍵証明書発行要求を生成し、暗号化処理部 140、入出力部 110、 CE機器 300を介して公開鍵証明書発行局 400に対して送信する。この本公開鍵証 明書発行要求に応じて公開鍵証明書発行局 400から、 CE機器情報と、これに対応 づけられた CE公開鍵証明書 (すなわち、 CE本公開鍵証明書)が返信され、 CE本公 開鍵証明取得処理部 155は、 CE機器 300の CE公開鍵証明取得処理部 330、入出 力部 110、暗号ィ匕処理部 140を介して CE機器情報および CE本公開鍵証明書を取 得する。
[0048] そして、 CE本公開鍵証明取得処理部 155は、取得した CE機器情報および CE本 公開鍵証明書を鍵 Z証明書格納部 120に出力して格納する。
[0049] なお、 CE本公開鍵証明書の取得の際には、 CE仮公開鍵証明書に用いられてい る CE鍵ペアを使用しても良 、し、新たに生成した鍵ペアに対して CE本公開鍵証明 書を取得しても良い。
[0050] 鍵 Z証明書検索部 160は、 CE仮公開鍵証明取得処理部 170からの鍵検索要求、 および CE公開鍵 Z証明取得制御部 150から受け取る、 CE機器情報を含む鍵 Z公 開鍵証明書の検索要求を受けて、鍵 Z証明書格納部 120を検索する。
[0051] 鍵 Z証明書検索部 160は、 CE仮公開鍵証明取得処理部 170からの検索要求を 受け取ると、鍵 Z証明書格納部 120にて CE本公開鍵証明書および CE仮公開鍵証 明書のいずれも持たない CE鍵ペアを検索する。検索の結果、 CE本公開鍵証明書 および CE仮公開鍵証明書の 、ずれも持たな 、CE鍵ペアが存在する場合には、鍵 Z証明書検索部 160は、その CE鍵ペアを CE仮公開鍵証明取得処理部 170に出力 する。一方、検索の結果、 CE本公開鍵証明書および CE仮公開鍵証明書のいずれ も持たない CE鍵ペアが存在しない場合は、鍵 Z証明書検索部 160は、その旨のメッ セージを CE仮公開鍵証明取得処理部 170に出力する。
[0052] また、鍵 Z証明書検索部 160は、 CE公開鍵 Z証明取得制御部 150からの鍵 Z公 開鍵証明書の検索要求に対しては、まず CE機器情報を属性情報として含んだ CE 本公開鍵証明書を検索する。 CE本公開鍵証明書が存在する場合には、鍵 Z証明 書検索部 160は、その CE本公開鍵証明書および CE鍵ペアを CE公開鍵 Z証明取 得制御部 150に送出する。一方、検索の結果、 CE本公開鍵証明書が存在しなかつ た場合には、鍵 Z証明書検索部 160は、 CE仮公開鍵証明書を検索する。検索の結 果、 CE仮公開鍵証明書が存在する場合には、その CE仮公開鍵証明書および CE 鍵ペアを CE公開鍵 Z証明取得制御部 150に送出する。検索の結果、 CE仮公開鍵 証明書が存在しな 、場合には、その旨のメッセージを CE公開鍵 Z証明取得制御部 150に送出する。
[0053] なお、鍵 Z証明書検索部 160は、 CE公開鍵証明書の検索の際に有効期限外の C E公開鍵証明書がある場合には、その有効期限外の CE公開鍵証明書を検索結果よ り除外するか、若しくは、期限切れの CE公開鍵証明書が検索されたことを ICカード 1 00の挿入されて!、る装置のユーザに通知する。
[0054] 図 5に示すように CE機器 300は、機器情報格納部 310と、カードスロット入出力部 3 20と、 CE公開鍵証明取得処理部 330と、ネットワーク入出力部 340とを有する。なお 、同図においては、録画'再生機能といった CE機器 300の機能については省略して おり、 ICカード 100と関連のある機能ブロックについてのみ記載している。
[0055] 機器情報格納部 310は、 CE機器 300に関する情報 (例えば、機器固有の ID、メー 力名、機種名、実行可能な機能など)を格納する。上述のように CE機器 300は IC力 一ドスロットを備えている。そして、 ICカード 100が挿入されると、機器情報格納部 31 0は、 CE機器情報を、 ICカード 100に対しカードスロット入出力部 320を介して送出 する。なお、不正利用を防ぐため、機器情報格納部 310は外部から書き込みができ ないようにしてもよい。
[0056] カードスロット入出力部 320は、 ICカードスロットに挿入された ICカード 100との情 報の送受信を行う。
[0057] CE公開鍵証明取得処理部 330は、 CE公開鍵 Z証明取得制御部 150からの CE 本公開鍵証明書発行要求を受け取り、公開鍵証明書発行局 400に向けて送信する
[0058] ネットワーク入出力部 340は、外部のネットワークとの間での情報の送受信を行う。 [0059] なお、図 5には図示していないが、 CE機器 300は、暗号化処理部を有してもよい。 この暗号ィ匕処理部は、 ICカード 100において公開鍵証明書を用いた相互認証により 生成された暗号ィ匕鍵を受け取り、暗号ィ匕処理を CE機器 300で行う。これにより、コン テンッダウンロードの際に CE機器 300側で復号されたコンテンツデータを保存するこ とがでさる。
[0060] 図 6に示すように携帯端末 200は、カードスロット入出力部 210と、ネットワーク入出 力部 220と、公開鍵証明書認証処理部 230と、暗号ィ匕処理部 240、 CE公開鍵証明 取得処理部 250と、証明書管理部 260とを有する。
[0061] カードスロット入出力部 210は、 ICカード 100との情報の送受信を行う。
[0062] ネットワーク入出力部 220は、外部のネットワークとの間での情報の送受信を行う。
[0063] 公開鍵証明書認証処理部 230は、携帯端末 200のメモリ内にある、端末鍵ペアお よびそれに対応する端末公開鍵証明書を用いて、ネットワーク上の通信相手と相互 認証を行う。相互認証の成功により生成された暗号鍵は、携帯端末 200の暗号化処 理部 240に送出される。なお、秘密鍵'公開鍵の端末鍵ペアおよび端末公開鍵証明 書は、携帯端末 200のメモリに格納されてもよいし、また、 ICカード 100とは別の、携 帯端末 200からアクセス可能で取り外しが可能な ICカードに格納されてもよい。
[0064] CE公開鍵証明取得処理部 250は、カードスロットに ICカード 100が挿入され、自 装置にて CE公開鍵証明取得操作が行われると、 ICカード 100の仮公開鍵証明取得 処理部 170に対して CE仮公開鍵取得処理開始メッセージを送出する。また、 CE公 開鍵証明取得処理部 250は、 ICカード 100の CE仮公開鍵証明取得処理部 170か ら仮公開鍵証明書発行要求メッセージを受信すると、公開鍵証明書発行局 400に対 しネットワーク入出力部 220を介して転送する。このとき、携帯端末 200の端末公開 鍵証明書を用いた携帯端末 200と公開鍵証明書発行局 400との間の相互認証によ り確立されたセキュアなコネクションが利用される。
