JP4740649B2 - Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method - Google Patents

Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method Download PDF

Info

Publication number
JP4740649B2
JP4740649B2 JP2005148275A JP2005148275A JP4740649B2 JP 4740649 B2 JP4740649 B2 JP 4740649B2 JP 2005148275 A JP2005148275 A JP 2005148275A JP 2005148275 A JP2005148275 A JP 2005148275A JP 4740649 B2 JP4740649 B2 JP 4740649B2
Authority
JP
Japan
Prior art keywords
public key
key certificate
issuance
issue
upper limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005148275A
Other languages
Japanese (ja)
Other versions
JP2006325112A (en
Inventor
友成 西本
清彦 石川
俊郎 吉村
拓也 坂本
文雄 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Japan Broadcasting Corp
Original Assignee
Fujitsu Ltd
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Japan Broadcasting Corp filed Critical Fujitsu Ltd
Priority to JP2005148275A priority Critical patent/JP4740649B2/en
Publication of JP2006325112A publication Critical patent/JP2006325112A/en
Application granted granted Critical
Publication of JP4740649B2 publication Critical patent/JP4740649B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するための公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法に関する。 The present invention relates to a public key certificate issuing device, a public key certificate issuing system, a public key certificate issuing program, and a public key certificate for issuing a public key certificate that proves that the public key belongs to the client about the issue how.

音楽、画像、映画などをデジタル化したコンテンツは、複写や伝送を繰り返しても劣化しない。このため、権利者の許諾範囲を超えて、配布や交換が行われがちである。そこで、コンテンツの流通や再生に制限を加えるため、コンテンツを暗号化することが考えられた。   Content obtained by digitizing music, images, movies, etc. will not deteriorate even after repeated copying and transmission. For this reason, distribution and exchange tend to be performed beyond the permitted scope of the right holder. Therefore, it has been considered to encrypt the content in order to limit the distribution and reproduction of the content.

コンテンツを暗号化する一方式として、コンテンツのデータを同じ鍵(秘密鍵)で暗号化および復号化する秘密鍵暗号方式(secret key cryptosystem)、すなわち対称鍵暗号方式(symmetric key cryptosystem)が挙げられる。しかし、鍵を安全な経路で輸送する必要があるため鍵の管理が難しく、安全性に劣る問題があった。   One method for encrypting content is a secret key cryptosystem that encrypts and decrypts content data with the same key (secret key), that is, a symmetric key cryptosystem. However, since it is necessary to transport the key by a secure route, it is difficult to manage the key, and there is a problem inferior in security.

前記問題に対処するため、公開鍵暗号方式(public key cryptosystem)、すなわち、非対称鍵暗号方式(asymmetric key cryptosystem)が考えられた。公開鍵暗号方式では、ペアとなる2つの鍵を使ってデータの暗号化および復号化を行なう。一方の鍵は、他人に広く公開する公開鍵であり、他方の鍵は、正当な権利者が厳重に管理する秘密鍵である。秘密鍵で暗号化されたデータは対応する公開鍵でしか復号できず、公開鍵で暗号化されたデータは対応する秘密鍵でしか復号できない。したがって、公開鍵暗号方式は、秘密鍵暗号方式と比較すると、公開鍵を安全な経路で輸送する必要がないため、鍵の管理が容易で安全性が高い利点がある。   In order to deal with the problem, a public key cryptosystem, that is, an asymmetric key cryptosystem has been considered. In the public key cryptosystem, data is encrypted and decrypted using two pairs of keys. One key is a public key that is widely disclosed to others, and the other key is a secret key that is strictly managed by a legitimate right holder. Data encrypted with the private key can be decrypted only with the corresponding public key, and data encrypted with the public key can be decrypted only with the corresponding private key. Therefore, the public key cryptosystem has an advantage that the management of the key is easy and the security is high because it is not necessary to transport the public key through a secure route as compared with the secret key cryptosystem.

この公開鍵暗号方式では、データの暗号化は、正規の受信者が所持する秘密鍵とペアとなる公開鍵を用いて行われる必要がある。つまり、データを暗号化して送信しようとする送信者は、暗号化に用いる公開鍵が、正当なものかどうか、他人のものでないか、また改ざんされていないかということ、を検証しておく必要がある。このような受信者、すなわち公開鍵利用者の本人性(Authenticity)を証明するには、公開鍵証明書を用いる。公開鍵証明書は、公開鍵に、正当性を保証できる第三者たる発行者または発行装置である認証局(CA; Certificate Authority)がデジタル署名したものである。   In this public key cryptosystem, data encryption needs to be performed using a public key paired with a private key possessed by a legitimate recipient. In other words, the sender who wants to send encrypted data needs to verify whether the public key used for encryption is legitimate, is not someone else, and has not been tampered with. There is. A public key certificate is used to prove the authenticity of such a recipient, that is, a public key user. The public key certificate is obtained by digitally signing a public key by a certificate authority (CA), which is an issuer or issuing device that is a third party who can guarantee validity.

従来、ホストが秘密鍵を用いてデジタル署名した匿名公開鍵証明書を要求するメッセージを送ると、ルーターがホストの公開鍵を用いてホストを認証した後、このメッセージをCA(Certification Authority; 公開鍵証明書発行者)へ送り、CAは、認証用署名の正当性を確認してCAのデジタル署名を含む公開鍵証明書を発行する公開鍵証明書発行方法が知られている(例えば、特許文献1参照。)。   Conventionally, when a host sends a message requesting an anonymous public key certificate digitally signed using a private key, the router authenticates the host using the host's public key, and then sends the message to a CA (Certification Authority; public key). A public key certificate issuance method is known in which the CA confirms the validity of the authentication signature and issues a public key certificate including the digital signature of the CA (for example, patent document). 1).

また、AD(Authorized Domain)内で同一の共通秘密情報(CSI; Common Secret Information)を共有しておき、この共通秘密情報を用いて配信要求元(再生装置、記録媒体)の認証を行った後、この配信要求元へコンテンツ鍵を配信するとともに配信可能なコンテンツ鍵の数を1減算し、この際、再生装置へコンテンツ鍵を配信する場合は利用期限を含まない鍵情報を配信し、記録媒体へコンテンツ鍵を配信する場合は利用期限を含む鍵情報を配信するコンテンツサーバが知られている(例えば、特許文献2参照。)。   In addition, after sharing the same common secret information (CSI) in the AD (Authorized Domain) and authenticating the distribution request source (reproducing device, recording medium) using this common secret information The content key is distributed to the distribution request source and the number of content keys that can be distributed is decremented by 1. When distributing the content key to the playback device, the key information not including the expiration date is distributed, and the recording medium A content server that distributes key information including an expiration date when distributing a content key to the Internet is known (see, for example, Patent Document 2).