[0065] 証明書管理部 260は、携帯端末 200の端末公開鍵証明書に関連付けられて CE 機器 300に発行された CE公開鍵証明書の管理を行う。携帯端末 200において証明 書管理機能が実行されると、公開鍵証明書認証処理部 230は、携帯端末 200の端 末公開鍵証明書を用いて公開鍵証明書発行局 400との間でセキユアなコネクション を確立する。そして、公開鍵証明書認証処理部 230は、公開鍵証明書発行局 400か ら情報を取得し、携帯端末 200の端末公開鍵証明書に関連付けられ、 CE機器 300 に発行されて ヽる公開鍵証明書 (CE機器情報に対応づけられて ヽる CE本公開鍵 証明書、 CE機器情報に未だ対応づけられて ヽな ヽ CE仮公開鍵証明書を含む)の 情報の閱覧ゃ失効操作を行うことができる。
[0066] 図 7に示すように公開鍵証明書発行局 400は、仮公開鍵証明書発行処理部 410と 、本公開鍵証明書発行処理部 420と、公開鍵証明書データベース 430と、ユーザ情 報データベース 440と、証明書検索部 450と、携帯端末通知処理部 460とを有する。
[0067] 公開鍵証明書発行局 400は、 CE機器情報を含まな 、公開鍵証明書である CE仮 公開鍵証明書と、 CE機器情報を含んだ公開鍵証明書である CE本公開鍵証明書の 発行処理を行う。
[0068] 仮公開鍵証明書発行処理部 410は、 ICカード 100の CE仮公開鍵証明取得処理 部 170から携帯端末 200を介して送信された CE仮公開鍵証明書発行要求メッセ一 ジを受信し、 ICカード 100が正当な CE鍵ペアを所有していることを確認できると、 CE 仮公開鍵証明書を発行して携帯端末 200を介して ICカード 100の CE仮公開鍵証明 取得処理部 170に送信する。また、仮公開鍵証明書発行処理部 410は、発行した C E仮公開鍵証明書を公開鍵証明書データベース 430に出力して登録する。
[0069] 本公開鍵証明書発行処理部 420は、 ICカード 100の CE公開鍵 Z証明取得制御 部 150から CE機器 300を介して送信された CE本公開鍵証明書発行要求を受信し、 ICカード 100が正当な CE鍵ペアおよび CE仮公開鍵証明書を所有していることを確 認できると、 CE本公開鍵証明書を発行して CE機器 300を介して ICカード 100の CE 公開鍵 Z証明取得制御部 150に送信する。また、本公開鍵証明書発行処理部 420 は、発行した CE本公開鍵証明書を公開鍵証明書データベース 430に出力して登録 する。
[0070] 公開鍵証明書データベース 430は、 CE仮公開鍵証明書および CE本公開鍵証明 書の管理を行う。具体的には、公開鍵証明書データベース 430は、図 8に示すような リストで公開鍵証明書 (CE仮公開鍵証明書および CE本公開鍵証明書を含む)を管 理している。同リストでは、携帯端末 200の端末公開鍵証明書と、 CE機器 300のた めの公開鍵証明書 (CE仮公開鍵証明書および CE本公開鍵証明書)とが関連付け られている。また、 CE機器 300のための公開鍵証明書が仮公開鍵証明書であるか 又は本公開鍵証明書であるかを識別するために、 CE機器 300のための公開鍵証明 書は、 CE機器情報とも関連づけられている。 CE機器情報と未だ関連づけられてい ない CE機器 300のための公開鍵証明書が CE仮公開鍵証明書であり、具体的には 、同リストにおける PKC— IClcなる公開鍵証明書が CE仮公開鍵証明書である。
[0071] ユーザ情報データベース 440は、携帯端末 200に公開鍵証明書を発行する際に 取得した個人情報 (公開鍵証明書シリアル番号、氏名、住所、電話番号、メールアド レス、口座番号など)が登録されている。
[0072] 証明書検索部 450は、 CE機器 300のための公開鍵証明書と、携帯端末 200の端 末公開鍵証明書との関連付けの検索を行う。証明書検索部 450は、公開鍵証明書 データベース 430において、対象となる CE機器 300のための公開鍵証明書が関連 付けられている端末公開鍵証明書を検索する。そして、証明書検索部 450は、公開 鍵証明書データベース 430を検索した検索結果である端末公開鍵証明書をキーとし て、ユーザ情報データベースから、その端末公開鍵証明書に対応する携帯端末 200 のユーザ情報を取得する。
[0073] 携帯端末通知処理部 460は、 CE機器 300のための公開鍵証明書が使用されたと きに、この公開鍵証明書に関連づけられた端末公開鍵証明書に対応する携帯端末 200への通知を行う。この通知の方法は、証明書検索部 450によって検索されたュ 一ザ情報を利用した、メール、電話などによる方法を利用することができる。また、そ の通知には、携帯端末 200への通知内容の他に、 CE機器 300のための公開鍵証 明書の使用可否確認要求を含んでもょ ヽ。
[0074] なお、上記説明にお 、ては、公開鍵証明書発行局 400が仮公開鍵証明書発行処 理部 410、本公開鍵証明書発行処理部 420、公開鍵証明書データベース 430、ュ 一ザ情報データベース 440、証明書検索部 450、および携帯端末通知処理部 460 を備えるものとして説明を行った。し力しながらこれに限定されるものではなぐ各々 異なる装置によって実現されてもょ 、。
[0075] 次いで、上記構成を有する認証システム 10における動作について説明する。同シ ステムにおける処理は、仮公開鍵証明書発行処理、本公開鍵証明書発行処理、お よびコンテンツサーバからのダウンロード処理の 3つの処理に分けられる。以下、各処 理について説明する。
[0076] [仮公開鍵証明書発行処理]
図 9は、上記仮公開鍵証明書発行処理を示す処理フロー図である。この仮公開鍵 証明書発行処理は、 ICカード 100と、携帯端末 200と、公開鍵証明書発行局 400と により行われる。
[0077] ICカード 100が接続されて 、る携帯端末 200にお 、て CE機器 300のための公開 鍵証明書 (CE仮公開鍵証明書)の取得処理開始の操作が行われると(ST1001、S T1002)、携帯端末 200の公開鍵証明書認証処理部 230は、自装置のメモリ内にあ る、端末鍵ペアおよびそれに対応する端末公開鍵証明書を用いて、公開鍵証明書 発行局 400と間で相互認証を行う(ST1003)。
[0078] また、携帯端末 200において CE機器 300のための公開鍵証明書 (CE仮公開鍵証 明書)の取得処理開始の操作が行われると(ST1001、 ST1002)、携帯端末 200の CE公開鍵証明取得処理部 250は、 ICカード 100の CE仮公開鍵証明取得処理部 1 70に対して CE仮公開鍵取得処理開始メッセージを送出する(ST1004)。
[0079] ICカード 100では、 CE仮公開鍵取得処理開始メッセージを受け取ると、 CE仮公開 鍵証明取得処理部 170は、仮公開鍵証明取得処理を開始する(ST1005)。仮公開 鍵証明取得処理が開始すると、 CE仮公開鍵証明取得処理部 170は、鍵 Z証明書 検索部 160を利用して、公開鍵証明書を持たない鍵ペアを検索する(ST1006)。
[0080] ST1006で CE公開鍵証明書を持たない鍵ペアがある場合には、 CE仮公開鍵証 明取得処理部 170は、その鍵ペアに対する CE仮公開鍵証明書の取得処理に向力う 。ただし、携帯端末 200のユーザ以外に CE仮公開鍵証明書を取得されることを防止 してセキュリティを向上するために、 CE仮公開鍵証明取得処理部 170は、ユーザに 対するパスワードの要求を携帯端末 200の表示手段に表示させる制御を行い、また 携帯端末 200を用いてユーザのパスワードが入力されると、そのパスワードと自身の 保持して ヽるノ スワードとの照合を行う(ST1007、 ST1008、 ST1009)。
[0081] ST1009でパスワードが合致しパスワードが正しいと判断する場合には、 CE仮公 開鍵証明取得処理部 170は、その鍵ペアに対する仮公開鍵証明書の取得処理を開 始する(ST1010)。まず、 ST1011において、 ICカード 100の CE仮公開鍵証明取 得処理部 170がその鍵ペアに対する仮公開鍵証明書発行要求メッセージを携帯端 末 200の CE公開鍵証明取得処理部 250に向けて送出し、この仮公開鍵証明書発 行要求メッセージを受けた携帯端末 200の CE公開鍵証明取得処理部 250が公開 鍵証明書発行局 400に対しネットワーク入出力部 220を介して転送する。このとき、 携帯端末 200の端末公開鍵証明書を用いた携帯端末 200と公開鍵証明書発行局 4 00との間の相互認証(ST1003)により確立されたセキュアなコネクションが利用され る。
[0082] 公開鍵証明書発行局 400の仮公開鍵証明書発行処理部 410は、仮公開鍵証明 書発行要求メッセージを受信すると、仮の CE公開鍵証明書を発行する(ST1012)。 このとき公開鍵証明書発行局 400では、先の相互認証に用いられた携帯端末 200の 端末公開鍵証明書と、発行する CE仮公開鍵証明書との関連付けが行われる。関連 付けの方法としては、携帯端末 200の端末公開鍵証明書と CE仮公開鍵証明書との 対応をリストとして保持してもよいし、 CE仮公開鍵証明書の拡張領域に携帯端末 20 0の端末公開鍵証明書の固有情報を記述しておいてもよい。
[0083] ST1013において、公開鍵証明書発行局 400の仮公開鍵証明書発行処理部 410 は、発行した CE仮公開鍵証明書を、携帯端末 200の CE公開鍵証明取得処理部 25 0を介して ICカード 100の CE仮公開鍵証明取得処理部 170に送信する。
[0084] ST1006において CE公開鍵証明書を持たない鍵ペアが存在しない場合には、携 帯端末 200のユーザ以外に仮公開鍵証明書を取得されることを防止してセキュリティ を向上するために、 CE仮公開鍵証明取得処理部 170は、ユーザに対するパスヮー ドの要求を携帯端末 200の表示手段に表示させる制御を行い、また携帯端末 200を 用いてユーザのパスワードが入力されると、そのパスワードと自身の保持して 、るパス ワードとの照合を行う(ST1014、 ST1008、 ST1015)。
[0085] ST1015でパスワードが合致しパスワードが正しいと判断する場合には、 CE仮公 開鍵証明取得処理部 170が鍵ペア生成部 180に対して鍵ペアの生成を要求し、鍵 ペア生成部 180が鍵ペアを生成する(ST1016)。そして、上述と同様に、 ST1010 〜ST1013の処理が行われる。
[0086] そして、 CE仮公開鍵証明取得処理部 170は、 CE仮公開鍵証明書を取得すると、 取得した CE仮公開鍵証明書を鍵 Z証明書格納部 120に送出する。そして、 CE仮 公開鍵証明書と鍵ペアとが、対応づけられて鍵 Z証明書格納部 120に格納される。
[0087] なお、 CE仮公開鍵証明書を発行する際に、 CE仮公開鍵証明書の有効期限を短く することで、 ICカード 100の盗難などにより、他人が不正に CE本公開鍵証明書を取 得する可能性を下げ、セキュリティを向上することができる。
[0088] [本公開鍵証明書発行処理]
図 10は、上記本公開鍵証明書発行処理を示す処理フロー図である。この本公開 鍵証明書発行処理は、基本的には、 ICカード 100と、 CE機器 300と、公開鍵証明書 発行局 400とにより行われる。
[0089] CE機器 300のカードスロットに ICカード 100が挿入されると(ST2001)、 ICカード
100および CE機器 300は、カードスロットに ICカード 100が挿入されたことを認識す る(ST2002)。
[0090] そして ICカード 100の CE公開鍵 Z証明取得制御部 150が動作する。すなわち、 C E公開鍵 Z証明取得制御部 150が CE機器 300に対し CE機器情報の送信要求を送 り(ST2003)、 CE機器 300は、機器情報の送信要求を受け取ると、機器情報格納 部 310にある CE機器情報を ICカード 100の CE公開鍵 Z証明取得制御部 150に送 信する(ST2004)。そして ST2005において、 ICカード 100の CE公開鍵 Z証明取 得制御部 150は、 CE機器情報を取得する。
[0091] ICカード 100の CE公開鍵 Z証明取得制御部 150は、取得した CE機器情報をキ 一として、鍵 Z証明書格納部 120から CE鍵ペアおよび CE公開鍵証明書を取得する 処理を行う。具体的には、 CE公開鍵 Z証明取得制御部 150は、鍵 Z証明書検索部 160を利用して鍵 Z証明書格納部 120を検索する(ST2006)。
[0092] そして、 ST2006における検索の結果、本公開鍵証明書がある場合、すなわち上 記取得した CE機器情報に対応する CE公開鍵証明書がある場合には、 CE公開鍵 Z証明取得制御部 150は、その本公開鍵証明書およびそれに対応する CE鍵ペア を取得して本公開鍵証明取得処理を終了する。 [0093] ST2006における検索の結果、 CE本公開鍵証明書がない場合には、 CE公開鍵 Z証明取得制御部 150は、 CE仮公開鍵証明書が存在するかどうかを検索する(ST 2007)。
[0094] そして、 ST2007における検索の結果、 CE仮公開鍵証明書も存在しない場合には 、 CE本公開鍵証明書の取得はできないため、本公開鍵証明取得処理は終了する。
[0095] ST2007において CE本公開鍵証明書は存在しないが CE仮公開鍵証明書がある 場合、すなわち CE本公開鍵証明書は存在しな ヽが CE機器情報と対応づけられて Vヽな 、CE公開鍵証明書がリスト中に存在する場合には、 CE公開鍵 Z証明取得制 御部 150は、本公開鍵証明取得処理を開始する(ST2008)。
[0096] ただし、携帯端末 200のユーザと同じユーザ以外に CE本公開鍵証明書を取得さ れることを防止してセキュリティを向上するために、 CE公開鍵 Z証明取得制御部 15 0は、ユーザに対するパスワードの要求を CE機器 300の表示手段に表示させる制御 を行い、また CE機器 300を用いてユーザのパスワードが入力されると、そのパスヮー ドと自身の保持しているパスワードとの照合を行う(ST2009、 ST2010、 ST2011)。
[0097] ST2011でパスワードが合致しパスワードが正しいと判断する場合には、 CE公開 鍵 Z証明取得制御部 150は、本公開鍵証明取得処理を実行する(ST2012)。すな わち、 CE公開鍵 Z証明取得制御部 150は、 CE仮公開鍵証明書およびそれに対応 する CE鍵ペアを鍵 Z証明書格納部 120から取得する。そして、 CE公開鍵 Z証明取 得制御部 150は、取得した CE機器情報および CE仮公開鍵証明書をもとに本公開 鍵証明書発行要求を生成し、入出力部 110、 CE機器 300の CE公開鍵証明取得処 理部 330を介して公開鍵証明書発行局 400に対して送信する