特開2004−32699号公報(段落0090−0102、図1)JP 2004-32699 A (paragraphs 0090-0102, FIG. 1) 特開2004−112788号公報(段落0104−0105、図16)Japanese Patent Laying-Open No. 2004-112788 (paragraph 0104-0105, FIG. 16)

しかし、従来の公開鍵証明書発行方法では、このCAは、公開鍵証明書を発行する機関という意味での認証局と、公開鍵証明書の利用者(ホスト)を審査し、その本人性に責任を負う登録局としての両方の役割を果たしている。このため、このCAは、登録局として、公開鍵証明書の申請者(ホスト)が申請書(要求メッセージ)中で特定される者と同一であること、申請者が対応する秘密鍵を正当に所持していること、などの認証条件を充足しているか否かを確認する必要がある。さらに、この公開鍵証明書発行方法を、例えば家庭内や学校内で実施する場合、家屋内や構内ごとに、登録局(CA)を操作する管理者を配置する必要がある。したがって、公開鍵証明書の発行者(CA)側の構成が複雑になり、また、管理費用がかさみ、操作が煩雑である問題点があった。   However, in the conventional public key certificate issuance method, this CA examines a certificate authority in the sense of an institution that issues public key certificates and a user (host) of the public key certificate, and makes the identity thereof unique. It plays both roles as a responsible registration authority. For this reason, this CA, as a registration authority, verifies that the applicant (host) of the public key certificate is the same as the person specified in the application form (request message) and that the private key corresponding to the applicant is legitimate. It is necessary to check whether the authentication conditions such as possession are satisfied. Furthermore, when this public key certificate issuance method is implemented, for example, in a home or school, an administrator who operates a registration authority (CA) needs to be arranged in each home or campus. Therefore, there is a problem that the configuration on the issuer (CA) side of the public key certificate is complicated, the management cost is high, and the operation is complicated.

また、従来のコンテンツサーバでは、AD(Authorized Domain)内で同一の共通秘密情報(CSI; Common Secret Information)が共有されることとなるため、新たな機器をAD内に登録するには、このコンテンツサーバが従来の認証局と同等の機能を有する必要がある。このため、機器の登録操作が煩雑であり、コンテンツサーバおよび機器の両方の構成が複雑になり、また、管理費用がかさむ問題点があった。   Further, in the conventional content server, since the same common secret information (CSI) is shared in AD (Authorized Domain), this content is used to register a new device in AD. The server needs to have the same function as a conventional certificate authority. For this reason, the registration operation of the device is complicated, the configuration of both the content server and the device is complicated, and there is a problem that the management cost is increased.

本発明は、前記のような問題点に鑑みてなされたものであり、従来は公開鍵証明書の発行のため必要であった認証局の設置や管理者の配置を不要にして、管理経費の削減を図るとともに操作の簡易化を図ることができる公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法を提供することを目的とする。 The present invention has been made in view of the above problems, and eliminates the need for installing a certificate authority or an administrator, which was conventionally required for issuing public key certificates, and reduces the management expenses. public key certificate issuing apparatus that strive to reduce can be simplified operation, public key certificate issuing system, and to provide the public key certificate issuing program and a public key certificate issuing process.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の公開鍵発行装置は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置であって、公開鍵証明書生成手段と、積算発行数記憶手段と、積算発行数更新手段と、発行数上限値記憶手段と、発行数判定手段と、公開鍵証明書無効化手段と、積算発行数減算手段とを備える構成とした。 The present invention has been developed to achieve the above object, and first, the public key issuing device according to claim 1 issues a public key certificate for proving that the public key belongs to the client. A public key certificate issuing device, a public key certificate generating means, an integrated issue number storage means, an integrated issue number update means, an issue number upper limit value storage means, an issue number determination means, and a public key certificate It is configured to include a writing invalidation means and a cumulative issuance number subtraction means .

かかる構成によれば、公開鍵証明書発行装置は、公開鍵証明書生成手段によって、クライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成しクライアントへ発行する。つまり、公開鍵証明書生成手段は、クライアントから公開鍵証明書の発行要求を受けると、後記する条件の下で、このクライアントへ公開鍵証明書を発行することとなる。   According to this configuration, the public key certificate issuing device generates a public key certificate and issues it to the client in response to a public key certificate issuing request from the client by the public key certificate generating unit. In other words, when receiving a public key certificate issuance request from a client, the public key certificate generating means issues a public key certificate to the client under the conditions described later.

また、公開鍵証明書発行装置は、積算発行数記憶手段によって、公開鍵証明書生成手段により発行された公開鍵証明書の積算発行数を記憶している。また、この積算発行数は、積算発行数更新手段によって発行された公開鍵証明書の発行数に応じて更新される。こうして、積算発行数記憶手段に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。   Further, the public key certificate issuing device stores the cumulative number of issued public key certificates issued by the public key certificate generating means by means of the cumulative issued number storage means. Further, the cumulative issue number is updated according to the public key certificate issued number issued by the cumulative issue number update means. Thus, the cumulative issue number stored in the cumulative issue number storage means is updated according to the number of issued public key certificates. For this reason, the cumulative issue number accurately indicates the number of public key certificates issued by the public key certificate issuing device so far.

また、公開鍵証明書発行装置は、発行数上限値記憶手段によって、公開鍵証明書の発行数上限値を記憶している。この発行数上限値は、公開鍵証明書発行装置が発行を許容される公開鍵証明書の数の最大値を示している。   The public key certificate issuing device stores the issued key upper limit value of the public key certificate by the issued number upper limit storage unit. This issuance number upper limit value indicates the maximum value of the number of public key certificates permitted to be issued by the public key certificate issuing device.

また、公開鍵証明書発行装置は、発行数判定手段によって、積算発行数記憶手段に記憶された積算発行数および発行数上限値記憶手段に記憶された発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。積算発行数が発行数上限値に達しているということは、発行済みの公開鍵証明書の数が許容される上限に達しているということであるから、公開鍵証明書発行装置が、さらなる公開鍵証明書を発行してはならないことを意味する。反面、積算発行数が発行数上限値に達していないということは、発行済みの公開鍵証明書の数が許容される上限に達していないということであるから、公開鍵証明書発行装置が、さらなる公開鍵証明書を発行してよいことを意味する。   In the public key certificate issuing device, the issued number determination means refers to the accumulated issued number stored in the accumulated issued number storage means and the issued number upper limit value stored in the issued number upper limit storage means. Then, it is determined whether or not the cumulative issue number has reached the issue number upper limit value. The fact that the total number of issued certificates has reached the maximum number of issued cards means that the number of issued public key certificates has reached the allowable upper limit. This means that a key certificate must not be issued. On the other hand, the fact that the cumulative issue number has not reached the issue number upper limit value means that the number of issued public key certificates has not reached the allowable upper limit. It means that further public key certificates may be issued.

さらに、公開鍵証明書発行装置は、公開鍵証明書生成手段によって、発行数判定手段の判定結果に基づいて、積算発行数が発行数上限値に達しているとき公開鍵証明書を発行しない。したがって、公開鍵証明書発行装置は、発行済みの公開鍵証明書の数が許容される上限に達しているときは、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行しない。反面、公開鍵証明書発行装置は、積算発行数が発行数上限値に達していない、すなわち、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行する。こうして、公開鍵証明書発行装置は、許容される上限までは、公開鍵証明書を発行するが、これを超える公開鍵証明書は発行しないこととなる。   Furthermore, the public key certificate issuing device does not issue the public key certificate by the public key certificate generating means when the cumulative number of issued has reached the upper limit of issued numbers based on the determination result of the issued number determining means. Therefore, when the number of issued public key certificates reaches an allowable upper limit, the public key certificate issuing device does not issue further public key certificates by the public key certificate generating unit. On the other hand, when the total number of issued certificates has not reached the maximum number of issues, that is, when the number of issued public key certificates has not reached the upper limit allowed, the public key certificate issuing device When the certificate issuance request is received, a further public key certificate is issued by the public key certificate generating means. In this way, the public key certificate issuing device issues public key certificates up to an allowable upper limit, but does not issue public key certificates exceeding this limit.