[0098] ST2013において、公開鍵証明書発行局 400の本公開鍵証明書発行処理部 420 は、 ICカード 100の CE公開鍵 Z証明取得制御部 150から CE機器 300を介して送 信された本公開鍵証明書発行要求を受信し、 ICカード 100が正当な CE鍵ペアおよ び CE仮公開鍵証明書を所有して ヽることを確認できると、 CE本公開鍵証明書を発 行して CE機器 300を介して ICカード 100の CE公開鍵 Z証明取得制御部 150に送 信する。ただし、 CE機器 300を扱うユーザと、 CE仮公開鍵証明書が発行されたユー ザとの同一性を確認してセキュリティを向上するために、携帯端末通知処理部 460は 、 CE機器 300のための公開鍵証明書が使用される前に、具体的には ST2013で C E仮公開鍵証明書と CE機器情報とが対応づけられて本公開鍵証明書として CE機 器 300に送信される前に、公開鍵証明書データベース 430でこの仮公開鍵証明書 に関連づけられた端末公開鍵証明書に対応する携帯端末 200への通知を行う。この 通知には、その端末公開鍵証明書に対応する、ユーザ情報データベース 440に保 持されているユーザ情報が用いられる。こうして、 ICカード 100の盗難などにより不正 に本公開鍵証明書が取得されることを防ぐことができる。
[0099] そして、通知を受けた携帯端末 200のユーザが携帯端末 200を用いて本公開鍵証 明書の発行許可を返信し (ST2014)、本公開鍵証明書発行処理部 420がその発行 許可を受け取った場合に、本公開鍵証明書発行処理部 420は、 CE本公開鍵証明 書を発行して CE機器 300を介して ICカード 100の CE公開鍵 Z証明取得制御部 15 0に送信する。
[0100] そして、 CE公開鍵 Z証明取得制御部 150が CE本公開鍵証明書を取得して、その CE本公開鍵証明書が鍵 Z証明書格納部 120に格納された時点で本公開鍵証明取 得処理が終了する。そのとき CE公開鍵証明取得処理部 330が操作を検出して CE 本公開鍵証明取得要求を CE公開鍵 Z証明取得制御部 150に送出し、 CE公開鍵 Z証明取得制御部 150はこの要求に応じて CE本公開鍵証明書の取得処理を開始 する。
[0101] なお、上記本公開鍵証明取得処理の説明においては、 ST2006と ST2007にて本 公開鍵証明書は存在しないが仮公開鍵証明書があると判断された場合に、 CE公開 鍵 Z証明取得制御部 150は、自動的に本公開鍵取得処理を開始した力 これに限 定されるものではなぐ CE公開鍵 Z証明取得制御部 150は、 CE機器 300を利用し たユーザの本公開鍵証明取得処理の操作を待って、本公開鍵取得処理を開始して ちょい。
[0102] [ダウンロード処理]
図 11は、上記コンテンツサーバからのダウンロード処理を示すフロー図である。この ダウンロード処理は、 ICカード 100と、携帯端末 200と、 CE機器 300と、コンテンツサ ーバ 500と、認証システム運営体設備 600とを有する。この認証システム運営体設備 600は、上記公開鍵証明書発行局 400と、課金サーバとから構成される。
[0103] CE機器 300に ICカード 100が揷入され、その ICカード 100にその CE機器 300の CE機器情報と対応づけられた CE本公開鍵証明書が保持されて ヽる場合に、 CE機 器 300からコンテンツサーバ 500へのアクセスが可能となる。
[0104] すなわち、 CE機器 300に ICカード 100が接続されている状態で、 CE機器 300に おいてコンテンツダウンロード操作を実行すると(ST3001)、 ICカード 100に対して コンテンツダウンロード要求が送出される(ST3002)。
[0105] ICカード 100の公開鍵証明書認証処理部 130は、 CE機器 300からコンテンツダウ ンロード要求を受け取ると、その CE機器 300に対応する本公開鍵証明書と、この本 公開鍵証明書に対応する鍵ペアを用いて、コンテンツサーバ 500との間で相互認証 を行う。そして、相互認証によって公開鍵証明書および署名の検証が成功すると、コ ンテンッサーバ 500は、本公開鍵証明書の属性の確認を行う(ST3003)。この本公 開鍵証明書の属性情報には、 ICカード 100が接続されている CE機器 300の機器 ID 、メーカ、機種、実行可能な機能などが記されており、コンテンツサーバ 500のポリシ 一により自装置へのアクセスの可否が決定される。
[0106] コンテンツサーバ 500が属性情報に基づいて判断した結果、アクセスが許可される 場合には、 ICカード 100へのコンテンツダウンロードが可能となる。そこで、 ICカード 100の暗号化処理部 140は、コンテンツダウンロード要求をコンテンツサーバ 500に CE機器 300を介して送信する(ST3004)。
[0107] コンテンツサーバ 500は、 ICカード 100からコンテンツダウンロード要求を受けとつ た段階で、その要求に対応するコンテンツを CE機器 300に向けて送信することも可 能である力 ここではセキュリティを向上するべぐコンテンツダウンロード要求をして きた ICカード 100が接続されている CE機器 300の本公開鍵証明書に関連づけられ ている端末公開鍵証明書に対応する携帯端末 200に対して確認をとるために、認証 システム運営体設備 600における公開鍵証明書発行局 400の携帯端末通知処理部 460に対して携帯端末通知要求を送信する(ST3005)。
[0108] 公開鍵証明書発行局 400の携帯端末通知処理部 460は、確認先である携帯端末 200に対してコンテンツダウンロード要求がある旨の通知を送信し(ST3006)、携帯 端末 200を用いてユーザが確認処理を行うと、携帯端末 200から確認応答が携帯端 末通知処理部 460に向けて送信される(ST3007)。
[0109] 携帯端末通知処理部 460は、受け取った確認応答をコンテンツサーバ 500に転送 する(ST3008)。
[0110] コンテンツサーバ 500は、確認応答を受け取って初めて、コンテンツを ICカード 10
0に CE機器 300を介して送信する(ST3009)。こうして高いセキュリティのもとでのコ ンテンッのダウンロードが行われ、 ICカード 100および CE機器 300の盗難によりコン テンッが不正にダウンロードされることを防ぐことができる。なお、配信されるコンテン ッは、属性情報に基づいて、すなわち CE機器 300の機能などに基づいて、最適な ビットレートやサイズ ·画質などに変換されてもよい。
[0111] そして、コンテンツの送信が行われると、コンテンツサーバ 500は、認証システム運 営体設備 600における課金サーバに対して課金要求を送信する(ST3010)。
[0112] 課金サーバは、携帯端末 200に対する課金を管理するとともに、コンテンツダウン口 ードに対する課金の管理も纏めて行う。そのため、コンテンツのダウンロードがされる とその都度課金する場合には、コンテンツサーバ 500からの課金要求を受け取る度 に課金を行う。こうして、ユーザが特定できていることから、通信端末 200の高い信頼 性を利用して、 CE機器 300におけるコンテンツのダウンロードに対して課金すること ができる。
[0113] そして、 ST3011および ST3012において、課金サーバにて課金が完了した旨を 伝えるベぐ携帯端末 200およびコンテンツサーバ 500に対して課金完了通知を送 信する。
[0114] なお、コンテンツダウンロードのトリガーとなる操作は携帯端末により行われても良い oこの実施の形態においては、携帯端末 200は CE機器 300のリモートコントローラの 役割も兼ねており、携帯端末 200においてコンテンツダウンロード操作を実行すると 、コンテンツダウンロード要求は、携帯端末 200から CE機器 300を経由して ICカード 100へ送信され、その後 ICカード 100とコンテンツサーバ 500との間で相互認証、属 性認証、携帯端末 200への通知などがなされ、コンテンツダウンロードが可能となる。
[0115] また、上記説明においては、仮公開鍵証明取得、本公開鍵証明取得、およびコン テンッサーバとの接続の際にパスワード入力を設けているが、本発明を用いる認証シ ステムに求められるセキュリティ強度が低い場合においては、パスワード入力を省略 するちのとしてちよい。
[0116] 上記説明のようにパスワード入力を設ける場合は、以下のような方法でのパスワード 入力が可能である。
[0117] く CE機器 300によるパスワード入力〉
CE機器 300に挿入された ICカード 100が公開鍵証明書発行局 400およびコンテ ンッサーノ 500との間で相互認証を行う際に、 ICカード 100の秘密鍵活性ィ匕のため のパスワード入力を要求するようにする場合、 CE機器 300の持つ機能をパスワード 入力に利用することができる。
[0118] 例えば、 CE機器 300が録画装置の場合には、公開鍵証明書を取得するか否かに つ!、て又はノ スワード入力が要求されて 、ることにつ 、てユーザに伝える画面表示 を行うための信号を録画装置に接続されて!ヽる映像表示装置に送り、画面表示を行 う。ユーザにパスワード入力を促す手段は映像のほ力 音声でもよい。パスワード入 力は録画装置本体のボタンやリモートコントローラで行う。
[0119] く携帯端末によるパスワード入力〉
携帯端末 200に挿入された ICカード 100において CE鍵ペアを生成する際、および ICカード 100の CE鍵ペアに対して CE仮公開鍵証明書の発行を要求するときに秘 密鍵を活性化させる際のパスワード入力に、携帯端末 200に備えられたボタン等を 用いることができる。また、携帯端末 200に備えられた画像表示装置に、 CE鍵ペアを 生成するか否かの確認、 CE公開鍵証明書を取得する力否力確認、およびパスヮー ド入力が要求されて 、る旨の通知を表示してもよ 、。
[0120] このように本実施の形態によれば、携帯端末 200と、 CE機器 300と、携帯端末 200 および CE機器 300に接続可能な ICカード 100と、 CE機器 300にて利用する公開鍵 および秘密鍵からなる鍵ペア (CE鍵ペア)に対する仮証明書 (CE仮公開鍵証明書) および本証明書 (CE本公開鍵証明書)を発行する公開鍵証明発行局 400とを有す る認証システム 10において、 ICカード 100に、鍵ペアと、仮証明書又は本証明書とを 対応づけて記憶可能な鍵 Z証明書格納部 120と、携帯端末 200と接続され、鍵 Z証 明書格納部 120に仮証明書および本証明書の 、ずれとも関連づけられて 、な!/、鍵 ペアが存在するときに、携帯端末 200を利用して公開鍵証明発行局 400から鍵ペア に対応する仮証明書を取得して鍵 Z証明書格納部 120に記憶させる CE仮公開鍵 証明取得処理部 170と、 CE機器 300と接続され、鍵 Z証明書格納部 120に仮証明 書と関連づけられ本証明書と関連づけられていない鍵ペアが存在するときに、 CE機 器 300を介し仮証明書を用いて公開鍵証明発行局 400から本証明書を取得して鍵 Z証明書格納部 120に記憶させる CE公開鍵 Z証明取得制御部 150と、を設けた。
[0121] こうすることにより、通常ユーザが特定され信頼性の高い携帯端末 200を利用して I Cカード 100に鍵の仮証明書を取得し、次に ICカード 100と CE機器 300とを接続し 、信頼性の高 、環境で取得してぉ 、た前記仮証明書を利用して CE機器 300にて使 用する前記鍵の本証明書を取得することができる。そのため、 CE機器 300がユーザ 登録されて!ヽな ヽ状態でも、信頼性の高!、環境で鍵の本証明書を取得することがで きる。また、従来ユーザは CE機器を手に入れる度に郵便などによる煩雑なユーザ登 録手続きを行った後に更に鍵および鍵証明書などの機器認証情報を取得する煩雑 な処理を行う必要があった力 上記認証システム 10を利用することにより、鍵および 鍵証明書の取得処理が容易となりユーザの利便性を向上することができる。
[0122] また上記認証システム 10において、 CE仮公開鍵証明取得処理部 170は、携帯端 末 200と接続され、鍵 Z証明書格納部 120に仮証明書および本証明書の ヽずれとも 関連づけられていない鍵ペアが存在するときに、携帯端末 200に対して鍵ペアを含 む仮証明書発行要求を送出し、携帯端末 200は、仮証明書発行要求を受け取るとき に、自装置の端末鍵ペアおよび端末鍵証明書を用いたセキュアな回線を介して公開 鍵証明書発行局 400から前記仮証明書を取得して当該仮証明書を前記 ICカード 10 0に送出する CE公開鍵証明取得処理部 250を具備する。
[0123] こうすることにより、仮証明書を取得するときに、携帯端末 200と公開鍵証明書発行 局 400との間のセキユアな回線を利用することができるので、信頼性の高い環境で仮 証明書を取得することができる。
[0124] また上記認証システム 10にお 、て、 CE公開鍵 Z証明取得制御部 150は、 CE機 器 300と接続され、鍵 Z証明書格納部 120に仮証明書と関連づけられ本証明書と関 連づけられていない鍵ペアが存在するときに、 CE機器 300に対して鍵ペアおよび仮 証明書を含む本証明書発行要求を送出し、 CE機器 300は、本証明書発行要求を 受け取るときに、仮証明書を利用したセキュアな回線を介して公開鍵証明書発行局 4 00から本証明書を取得して当該本証明書を ICカード 100に送出する CE公開鍵証 明取得処理部 330を具備する。
[0125] こうすることにより、信頼性の高い環境で取得しておいた前記仮証明書を利用して CE機器 300にて使用する前記鍵の本証明書を取得するため、 CE機器 300がユー ザ登録されて 、な 、状態でも、信頼性の高 、環境で鍵の本証明書を取得することが できる。
[0126] また上記認証システム 10において、 CE公開鍵証明取得処理部 250は、 ICカード 1 00から仮証明書発行要求を受け取るときに、自装置 (携帯端末 200)の端末鍵ペア および端末鍵証明書を用いたセキュアな回線を介して公開鍵証明書発行局 400〖こ 対して仮証明書発行要求を送信し、公開鍵証明発行局 400は、仮証明書又は本証 明書と、端末鍵証明書とを対応づけて記憶可能な公開鍵証明書データベース 430と 、仮証明書発行要求を受け取るときに、仮証明書を発行し当該仮証明書を CE公開 鍵証明取得処理部 250に送信するとともに、公開鍵証明書データベース 430に前記 発行した仮証明書と前記仮証明書発行要求の送信元である携帯端末 200の端末鍵 証明書とを対応づけて記憶させる仮公開鍵証明書発行処理部 410とを具備する。