また、公開鍵証明書発行装置は、公開鍵無効化手段によって、クライアントからの公開鍵証明書の無効化要求に応動して公開鍵証明書を無効化するとともに、積算発行数減算手段によって、公開鍵証明書無効化手段により無効化された公開鍵証明書の数に応じて積算発行数記憶手段に記憶された積算発行数を減少させる。こうして、無効となった公開鍵証明書の数に応じて、積算発行数記憶手段に記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数は、発行されて有効な公開鍵証明書の数を示す。 Further, the public key certificate issuing device invalidates the public key certificate in response to the public key certificate invalidation request from the client by the public key invalidating means, and discloses the public key certificate issuing means by the cumulative issue number subtracting means. The cumulative issue number stored in the cumulative issue number storage means is decreased according to the number of public key certificates revoked by the key certificate invalidation means. In this way, the cumulative issue number stored in the cumulative issue number storage means is subtracted and updated according to the number of invalid public key certificates. Therefore, not only when the public key certificate is issued, but also when the public key certificate is invalidated, the accumulated issue number stored in the accumulated issue number storage means is the public key certificate that is issued and valid. Indicates the number of

また、請求項に記載の公開鍵証明書発行装置は、請求項2に記載の公開鍵証明書発行装置において、失効リスト生成手段を具備した構成とした。 Further, the public key certificate issuing device according to claim 2 is the same as the public key certificate issuing device according to claim 2, but includes a revocation list generating unit.

かかる構成によれば、公開鍵証明書発行装置は、失効リスト生成手段によって、無効化された公開鍵証明書を示す情報を含む失効リストを生成しクライアントへ配信する。具体的には、失効リストとは、無効化された公開鍵証明書を示すデータに、公開鍵証明書発行装置自身の秘密鍵によって署名を施したものである。この失効リストがクライアントに配信されることにより、クライアントにおいて、無効な公開鍵証明書を知ることができる。   According to this configuration, the public key certificate issuing device generates a revocation list including information indicating the revoked public key certificate by the revocation list generation unit and distributes the revocation list to the client. Specifically, the revocation list is obtained by signing data indicating a revoked public key certificate with the private key of the public key certificate issuing device itself. By distributing this revocation list to the client, the client can know an invalid public key certificate.

また、請求項に記載の公開鍵証明書発行装置は、請求項1から請求項3のいずれかに記載の公開鍵証明書発行装置において、発行数設定情報受信手段と、発行数上限値書換手段と、を具備した構成とした。 Further, the public key certificate issuing device according to claim 3 is the public key certificate issuing device according to any one of claims 1 to 3, wherein issuance number setting information receiving means, issuance number upper limit value rewriting Means.

かかる構成によれば、公開鍵証明書発行装置は、発行数設定情報受信手段によって、公開鍵証明書発行装置による公開鍵証明書の新たな発行上限数を表す発行数設定情報を受信し、発行数上限値書換手段によって、受信した発行数設定情報に基づき発行数上限値記憶手段に記憶した発行数上限値を書き換える。このため、公開鍵証明書発行装置に記憶された発行数上限値を別の値に書き換えたいときは、公開鍵証明書発行装置へ公開鍵証明書の新たな発行上限数を表す発行数設定情報を送信すれば、公開鍵証明書発行装置は、この発行数設定情報を発行数設定情報受信手段によって受信し、発行数上限値書換手段によって、この発行数設定情報に基づいて、発行数上限値を別の新たな値に書き換えることとなる。   According to such a configuration, the public key certificate issuing device receives the issue number setting information indicating the new maximum number of issues of the public key certificate issued by the public key certificate issuing device by the issue number setting information receiving unit, and issues The number upper limit value rewriting unit rewrites the issued number upper limit value stored in the issued number upper limit storage unit based on the received number setting information. For this reason, when it is desired to rewrite the upper limit value of the number of issues stored in the public key certificate issuing device to another value, the issue number setting information indicating the new upper limit number of public key certificates issued to the public key certificate issuing device , The public key certificate issuing device receives the issued number setting information by the issued number setting information receiving means, and the issued number upper limit value rewriting means, based on the issued number setting information, Will be rewritten to another new value.

また、請求項に記載の公開鍵証明書発行システムは、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置と、公開鍵証明書発行装置が発行する公開鍵証明書によって公開鍵が自身のものであることを証明されるクライアントと、を含む公開鍵証明書発行システムであって、クライアントは、公開鍵証明書発行要求手段と、公開鍵証明書保管手段と、を具備し、公開鍵証明書発行装置は、公開鍵証明書生成手段と、積算発行数記憶手段と、積算発行数更新手段と、発行数上限値記憶手段と、発行数判定手段と、公開鍵証明書無効化手段と、積算発行数減算手段とを具備した構成とした。 The public key certificate issuing system according to claim 4 includes a public key certificate issuing device that issues a public key certificate that certifies that the public key belongs to a client, and a public key certificate issuing device. A public key certificate issuance system including a client whose public key is proved by the public key certificate to be issued. The client includes a public key certificate issuance request unit, a public key certificate A public key certificate issuing device, an integrated issue number storage unit, an integrated issue number update unit, an issue number upper limit value storage unit, and an issue number determination. Means, public key certificate revocation means, and total issued number subtraction means .

かかる構成によれば、公開鍵証明書発行システムのクライアントは、公開鍵証明書発行要求手段によって、公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行い、公開鍵証明書保管手段によって、発行された公開鍵証明書を受信し保管する。こうして、クライアントは、公開鍵証明書発行装置から公開鍵証明書を得る。   According to this configuration, the client of the public key certificate issuing system makes a public key certificate issuing request to the public key certificate issuing device by using the public key certificate issuing request unit, and the public key certificate storing unit To receive and store the issued public key certificate. In this way, the client obtains the public key certificate from the public key certificate issuing device.

また、公開鍵証明書発行システムの公開鍵証明書発行装置は、公開鍵証明書生成手段によって、クライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成しクライアントへ発行する。つまり、公開鍵証明書生成手段は、クライアントから公開鍵証明書の発行要求を受けると、後記する条件の下で、このクライアントへ公開鍵証明書を発行することとなる。   The public key certificate issuing device of the public key certificate issuing system generates a public key certificate in response to a public key certificate issuance request from the client by the public key certificate generating means and issues the public key certificate to the client. . In other words, when receiving a public key certificate issuance request from a client, the public key certificate generating means issues a public key certificate to the client under the conditions described later.

また、公開鍵証明書発行システムの公開鍵証明書発行装置は、積算発行数記憶手段によって、公開鍵証明書生成手段により発行された公開鍵証明書の積算発行数を記憶している。また、この積算発行数は、公開鍵証明書発行装置の積算発行数更新手段によって、発行された公開鍵証明書の発行数に応じて更新される。こうして、積算発行数記憶手段に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。   In addition, the public key certificate issuing device of the public key certificate issuing system stores the cumulative number of issued public key certificates issued by the public key certificate generating means by means of the cumulative issued number storage means. Further, the cumulative issue number is updated according to the issued public key certificate issue number by the cumulative issue number update means of the public key certificate issuing device. Thus, the cumulative issue number stored in the cumulative issue number storage means is updated according to the number of issued public key certificates. For this reason, the cumulative issue number accurately indicates the number of public key certificates issued by the public key certificate issuing device so far.

また、公開鍵証明書発行システムの公開鍵証明書発行装置は、発行数上限値記憶手段によって、公開鍵証明書の発行数上限値を記憶している。この発行数上限値は、公開鍵証明書発行装置が発行を許容される公開鍵証明書の数の最大値を示している。   In addition, the public key certificate issuing device of the public key certificate issuing system stores the issued key upper limit value for the public key certificate by the issued number upper limit value storage unit. This issuance number upper limit value indicates the maximum value of the number of public key certificates permitted to be issued by the public key certificate issuing device.