[0127] こうすることにより、携帯端末 200と公開鍵証明書発行局 400との間のセキュアな回 線を利用して ICカード 100が仮証明書を取得でき、また、公開鍵証明書発行局 400 にも仮証明書を格納しておくことができる。そのため、次に ICカード 100が CE機器 3 00と接続された際には、 CE機器 300と公開鍵証明書発行局 400との間に、取得し ておいた仮証明書を用いたセキュアな回線を形成することができる。
[0128] また上記認証システム 10にお 、て、 CE公開鍵証明取得処理部 330は、本証明書 発行要求を受け取り、仮証明書を利用したセキュアな回線を介して当該本証明書発 行要求を公開鍵証明書発行局 400に対して送信し、公開鍵証明書発行局 400は、 仮証明書又は本証明書と、端末鍵証明書とを対応づけて記憶可能な公開鍵証明書 データベース 430と、本証明書発行要求に応じて公開鍵証明書データベース 430を 検索し、本証明書発行要求に含まれる仮証明書が公開鍵証明書データベース 430 に記憶されているときに、本証明書を発行し CE公開鍵証明取得処理部 330に送信 するとともに、本証明書と本証明書発行要求の送信元である CE機器 300の識別情 報とを公開鍵証明書データベース 430に記憶させる本公開鍵証明書発行処理部 42 0とを具備する。
[0129] こうすることにより、 CE機器 300と公開鍵証明書発行局 400との間で仮証明書に基 づいた認証が可能となり、これにより形成されるセキュアな回線を利用して、 CE機器 300は、公開鍵証明書発行局 400から本証明書を取得することができる。また、 CE 機器情報と、端末鍵証明書とが対応づけられて記憶されているので、例えば、 CE機 器 300がコンテンツをダウンロードするなどして費用が発生した場合に、 CE機器情報 と対応する端末鍵証明書から特定される携帯端末 200に対してまとめて課金すること ができる。
[0130] また上記認証システム 10において、公開鍵証明書発行局 400は、携帯端末 200に 関する宛先情報を記憶するユーザ情報データベース 430と、本証明書を発行して C E機器 300に前記本証明書を送信する前に、前記宛先情報を利用して携帯端末 20 0に発行許可確認通知を送信する携帯端末通知処理部 460と、を具備する。
[0131] こうすることにより、仮証明書を発行して送信した携帯端末 200のユーザ以外の者 力 CE機器 300および ICカード 100を利用して本証明書を不正に取得することを防 止して、セキュリティを向上することができる。
[0132] また、本実施の形態によれば、 ICカード 100に、鍵ペアと、仮証明書又は本証明書 とを対応づけて記憶可能な鍵 Z証明書格納部 120と、携帯端末 200と接続され、鍵 Z証明書格納部 120に仮証明書および本証明書の 、ずれとも関連づけられて!、な い鍵ペアが存在するときに、携帯端末 200を利用して公開鍵証明発行局 400から鍵 ペアに対応する仮証明書を取得して鍵 Z証明書格納部 120に記憶させる CE仮公 開鍵証明取得処理部 170と、 CE機器 300と接続され、鍵 Z証明書格納部 120に仮 証明書と関連づけられ本証明書と関連づけられていない鍵ペアが存在するときに、 C E機器 300を介し仮証明書を用いて公開鍵証明発行局 400から本証明書を取得し て鍵 Z証明書格納部 120に記憶させる CE公開鍵 Z証明取得制御部 150と、を設け た。
[0133] こうすることにより、通常ユーザが特定され信頼性の高い携帯端末 200を利用して I Cカード 100に鍵の仮証明書を取得し、次に ICカード 100と CE機器 300とを接続し 、信頼性の高 、環境で取得してぉ 、た前記仮証明書を利用して CE機器 300にて使 用する前記鍵の本証明書を取得することができる。そのため、 CE機器 300がユーザ 登録されて!ヽな ヽ状態でも、信頼性の高!、環境で鍵の本証明書を取得することがで きる。また、従来ユーザは CE機器を手に入れる度に郵便などによる煩雑なユーザ登 録手続きを行った後に更に鍵および鍵証明書などの機器認証情報を取得する煩雑 な処理を行う必要があった力 上記 ICカード 100を利用することにより、鍵および鍵 証明書の取得処理が容易となりユーザの利便性を向上することができる。
[0134] また、本実施の形態によれば、 CE機器 300に、上記 ICカード 100と接続され、 IC カード 100の CE公開鍵 Z証明取得制御部 150から本証明書発行要求を受け取り、 当該本証明書発行要求を公開鍵証明書発行局 400に対して仮証明書を利用したセ キュアな回線を介して送信し、当該本証明書発行要求に応答して公開鍵証明書発 行局 400にて発行された本証明書を受信して当該本証明書を ICカード 100に送出 する CE公開鍵証明取得処理部 330を設けた。
[0135] また、本実施の形態によれば、携帯端末 200に、上記 ICカード 100と接続され、当 該 ICカード 100の CE仮公開鍵証明取得処理部 170から仮証明書発行要求を受け 取るときに、公開鍵証明書発行局 400に対して仮証明書発行要求を自装置の端末 鍵ペアおよび端末鍵証明書を用いたセキュアな回線を介して送信し、当該仮証明書 発行要求に応答して鍵証明書発行局 400にて発行された仮証明書を受信して当該 仮証明書を ICカード 100に送出する CE公開鍵証明取得処理部 250を設けた。
[0136] また、本実施の形態によれば、上記 CE機器 300と通信を行う鍵証明書発行局 400 に、仮証明書又は本証明書と、端末鍵証明書とを対応づけて記憶可能な公開鍵証 明書データベース 430と、 CE機器 300の CE公開鍵証明取得処理部 330からの本 証明書発行要求に応じて公開鍵証明書データベース 430を検索し、前記本証明書 発行要求に含まれる仮証明書が公開鍵証明書データベース 430に記憶されている ときに、本証明書を発行し CE機器の鍵証明取得手段に送信するとともに、当該本証 明書と本証明書発行要求の送信元である CE機器 300の識別情報とを公開鍵証明 書データベース 430に記憶させる本公開鍵証明書発行処理部 420とを設けた。
[0137] また、本実施の形態によれば、上記携帯端末 200と通信を行う公開鍵証明書発行 局 400に、仮証明書又は本証明書と、端末鍵証明書とを対応づけて記憶可能な公 開鍵証明書データベース 430と、 CE機器 300の CE公開鍵証明取得処理部 330か らの仮証明書発行要求に応じて仮証明書を発行し当該仮証明書を CE機器 300の C E公開鍵証明取得処理部 330に送信するとともに、公開鍵証明書データベース 430 に前記発行した仮証明書と前記仮証明書発行要求の送信元である携帯端末 200の 端末鍵証明書とを対応づけて記憶させる仮公開証明書発行処理部 410とを設けた。 産業上の利用可能性
[0138] 本発明の認証システム、 CE機器、携帯端末、鍵証明発行局および鍵証明取得方 法は、ユーザの利便性を向上する効果を有し、認証に PKIを用いる認証システム、 C E機器、携帯端末、鍵証明発行局および鍵証明取得方法として有用である。

Claims

請求の範囲
[1] 携帯端末と、 CE機器と、前記携帯端末および前記 CE機器に接続可能な ICカード と、前記 CE機器にて利用する公開鍵および秘密鍵からなる鍵ペアに対する仮証明 書および本証明書を発行する鍵証明発行局とを有し、
前記 ICカードは、
前記鍵ペアと、前記仮証明書又は前記本証明書とを対応づけて記憶可能な記憶 手段と、
前記携帯端末と接続され、前記記憶手段に前記仮証明書および前記本証明書の V、ずれとも関連づけられて 、な 、前記鍵ペアが存在するときに、前記携帯端末を利 用して前記鍵証明発行局から前記鍵ペアに対応する仮証明書を取得して前記記憶 手段に記憶させる第 1の鍵証明取得手段と、
前記 CE機器と接続され、前記記憶手段に前記仮証明書と関連づけられ前記本証 明書と関連づけられて ヽな ヽ前記鍵ペアが存在するときに、前記 CE機器を介し前記 仮証明書を用いて前記鍵証明発行局から前記本証明書を取得して前記記憶手段に 記憶させる第 2の鍵証明取得手段と、
を具備する認証システム。
[2] 前記第 1の鍵証明取得手段は、前記携帯端末と接続され、前記記憶手段に前記仮 証明書および前記本証明書の 、ずれとも関連づけられて 、な 、前記鍵ペアが存在 するときに、前記携帯端末に対して前記鍵ペアに対応する仮証明書発行要求を送 出し、
前記携帯端末は、
前記仮証明書発行要求を受け取るときに、自装置の端末鍵ペアおよび端末鍵証明 書を用いたセキュアな回線を介して前記鍵証明書発行局力 前記仮証明書を取得 して当該仮証明書を前記 ICカードに送出する第 3の鍵証明取得手段を具備する請 求項 1記載の認証システム。
[3] 前記第 2の鍵証明取得手段は、前記 CE機器と接続され、前記記憶手段に前記仮 証明書と関連づけられ前記本証明書と関連づけられていない前記鍵ペアが存在す るときに、前記 CE機器に対して前記鍵ペアおよび前記仮証明書を含む本証明書発 行要求を送出し、
前記 CE機器は、
前記本証明書発行要求を受け取るときに、前記仮証明書を利用したセキュアな回 線を介して前記鍵証明書発行局から前記本証明書を取得して当該本証明書を前記 ICカードに送出する第 4の鍵証明取得手段を具備する請求項 1記載の認証システム
[4] 前記第 3の鍵証明取得手段は、前記仮証明書発行要求を受け取るときに、自装置 の端末鍵ペアおよび端末鍵証明書を用いたセキュアな回線を介して前記鍵証明書 発行局に対して前記仮証明書発行要求を送信し、
前記鍵証明発行局は、
前記仮証明書又は前記本証明書と、前記端末鍵証明書とを対応づけて記憶可能 な発行局記憶手段と、
前記仮証明書発行要求を受け取るときに、前記仮証明書を発行し当該仮証明書を 前記第 3の鍵証明取得手段に送信するとともに、前記発行局記憶手段に前記発行し た仮証明書と前記仮証明書発行要求の送信元である前記携帯端末の前記端末鍵 証明書とを対応づけて記憶させる仮証明書発行制御手段と、
を具備する請求項 2記載の認証システム。
[5] 前記第 4の鍵証明取得手段は、前記本証明書発行要求を受け取り、前記仮証明書 を利用したセキュアな回線を介して当該本証明書発行要求を前記鍵証明書発行局 に対して送信し、
前記鍵証明発行局は、
前記仮証明書又は前記本証明書と、前記端末鍵証明書とを対応づけて記憶可能 な発行局記憶手段と、
前記本証明書発行要求に応じて前記発行局記憶手段を検索し、前記本証明書発 行要求に含まれる前記仮証明書が前記発行局記憶手段に記憶されて!、るときに、前 記本証明書を発行し前記第 4の鍵証明取得手段に送信するとともに、当該本証明書 と前記本証明書発行要求の送信元である前記 CE機器の識別情報とを前記発行局 記憶手段に記憶させる本証明書発行制御手段とを具備する請求項 3記載の認証シ ステム。
[6] 前記鍵証明書発行局は、
前記携帯端末に関する宛先情報を記憶する記憶手段と、
前記本証明書を発行して前記 CE機器に前記本証明書を送信する前に、前記宛先 情報を利用して前記携帯端末に発行許可確認通知を送信する確認手段と、 を具備する請求項 1記載の認証システム。
[7] 鍵ペアと、仮証明書又は本証明書とを対応づけて記憶可能な記憶手段と、
携帯端末と接続され、前記記憶手段に前記仮証明書および前記本証明書のいず れとも関連づけられて 、な 、前記鍵ペアが存在するときに、前記携帯端末を利用し て鍵証明発行局から前記鍵ペアに対応する仮証明書を取得して前記記憶手段に記 憶させる第 1の鍵証明取得手段と、
CE機器と接続され、前記記憶手段に前記仮証明書と関連づけられ前記本証明書 と関連づけられて ヽな 、前記鍵ペアが存在するときに、前記 CE機器を介し前記仮証 明書を用いて前記鍵証明発行局から前記本証明書を取得して前記記憶手段に記憶 させる第 2の鍵証明取得手段と、
を具備する ICカード。
[8] 請求項 7記載の ICカードと接続され、当該 ICカードの前記第 2の鍵証明取得手段 から本証明書発行要求を受け取り、当該本証明書発行要求を前記鍵証明書発行局 に対して仮証明書を利用したセキュアな回線を介して送信し、当該本証明書発行要 求に応答して前記鍵証明書発行局にて発行された前記本証明書を受信して当該本 証明書を前記 ICカードに送出する鍵証明取得手段を具備する CE機器。
[9] 請求項 7記載の ICカードと接続され、当該 ICカードの前記第 1の鍵証明取得手段 力 仮証明書発行要求を受け取るときに、前記鍵証明書発行局に対して前記仮証 明書発行要求を自装置の端末鍵ペアおよび端末鍵証明書を用いたセキュアな回線 を介して送信し、当該仮証明書発行要求に応答して前記鍵証明書発行局にて発行 された前記仮証明書を受信して当該仮証明書を前記 ICカードに送出する鍵証明取 得手段を具備する携帯端末。
[10] 請求項 8記載の CE機器と通信を行う鍵証明書発行局であって、 仮証明書又は本証明書と、端末鍵証明書とを対応づけて記憶可能な発行局記憶 手段と、
前記 CE機器の鍵証明取得手段からの本証明書発行要求に応じて前記発行局記 憶手段を検索し、前記本証明書発行要求に含まれる前記仮証明書が前記発行局記 憶手段に記憶されているときに、前記本証明書を発行し前記 CE機器の鍵証明取得 手段に送信するとともに、当該本証明書と前記本証明書発行要求の送信元である前 記 CE機器の識別情報とを前記発行局記憶手段に記憶させる本証明書発行制御手 段とを具備する鍵証明発行局。
[11] 請求項 9記載の携帯端末と通信を行う鍵証明書発行局であって、
仮証明書又は本証明書と、端末鍵証明書とを対応づけて記憶可能な発行局記憶 手段と、
前記 CE機器の鍵証明取得手段からの仮証明書発行要求に応じて前記仮証明書 を発行し当該仮証明書を前記 CE機器の鍵証明取得手段に送信するとともに、前記 発行局記憶手段に前記発行した仮証明書と前記仮証明書発行要求の送信元である 前記携帯端末の前記端末鍵証明書とを対応づけて記憶させる仮証明書発行制御手 段とを具備する鍵証明発行局。
[12] CE機器にて利用する鍵の本証明書を取得する鍵証明取得方法であって、
ICカードと携帯端末とを接続し、 ICカードの記憶手段に前記本証明書および仮証 明書の 、ずれとも関連づけられて 、な 、前記鍵が存在するときに、前記 ICカードが 前記携帯端末を利用して前記鍵証明発行局力 前記鍵に対応する仮証明書を取得 するステップと、
前記 ICカードと前記 CE機器とを接続し、前記 ICカードが前記 CE機器を介し前記 仮証明書を用いて前記鍵証明発行局力 前記本証明書を取得するステップと、 を具備する鍵証明取得方法。
PCT/JP2006/303774 2006-02-28 2006-02-28 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 WO2007099608A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008502595A JP4800377B2 (ja) 2006-02-28 2006-02-28 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
PCT/JP2006/303774 WO2007099608A1 (ja) 2006-02-28 2006-02-28 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US12/280,675 US20090037728A1 (en) 2006-02-28 2006-02-28 Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/303774 WO2007099608A1 (ja) 2006-02-28 2006-02-28 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法