また、公開鍵証明書発行システムの公開鍵証明書発行装置は、発行数判定手段によって、積算発行数記憶手段に記憶された積算発行数および発行数上限値記憶手段に記憶された発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。   Further, the public key certificate issuing system of the public key certificate issuing system uses the issued number determining means to store the accumulated issued number stored in the accumulated issued number storage means and the issued number upper limit value stored in the issued number upper limit storage means. Refer to Then, it is determined whether or not the cumulative issue number has reached the issue number upper limit value.

また、公開鍵証明書発行システムの公開鍵証明書発行装置は、公開鍵無効化手段によって、クライアントからの公開鍵証明書の無効化要求に応動して公開鍵証明書を無効化するとともに、積算発行数減算手段によって、公開鍵証明書無効化手段により無効化された公開鍵証明書の数に応じて積算発行数記憶手段に記憶された積算発行数を減少させる。こうして、無効となった公開鍵証明書の数に応じて、積算発行数記憶手段に記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数は、発行されて有効な公開鍵証明書の数を示す。 The public key certificate issuing device of the public key certificate issuing system invalidates the public key certificate in response to the public key certificate invalidation request from the client by the public key invalidating means and The issued number subtracting means decreases the accumulated issued number stored in the accumulated issued number storage means in accordance with the number of public key certificates revoked by the public key certificate revoking means. In this way, the cumulative issue number stored in the cumulative issue number storage means is subtracted and updated according to the number of invalid public key certificates. Therefore, not only when the public key certificate is issued, but also when the public key certificate is invalidated, the accumulated issue number stored in the accumulated issue number storage means is the public key certificate that is issued and valid. Indicates the number of

さらに、公開鍵証明書発行システムの公開鍵証明書発行装置は、積算発行数が発行数上限値に達している、すなわち、発行済みの公開鍵証明書の数が許容される上限に達しているときは、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行しない。反面、公開鍵証明書発行装置は、積算発行数が発行数上限値に達していない、すなわち、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行する。こうして、公開鍵証明書発行システムは、許容される上限までは、公開鍵証明書を発行するが、これを超える公開鍵証明書は発行しないこととなる。   Further, in the public key certificate issuing device of the public key certificate issuing system, the total number of issued certificates has reached the upper limit of issued numbers, that is, the number of issued public key certificates has reached an allowable upper limit. In some cases, no further public key certificate is issued by the public key certificate generating means. On the other hand, when the total number of issued certificates has not reached the maximum number of issues, that is, when the number of issued public key certificates has not reached the upper limit allowed, the public key certificate issuing device When the certificate issuance request is received, a further public key certificate is issued by the public key certificate generating means. In this way, the public key certificate issuing system issues public key certificates up to an allowable upper limit, but does not issue public key certificates exceeding this limit.

また、請求項に記載の公開鍵証明書発行プログラムは、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するために、前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段とを参照することで、コンピュータを、積算発行数更新手段、発行数判定手段、公開鍵証明書生成手段、公開鍵証明書無効化手段、積算発行数減算手段として機能させることを特徴とする。 The public key certificate issuing program according to claim 5 stores an upper limit value of the number of issued public key certificates in order to issue a public key certificate that certifies that the public key belongs to the client. The issued number upper limit value storage means and the accumulated issue number storage means for storing the accumulated issuance number of the public key certificate are referred to, so that the computer issues an accumulated issue number update means, an issue number determination means, and a public key certificate. It functions as a generating means, a public key certificate revoking means, and an integrated issuance number subtracting means .

かかる構成によれば、公開鍵証明書発行プログラムは、積算発行数更新手段によって、積算発行数が、公開鍵証明書の発行数に応じて更新される。
また、公開鍵証明書発行プログラムは、発行数判定手段によって、積算発行数が発行数上限値に達しているか否かを判定する。
According to this configuration, in the public key certificate issuance program, the cumulative issuance number is updated according to the issuance number of the public key certificate by the cumulative issuance number updating unit.
Further, the public key certificate issuing program determines whether or not the cumulative number of issued has reached the issued number upper limit value by the issued number determining means.

さらに、公開鍵証明書発行プログラムは、公開鍵無効化手段によって、クライアントからの公開鍵証明書の無効化要求に応動して公開鍵証明書を無効化するとともに、積算発行数減算手段によって、公開鍵証明書無効化手段により無効化された公開鍵証明書の数に応じて積算発行数記憶手段に記憶された積算発行数を減少させる。そして、公開鍵証明書発行プログラムは、公開鍵証明書生成手段によって、発行数判定手段の判定結果に基づいて積算発行数が発行数上限値に達しているとき、公開鍵証明書を発行しない。 Further, the public key certificate issuance program invalidates the public key certificate in response to the public key certificate invalidation request from the client by the public key invalidation means, and discloses the public key certificate issuance by the cumulative issue number subtraction means. The cumulative issue number stored in the cumulative issue number storage means is decreased according to the number of public key certificates revoked by the key certificate invalidation means. Then, the public key certificate issuing program does not issue the public key certificate when the cumulative issue number reaches the issue number upper limit value based on the determination result of the issue number determination unit by the public key certificate generation unit.

また、請求項に記載の公開鍵証明書発行方法は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置における公開鍵証明書発行方法であって、公開鍵証明書発行装置は、公開鍵証明書の発行数上限値と、公開鍵証明書発行装置により発行された前記公開鍵証明書の積算発行数を記憶していて、積算発行数更新ステップと、発行数判定ステップと、公開鍵証明書発行ステップと、を含み、さらに、前記クライアントから前記公開鍵証明書の無効化要求を受信した場合に、公開鍵証明書無効化ステップと、積算発行数減算ステップと、を含むことを特徴とする。 The public key certificate issuing method according to claim 6 is a public key certificate issuing method in a public key certificate issuing apparatus that issues a public key certificate that certifies that the public key belongs to the client. The public key certificate issuing device stores the upper limit value of the number of public key certificates issued and the cumulative number of issued public key certificates issued by the public key certificate issuing device. A step of issuing a public key certificate, and a step of issuing a public key certificate when an invalidation request for the public key certificate is received from the client. an issuing number subtraction step, the characterized by containing Mukoto.

この手順によれば、公開鍵証明書発行方法では、積算発行数更新ステップによって、積算発行数を、発行された公開鍵証明書の発行数に応じて更新している。こうして、公開鍵証明書発行装置に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。   According to this procedure, in the public key certificate issuance method, the accumulated issue number is updated according to the issued number of issued public key certificates by the accumulated issue number update step. In this way, the cumulative issue number stored in the public key certificate issuing device is updated according to the number of issued public key certificates. For this reason, the cumulative issue number accurately indicates the number of public key certificates issued by the public key certificate issuing device so far.

また、公開鍵証明書発行方法では、発行数判定ステップによって、公開鍵証明書発行装置に記憶された積算発行数および発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。   In the public key certificate issuance method, the issued number determination step refers to the accumulated issue number and the issued number upper limit value stored in the public key certificate issuing device. Then, it is determined whether or not the cumulative issue number has reached the issue number upper limit value.