Publications (1)

Publication Number Publication Date
WO2007099608A1 true WO2007099608A1 (ja) 2007-09-07

Family

ID=38458732

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/303774 WO2007099608A1 (ja) 2006-02-28 2006-02-28 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法

Country Status (3)

Country Link
US (1) US20090037728A1 (ja)
JP (1) JP4800377B2 (ja)
WO (1) WO2007099608A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290743A (ja) * 2008-05-30 2009-12-10 Panasonic Electric Works Co Ltd 鍵交換方法
JP2011022825A (ja) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
TWI426762B (zh) * 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
KR101378810B1 (ko) * 2013-06-03 2014-03-27 주식회사 미래테크놀로지 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2015090540A (ja) * 2013-11-05 2015-05-11 パナソニックIpマネジメント株式会社 設備機器の登録システム、設備機器の登録方法
JP2017050624A (ja) * 2015-08-31 2017-03-09 パナソニックIpマネジメント株式会社 コントローラ、通信方法、及び通信システム
JP2018007011A (ja) * 2016-07-01 2018-01-11 富士通株式会社 証明書生成システム、情報処理装置、証明書生成装置、証明書生成方法、及びプログラム
US20180102905A1 (en) * 2014-12-15 2018-04-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
WO2020044666A1 (ja) * 2018-08-28 2020-03-05 パナソニックIpマネジメント株式会社 証明書生成方法、証明書生成装置およびコンピュータプログラム
US20220092598A1 (en) * 2020-09-24 2022-03-24 Ncr Corporation System and method for touchless pin entry

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US8646045B1 (en) * 2007-07-26 2014-02-04 United Services Automobile Association (Usaa) Bank speech authentication
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
DE102009001719B4 (de) * 2009-03-20 2011-02-10 Compugroup Holding Ag Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
US10454678B2 (en) * 2011-08-17 2019-10-22 Pure Storage, Inc. Accesor-based audit trails
US9092385B2 (en) * 2011-08-17 2015-07-28 Cleversafe, Inc. Facilitating access of a dispersed storage network
KR20140017035A (ko) * 2012-07-17 2014-02-11 한국전자통신연구원 오디오 보안 저장 시스템과 이를 이용한 인증서 관리 방법
US8719908B1 (en) * 2012-12-21 2014-05-06 Disney Enterprises, Inc. Digital certificate management
KR102005408B1 (ko) * 2013-08-08 2019-07-30 삼성전자주식회사 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
JP6526181B2 (ja) * 2014-09-30 2019-06-05 サイトリックス システムズ,インコーポレイテッド スマートカードによるログオンおよび連携されたフルドメインログオン
US10841316B2 (en) 2014-09-30 2020-11-17 Citrix Systems, Inc. Dynamic access control to network resources using federated full domain logon
CN106789018B (zh) * 2016-12-20 2019-10-08 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
US10958640B2 (en) 2018-02-08 2021-03-23 Citrix Systems, Inc. Fast smart card login

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219412A (ja) * 1998-02-03 1999-08-10 Oki Electric Ind Co Ltd Icカード発行システム
JP2006014325A (ja) * 2004-06-24 2006-01-12 Palo Alto Research Center Inc ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
US7130998B2 (en) * 2004-10-14 2006-10-31 Palo Alto Research Center, Inc. Using a portable security token to facilitate cross-certification between certification authorities
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US20070277248A1 (en) * 2006-05-25 2007-11-29 Microsoft Corporation Installation of an Application Module and a Temporary Certificate

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219412A (ja) * 1998-02-03 1999-08-10 Oki Electric Ind Co Ltd Icカード発行システム
JP2006014325A (ja) * 2004-06-24 2006-01-12 Palo Alto Research Center Inc ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290743A (ja) * 2008-05-30 2009-12-10 Panasonic Electric Works Co Ltd 鍵交換方法
TWI426762B (zh) * 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
US8694772B2 (en) 2008-08-04 2014-04-08 Industrial Technology Research Institute Method and system for managing network identity
JP2011022825A (ja) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
KR101378810B1 (ko) * 2013-06-03 2014-03-27 주식회사 미래테크놀로지 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2015090540A (ja) * 2013-11-05 2015-05-11 パナソニックIpマネジメント株式会社 設備機器の登録システム、設備機器の登録方法
US20180102905A1 (en) * 2014-12-15 2018-04-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11575522B2 (en) * 2014-12-15 2023-02-07 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11936797B1 (en) 2014-12-15 2024-03-19 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
JP2017050624A (ja) * 2015-08-31 2017-03-09 パナソニックIpマネジメント株式会社 コントローラ、通信方法、及び通信システム
JP2018007011A (ja) * 2016-07-01 2018-01-11 富士通株式会社 証明書生成システム、情報処理装置、証明書生成装置、証明書生成方法、及びプログラム
WO2020044666A1 (ja) * 2018-08-28 2020-03-05 パナソニックIpマネジメント株式会社 証明書生成方法、証明書生成装置およびコンピュータプログラム
US20220092598A1 (en) * 2020-09-24 2022-03-24 Ncr Corporation System and method for touchless pin entry
US11887120B2 (en) * 2020-09-24 2024-01-30 Ncr Atleos Corporation System and method for touchless pin entry

Also Published As

Publication number Publication date
US20090037728A1 (en) 2009-02-05
JPWO2007099608A1 (ja) 2009-07-16
JP4800377B2 (ja) 2011-10-26

Similar Documents

Publication Publication Date Title
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20070214356A1 (en) Method and system for authentication between electronic devices with minimal user intervention
WO2010023779A1 (ja) サーバ証明書発行システム及び本人認証方法
JP2004046430A5 (ja)
JPH11174956A (ja) 臨時署名認証の方法及びそのシステム
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
WO2003098455A1 (fr) Systeme et procede de fourniture de services
WO2007019760A1 (fr) Methode et systeme pour terminal mobile se joignant a un domaine et obtenant un objet droits
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP2013175040A (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
JP6999474B2 (ja) 電気錠システムおよび錠制御端末
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP6567939B2 (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
JP2010191801A (ja) 認証システムおよび認証方法
JP7001524B2 (ja) 電気錠
JP2012032993A (ja) 認証システム
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2004064181A (ja) ホームゲートウェイ装置およびプログラム
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2008502595

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 12280675

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06714903

Country of ref document: EP

Kind code of ref document: A1