そして、公開鍵証明書発行方法では、公開鍵証明書発行ステップによって、発行数判定ステップに基づき積算発行数が発行上限値に達していないときクライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成してクライアントへ発行し、発行数判定ステップに基づき積算発行数が発行上限値に達しているとき公開鍵証明書を発行しない。   In the public key certificate issuance method, the public key certificate issuance step responds to a public key certificate issuance request from the client when the cumulative issuance number has not reached the issuance upper limit value based on the issuance number determination step. A public key certificate is generated and issued to the client, and the public key certificate is not issued when the cumulative issue number reaches the issue upper limit value based on the issue number determination step.

さらに、前記クライアントから前記公開鍵証明書の無効化要求を受信した場合に、公開鍵証明書無効化ステップにより、前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する。そして、前記公開鍵証明書無効化ステップにより無効化された前記公開鍵証明書の数に応じて、積算発行数減算ステップにより記憶された前記積算発行数を減少させている。Further, when the public key certificate revocation request is received from the client, the public key certificate is revoked in response to the public key certificate revocation request from the client. Invalidate the certificate. Then, according to the number of the public key certificates revoked in the public key certificate revocation step, the accumulated issuance number stored in the accumulated issuance number subtraction step is decreased.

請求項1、請求項、請求項または請求項に記載の発明によれば、積算発行数が発行数上限値に達しているか否かを判定する。そして、この判定結果に基づいて、積算発行数が発行数上限値に達しているとき公開鍵証明書を発行しない。つまり、発行済みの公開鍵証明書の数が許容される上限に達しているときは、さらなる公開鍵証明書を発行しないが、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、さらなる公開鍵証明書を発行する。このような構成により、従来は公開鍵証明書の発行のため必要であった登録局の設置や管理者の配置を不要にして、管理経費の削減を図るとともに操作の簡易化を図ることができる。 According to the invention described in claim 1, claim 4 , claim 5, or claim 6 , it is determined whether or not the cumulative issue number has reached the issue number upper limit value. Based on the determination result, the public key certificate is not issued when the cumulative issue number reaches the issue number upper limit value. In other words, when the number of issued public key certificates has reached the allowable limit, no further public key certificates are issued, but the number of issued public key certificates has reached the allowable limit. If not, upon receiving a public key certificate issuance request from the client, a further public key certificate is issued. With such a configuration, it is possible to reduce the management cost and simplify the operation by eliminating the need for setting up a registration authority and the arrangement of an administrator, which were conventionally necessary for issuing a public key certificate. .

また、当該発明によれば、無効となった公開鍵証明書の数に応じて、記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数を、発行されて有効な公開鍵証明書の数と一致させることができる。 Further , according to the present invention, the stored cumulative issuance number is subtracted and updated according to the number of public key certificates that have become invalid. Accordingly, not only when the public key certificate is issued, but also when the public key certificate is invalidated, the accumulated issue number stored in the accumulated issue number storage means is issued and valid. Can be matched with the number of

請求項に記載の発明によれば、無効化された公開鍵証明書を示す情報を含む失効リストが生成されクライアントへ配信されることにより、クライアントにおいて、無効な公開鍵証明書を知ることができる。 According to the second aspect of the present invention, the revocation list including information indicating the revoked public key certificate is generated and distributed to the client, so that the client can know the invalid public key certificate. it can.

請求項に記載の発明によれば、公開鍵証明書発行装置に記憶された発行数上限値を別の値に書き換えたいとき、公開鍵証明書発行装置へ公開鍵証明書の新たな発行上限数を表す発行数設定情報を送信すれば、公開鍵証明書発行装置は、この発行数設定情報を受信し、この発行数設定情報に基づいて、発行数上限値を別の新たな値に書き換える。このため、公開鍵証明書が発行を許容される公開鍵証明書の数(発行数上限値)を所望の値に書き換えることができる According to the third aspect of the present invention, when the issuance number upper limit value stored in the public key certificate issuing apparatus is to be rewritten to another value, a new issuance upper limit of the public key certificate is issued to the public key certificate issuing apparatus. If the issued number setting information indicating the number is transmitted, the public key certificate issuing device receives the issued number setting information, and rewrites the issued number upper limit value to another new value based on the issued number setting information. . For this reason, it is possible to rewrite the number of public key certificates (issue number upper limit value) that is permitted to be issued by the public key certificate to a desired value .

以下、本発明を実施するための最良の形態について、図面を参照して詳細に説明する。
まず、本発明による公開鍵証明書発行システム1の構成および運用の概要について説明する。
図1は、本発明による公開鍵証明書発行システム1の一構成例を示すブロック図である。
Hereinafter, the best mode for carrying out the present invention will be described in detail with reference to the drawings.
First, an outline of the configuration and operation of the public key certificate issuing system 1 according to the present invention will be described.
FIG. 1 is a block diagram showing a configuration example of a public key certificate issuing system 1 according to the present invention.

公開鍵証明書発行システム1は、比較的ノード数が少なく閉鎖的なネットワーク、例えば家庭内や学校内などに敷設されたネットワークを利用して構築され、このネットワーク内において公開鍵証明書を発行するためのものであり、公開鍵証明書発行装置10と、公開鍵証明書発行装置10に接続されたクライアント20a、20c、20dと、クライアント20aにカスケード接続されたクライアント20bとを具備している。なお、クライアント20a〜20dのいずれかを減らしてもよいし、公開鍵証明書発行装置10へ、クライアント20a〜20dと同様の構成を有するクライアントを、直接またはカスケード接続によりさらに追加してもよい。   The public key certificate issuing system 1 is constructed using a closed network having a relatively small number of nodes, for example, a network laid in a home or school, and issues a public key certificate in this network. And includes a public key certificate issuing device 10, clients 20a, 20c, and 20d connected to the public key certificate issuing device 10, and a client 20b cascaded to the client 20a. Any of the clients 20a to 20d may be reduced, or a client having the same configuration as that of the clients 20a to 20d may be further added to the public key certificate issuing device 10 directly or by cascade connection.

公開鍵証明書発行装置10は、クライアント20a〜20dに対し、公開鍵証明書を発行するためのものであり、従来の認証局(CA: Certificate Authority)に代わるものである。後記するように、公開鍵証明書発行装置10には、公開鍵証明書の発行数上限値が設定されていて、公開鍵証明書発行システム1内で有効な公開鍵証明書の数は、この発行数上限値以下に制御される。公開鍵証明書発行装置10はさらに、外部ネットワーク2を介して、管理装置4と通信可能に接続されている。   The public key certificate issuing device 10 is for issuing a public key certificate to the clients 20a to 20d, and replaces a conventional certificate authority (CA). As will be described later, the public key certificate issuing device 10 is set with an upper limit value for the number of public key certificates issued, and the number of public key certificates valid in the public key certificate issuing system 1 is as follows. Controlled below the maximum number of issues. The public key certificate issuing device 10 is further connected to the management device 4 through the external network 2 so as to be communicable.

管理装置4は、公開鍵証明書発行システム1外から、外部ネットワーク2を介して、公開鍵証明書発行装置10へ発行数設定情報を送り、公開鍵証明書発行装置10に設定されていた発行数上限値を書き換える機能を有する。   The management device 4 sends the issuance number setting information from outside the public key certificate issuing system 1 to the public key certificate issuing device 10 via the external network 2, and issuance set in the public key certificate issuing device 10 It has a function of rewriting the number upper limit value.

公開鍵証明書発行装置10は、公開鍵証明書の積算発行数、すなわち公開鍵証明書発行システム1内で発行され有効な公開鍵証明書の数を管理している。公開鍵証明書発行装置10は、積算発行数が発行数上限値に達していないときは、クライアント20a〜20dの要求に応じて公開鍵証明書を発行し、この積算発行数が発行数上限値に達しているときは発行を拒否する。こうして、公開鍵証明書発行システム1内で発行され有効な公開鍵証明書の数は、発行数上限値以下に制御される。   The public key certificate issuing device 10 manages the cumulative number of public key certificates issued, that is, the number of valid public key certificates issued within the public key certificate issuing system 1. The public key certificate issuing device 10 issues a public key certificate in response to a request from the clients 20a to 20d when the cumulative issue number has not reached the issue number upper limit value, and this cumulative issue number is the issue number upper limit value. If it has reached, it will be rejected. In this way, the number of valid public key certificates issued in the public key certificate issuing system 1 is controlled to be equal to or less than the upper limit of the number of issues.

このように、公開鍵証明書発行システム1内では、公開鍵証明書発行装置10に直接的または間接的に接続されているクライアント20a〜20dに対して、複雑な認証手続が科されることなく、公開鍵証明書が発行される。このため、従来の認証局が公開鍵証明書の発行のたびに行っていた複雑な手続きが不要となり、構成を簡易化するとともに、管理費用の削減を図ることができる。また、公開鍵証明書発行システム1内では、クライアント(20a〜20d)の追加や脱退が容易であり、発行数上限値の範囲内で機動的に公開鍵証明書を発行できるため、例えば家庭内や教室内などの範囲ごとに、クライアント20a〜20dを特定せずに、コンテンツ利用のために複数のライセンスを与えるのに好適である。   As described above, in the public key certificate issuing system 1, complicated authentication procedures are not imposed on the clients 20a to 20d connected directly or indirectly to the public key certificate issuing device 10. A public key certificate is issued. For this reason, the complicated procedure which the conventional certificate authority has performed every time the public key certificate is issued becomes unnecessary, and the configuration can be simplified and the management cost can be reduced. In addition, in the public key certificate issuing system 1, it is easy to add or withdraw clients (20a to 20d), and the public key certificate can be issued flexibly within the range of the maximum number of issue. It is suitable for giving a plurality of licenses for content use without specifying the clients 20a to 20d for each range such as in a classroom.

クライアント20a〜20dは、暗号化されたコンテンツを復号して利用するための装置であって、後記する構成を有し、具体的には、通信機能などを有するテレビジョン受像機などである。クライアント20a〜20dは、外部ネットワーク3を介して、コンテンツ供給装置5から、コンテンツを受信する機能を有する。さらに、クライアント20a〜20dは、放送局6から、暗号化され無線で配信されているコンテンツを受信する機能を有する。   The clients 20a to 20d are devices for decrypting and using the encrypted content, and have a configuration to be described later, specifically, a television receiver having a communication function and the like. The clients 20 a to 20 d have a function of receiving content from the content supply device 5 via the external network 3. Furthermore, the clients 20a to 20d have a function of receiving content encrypted and distributed wirelessly from the broadcasting station 6.

コンテンツ供給装置5は、クライアント20a〜20dの要求に従って、または、一方的に、暗号化されたコンテンツを配信するコンテンツサーバである。放送局6は、暗号化されたコンテンツを無線放送するものである。   The content supply device 5 is a content server that distributes encrypted content in accordance with a request from the clients 20a to 20d or unilaterally. The broadcasting station 6 broadcasts encrypted content wirelessly.

外部ネットワーク2および3は、公開鍵証明書発行装置10およびクライアント20a〜20dと、公開鍵証明書発行システム1外とのデータの伝送を媒介する通信網であり、具体的には、インターネットまたはWAN(Wide Area Network)などである。外部ネットワーク2および3は、別個のものとして示したが、同一のネットワークであってもよい。   The external networks 2 and 3 are communication networks that mediate transmission of data between the public key certificate issuing device 10 and the clients 20a to 20d and the outside of the public key certificate issuing system 1, and specifically, the Internet or WAN. (Wide Area Network). Although the external networks 2 and 3 are shown as separate, they may be the same network.

なお、本説明において、ネットワークおよび接続は、有線、無線、または、有線および無線の混在のいずれによって実現されたものでもよい。   In this description, the network and the connection may be realized by any of wired, wireless, or a mixture of wired and wireless.

公開鍵証明書発行システム1内の各ノード、すなわち、公開鍵証明書発行装置10、クライアント20a〜20dには、秘密鍵と、この秘密鍵とペアとなる公開鍵とが割り当てられる。各々の公開鍵は、クライアント20a〜20dへ配信するデータを暗号化するのに用いる際に、正当なものかどうか、他人のものでないか、また改ざんされていないかということを検証しておく必要がある。そこで、公開鍵証明書発行システム1内では、公開鍵証明書発行装置10が発行する公開鍵証明書によって、各ノードの本人性(Authenticity)が証明されたものとする。各ノードに対応する公開鍵証明書は、公開鍵証明書発行装置10が、各ノードに割り当てられた公開鍵に、公開鍵証明書発行装置10自身の秘密鍵を用いて署名を施したものである。   Each node in the public key certificate issuing system 1, that is, the public key certificate issuing device 10 and the clients 20a to 20d are assigned a private key and a public key paired with the private key. When using each public key to encrypt data distributed to the clients 20a to 20d, it is necessary to verify whether it is legitimate, is not someone else, and has not been tampered with. There is. Therefore, in the public key certificate issuing system 1, it is assumed that the identity of each node is authenticated by the public key certificate issued by the public key certificate issuing device 10. The public key certificate corresponding to each node is obtained by signing the public key assigned to each node by the public key certificate issuing device 10 using the private key of the public key certificate issuing device 10 itself. is there.

本説明において、各ノードに割り当てられる秘密鍵、この秘密鍵とペアとなる公開鍵、この公開鍵の本人性を証明する公開鍵証明書の符号をまとめると、次のとおりである。   In this description, the secret key assigned to each node, the public key paired with the secret key, and the sign of the public key certificate that proves the identity of the public key are summarized as follows.

Figure 0004740649
Figure 0004740649

公開鍵証明書は、例えばITU−T(国際電気通信連合電気通信標準化部門)1996年勧告X.509に準拠した形式を有する。公開鍵証明書は、公開鍵のバージョン番号、公開鍵証明書のシリアル番号、公開鍵情報、公開鍵証明書を発行した公開鍵証明書発行装置10に係る情報、公開鍵証明書の有効期間、証明される主体者、すなわちクライアント20a〜20dの情報、拡張領域などの項目を有し、拡張領域に電子メールアドレスやIPアドレスなどの情報を含んでもよい。公開鍵証明書は、例えば、DH(Diffie-Hellman)法、RSA(R. Rivest、A. Shamir、L. Adelman)法、またはDSA(Digital Signature Algorithm)などの暗号化方式に従って生成する。   The public key certificate is, for example, ITU-T (International Telecommunication Union Telecommunication Standardization Sector) 1996 Recommendation X. 509. The public key certificate includes a version number of the public key, a serial number of the public key certificate, public key information, information related to the public key certificate issuing device 10 that has issued the public key certificate, a validity period of the public key certificate, It may have items such as information of the subject to be certified, that is, the clients 20a to 20d and an extended area, and the extended area may include information such as an e-mail address and an IP address. The public key certificate is generated according to an encryption method such as DH (Diffie-Hellman) method, RSA (R. Rivest, A. Shamir, L. Adelman) method, or DSA (Digital Signature Algorithm).

公開鍵証明書発行装置10の本人性を証明する公開鍵証明書K13は、公開鍵証明書発行装置10を管理している認証局(図示せず)が、公開鍵証明書発行装置10に割り当てた公開鍵証明書であり、秘密鍵K11は、公開鍵証明書K13に対応する秘密鍵である。また、クライアント20aの本人性を証明する公開鍵証明書K23aは、クライアント20aに割り当てられた公開鍵K22aに、公開鍵証明書発行装置10に割り当てられた秘密鍵K11を用いて署名を施したものである。同様に、クライアント20b、20c、20dの本人性を証明する公開鍵証明書K23b、K23c、K23dはそれぞれ、クライアント20b、20c、20dに割り当てられた公開鍵K22b、K22c、K22dに、公開鍵証明書発行装置10に割り当てられた秘密鍵K11を用いて署名を施したものである。   The public key certificate K13 that proves the identity of the public key certificate issuing device 10 is assigned to the public key certificate issuing device 10 by a certificate authority (not shown) that manages the public key certificate issuing device 10. The private key K11 is a private key corresponding to the public key certificate K13. The public key certificate K23a for proving the identity of the client 20a is obtained by signing the public key K22a assigned to the client 20a with the private key K11 assigned to the public key certificate issuing device 10. It is. Similarly, public key certificates K23b, K23c, and K23d that prove the identity of the clients 20b, 20c, and 20d are transferred to the public keys K22b, K22c, and K22d assigned to the clients 20b, 20c, and 20d, respectively. The signature is applied using the secret key K11 assigned to the issuing device 10.

公開鍵証明書発行装置10は、自身に割り当てられた秘密鍵K11と対応する公開鍵証明書K13とを保管する機能を有する。さらに、公開鍵証明書発行装置10は、クライアント20a〜20dに割り当てられる秘密鍵K21a〜K21dと対応する公開鍵K22a〜K22dとのペアを生成し、保管するとともに、生成した秘密鍵K21a〜K21dを記憶媒体30へ書き出す機能を有する。この場合、秘密鍵K21a〜K21dは記憶媒体30に記憶されて人手により運搬され、クライアント20a〜20dの各々によって、対応する秘密鍵K21a〜K21dのいずれかが読み込まれ、保管される。   The public key certificate issuing device 10 has a function of storing the private key K11 assigned to itself and the corresponding public key certificate K13. Furthermore, the public key certificate issuing device 10 generates and stores a pair of the public keys K22a to K22d corresponding to the secret keys K21a to K21d assigned to the clients 20a to 20d and stores the generated secret keys K21a to K21d. It has a function of writing to the storage medium 30. In this case, the secret keys K21a to K21d are stored in the storage medium 30 and manually transported, and any of the corresponding secret keys K21a to K21d is read and stored by each of the clients 20a to 20d.

あるいは、クライアント20a〜20dがそれぞれ、各々に割り当てられる秘密鍵K21a〜K21dと対応する公開鍵K22a〜K22dとのペアを生成し保管するとともに、秘密鍵K21a〜K21dを記憶媒体30へ書き出す機能を有してもよい。   Alternatively, each of the clients 20a to 20d has a function of generating and storing a pair of the public key K22a to K22d corresponding to the secret key K21a to K21d assigned to each client and writing the secret key K21a to K21d to the storage medium 30. May be.

このように、記憶媒体30に記憶させて秘密鍵K21a〜K21dを配布すれば、オンラインで配布する際に起こりうる伝送中の漏洩や宛先誤りなどの危険がない。記憶媒体30は、データを書き込み、または書き換えが可能であり、具体的には、フレキシブルディスク、不揮発性半導体メモリまたは光磁気ディスクなどである。   Thus, if the secret keys K21a to K21d are distributed in the storage medium 30 and distributed, there is no danger of leakage during transmission or destination error that may occur when distributing online. The storage medium 30 can write or rewrite data. Specifically, the storage medium 30 is a flexible disk, a nonvolatile semiconductor memory, a magneto-optical disk, or the like.

公開鍵証明書発行システム1は、外部から、または、外部への不正なアクセスを防止するため、所定外の経路およびノードからの通信を遮断ないし制限するファイアウォール機能を有することが好ましい。あるいは、公開鍵証明書発行システム1を完全に独立したネットワークとして構築してもよい。この場合、公開鍵証明書発行装置10に設定された発行数上限値の書き換えは、管理装置4から行う代わりに、公開鍵証明書発行装置10そのものを直接操作することによって行う。また、コンテンツ供給装置5からオンラインでコンテンツの供給を受ける代わりに、クライアント20a、20b、20c、20dの各々が、コンテンツを記憶させた可搬の媒体、例えば、光ディスク、光磁気ディスクあるいは磁気テープを読み出すことによって、コンテンツの供給を受けるようにしてもよい。   The public key certificate issuance system 1 preferably has a firewall function that blocks or restricts communication from paths and nodes other than predetermined in order to prevent unauthorized access to the outside or outside. Alternatively, the public key certificate issuing system 1 may be constructed as a completely independent network. In this case, the issuance number upper limit value set in the public key certificate issuing device 10 is rewritten by directly operating the public key certificate issuing device 10 itself, instead of being performed from the management device 4. Further, instead of receiving content supply online from the content supply device 5, each of the clients 20a, 20b, 20c, 20d uses a portable medium storing the content, for example, an optical disk, a magneto-optical disk, or a magnetic tape. You may make it receive supply of content by reading.

つぎに、図2を参照して、公開鍵発行装置10の内部構成および機能を詳細に説明する。
図2は、公開鍵証明書発行装置10を詳細に示すブロック図である。
公開鍵証明書発行装置10は、演算処理装置、主記憶装置、補助記憶装置、インタフェース装置、入力装置および出力装置をバスで接続し、補助装置を備えたコンピュータサーバ装置に、所要のプログラムをインストールし、このプログラムをロードして実行することにより実現できる。
Next, the internal configuration and functions of the public key issuing device 10 will be described in detail with reference to FIG.
FIG. 2 is a block diagram showing the public key certificate issuing device 10 in detail.
The public key certificate issuing device 10 connects an arithmetic processing device, a main storage device, an auxiliary storage device, an interface device, an input device and an output device via a bus, and installs a required program on a computer server device equipped with the auxiliary device. However, this can be realized by loading and executing this program.

公開鍵証明書発行装置10は、受信部101と、発行数上限値記憶部102と、発行数判定部103と、要求受信部105と、無効化部106と、失効リスト生成部107と、失効リスト記憶部117と、鍵記憶部108と、記憶媒体駆動部109と、鍵生成部110と、公開鍵証明書生成部111と、発行数管理部112と、発行数記憶部113と、セキュア通信部120と、制御部130と、操作部131とを含んでいる。   The public key certificate issuing device 10 includes a receiving unit 101, an issued number upper limit storage unit 102, an issued number determining unit 103, a request receiving unit 105, an invalidating unit 106, a revocation list generating unit 107, and a revocation list. List storage unit 117, key storage unit 108, storage medium drive unit 109, key generation unit 110, public key certificate generation unit 111, issue number management unit 112, issue number storage unit 113, secure communication A unit 120, a control unit 130, and an operation unit 131 are included.

なお、公開鍵証明書発行装置10とクライアント20aとの接続に着目して説明するが、公開鍵証明書発行装置10とクライアント20cまたは20dとの接続も、クライアント20aの場合と同様である。   Note that the connection between the public key certificate issuing device 10 and the client 20a will be described, but the connection between the public key certificate issuing device 10 and the client 20c or 20d is the same as that in the case of the client 20a.

まず、公開鍵証明書発行装置10全体に係る要素について説明する。
制御部130は、公開鍵証明書発行装置10全体を制御する機能を有し、例えばマイクロプロセッサ(図示せず)を含んで実現される。
First, elements relating to the entire public key certificate issuing apparatus 10 will be described.
The control unit 130 has a function of controlling the entire public key certificate issuing device 10 and is realized including, for example, a microprocessor (not shown).

操作部131は、制御部130を介して、公開鍵証明書発行装置10内の各部に指示や情報を与える機能を有し、例えばキーやポインティングデバイスを含んで実現される。   The operation unit 131 has a function of giving instructions and information to each unit in the public key certificate issuing apparatus 10 via the control unit 130, and is realized by including a key and a pointing device, for example.

つぎに、鍵の生成および保管に係る各要素について説明する。
鍵記憶部108は、この公開鍵証明書発行装置10の秘密鍵K11と、この秘密鍵K11とペアになる公開鍵証明書K13とを記憶する機能を有する。鍵記憶部108はさらに、クライアント20a〜20dの秘密鍵K21a〜K21dと、この秘密鍵K21a〜K21dとペアになる公開鍵K22a〜K22dと、この公開鍵K22a〜K22dに対応する公開鍵証明書K23a〜K23dとを記憶する機能を有する。記憶された秘密鍵K11およびK21a〜K21dは、外部から容易に読み取ったり書き換えられたりしないように、厳重に保管される。
Next, each element related to key generation and storage will be described.
The key storage unit 108 has a function of storing the private key K11 of the public key certificate issuing device 10 and the public key certificate K13 paired with the private key K11. The key storage unit 108 further includes the secret keys K21a to K21d of the clients 20a to 20d, the public keys K22a to K22d paired with the secret keys K21a to K21d, and the public key certificate K23a corresponding to the public keys K22a to K22d. Has a function of storing ~ K23d. The stored secret keys K11 and K21a to K21d are strictly stored so that they are not easily read or rewritten from the outside.

記憶媒体駆動部109は、記憶媒体30を読み書きする機能を有し、例えば、フレキシブルディスク駆動装置、不揮発性半導体メモリのリーダライタ、または光磁気ディスク駆動装置などからなる。   The storage medium drive unit 109 has a function of reading and writing the storage medium 30 and includes, for example, a flexible disk drive device, a non-volatile semiconductor memory reader / writer, or a magneto-optical disk drive device.

鍵生成部110は、記憶媒体駆動部109によって記憶媒体30から公開鍵証明書発行装置10の秘密鍵K11を読み出し、この秘密鍵K11を、鍵記憶部108に記憶させる。あるいは、鍵生成部110自身が、秘密鍵K11を生成する機能を有してもよい。   The key generation unit 110 reads out the private key K11 of the public key certificate issuing device 10 from the storage medium 30 by the storage medium driving unit 109 and stores the private key K11 in the key storage unit 108. Alternatively, the key generation unit 110 itself may have a function of generating the secret key K11.

鍵生成部110はさらに、記憶媒体駆動部109によって読み出されたクライアント20a〜20dの秘密鍵K21a〜K21dと、ペアとなる公開鍵K22a〜K22dとを、鍵記憶部108に記憶させる。あるいは、鍵生成部110自身が、クライアント20a〜20dの秘密鍵K21a〜K21dと、ペアとなる公開鍵K22a〜K22dとを生成し、鍵記憶部108に記憶させるとともに、秘密鍵K21a〜K21dを記憶媒体駆動部109によって記憶媒体30へ書き出す機能を有してもよい。   The key generation unit 110 further causes the key storage unit 108 to store the secret keys K21a to K21d of the clients 20a to 20d read by the storage medium driving unit 109 and the public keys K22a to K22d to be paired. Alternatively, the key generation unit 110 itself generates the secret keys K21a to K21d of the clients 20a to 20d and the public keys K22a to K22d to be paired, and stores them in the key storage unit 108 and stores the secret keys K21a to K21d. The medium driving unit 109 may have a function of writing to the storage medium 30.

つぎに、クライアント20aとの通信、特にクライアント20aからの受信に係る要素について説明する。
セキュア通信部120は、制御部130の制御により、クライアント20aとの暗号化通信路を設定する機能を有する。このため、セキュア通信部120は、秘密鍵K11および公開鍵証明書K13とは別の、暗号化通信路を設定するための秘密鍵と公開鍵証明書とを記憶している。また、セキュア通信部120は、制御部130の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
Next, elements related to communication with the client 20a, particularly reception from the client 20a will be described.
The secure communication unit 120 has a function of setting an encrypted communication path with the client 20a under the control of the control unit 130. For this reason, the secure communication unit 120 stores a secret key and a public key certificate for setting an encrypted communication path, which are different from the secret key K11 and the public key certificate K13. Also, the secure communication unit 120 can perform communication without setting an encrypted communication path under the control of the control unit 130.

要求受信部105は、次の2つの機能を有する。
(1)クライアント20aの要求送信部205(後記)から、このクライアント20aの公開鍵証明書K23aの発行要求を受信すると、この発行要求を添えて、その旨を公開鍵証明書生成部111へ通知する。なお、この発行要求には、クライアント20aの公開鍵K22aが含まれている。
The request receiving unit 105 has the following two functions.
(1) When a request for issuing the public key certificate K23a of the client 20a is received from the request transmission unit 205 (to be described later) of the client 20a, the public key certificate generating unit 111 is notified of the request with the issue request. To do. This issuance request includes the public key K22a of the client 20a.

(2)クライアント20aの要求送信部205(後記)から、このクライアント20aの公開鍵証明書K23aの削除要求を受信すると、この削除要求を添えて、その旨を無効化部106へ通知する。なお、この削除要求には、このクライアント20aの公開鍵証明書K23aもしくはこの公開鍵証明書K23aを特定できる情報が含まれている。この情報として、例えば、公開鍵証明書K23a〜K23dの各々にシリアル番号を割り振っておき、このシリアル番号を利用すればよい。   (2) When a request to delete the public key certificate K23a of the client 20a is received from the request transmission unit 205 (described later) of the client 20a, the deletion request is notified to the invalidation unit 106 together with the deletion request. The deletion request includes the public key certificate K23a of the client 20a or information that can specify the public key certificate K23a. As this information, for example, a serial number may be allocated to each of the public key certificates K23a to K23d, and this serial number may be used.

つぎに、公開鍵証明書K23a〜K23dの発行数管理に係る要素について説明する。
発行数上限値記憶部102は、公開鍵証明書発行システム1内で許容される公開鍵証明書K23a〜K23dの発行数の上限を意味する発行数上限値を書き換え可能に記憶している。発行数上限値は、例えばクライアント20a〜20dの数にするが、さらにクライアント(図示せず)を接続する予定があるときなどは、あらかじめこれに応じた数としてもよい。
Next, elements related to the issue number management of the public key certificates K23a to K23d will be described.
The issuance number upper limit storage unit 102 rewritably stores an issuance number upper limit value that represents the upper limit of the issuance numbers of the public key certificates K23a to K23d allowed in the public key certificate issuance system 1. The upper limit of the number of issues is, for example, the number of clients 20a to 20d, but may be a number corresponding to this in advance when there is a plan to connect a client (not shown).

受信部101は、管理装置4から、公開鍵証明書K23a〜K23dの新たな発行上限数を表す発行数設定情報を受信すると、発行数上限値記憶部102に記憶した発行数上限値を、発行数設定情報に基づく数に書き換える。
また、発行数上限値記憶部102に記憶した発行数上限値は、操作部131を操作することによっても書き換えることができる。
When the receiving unit 101 receives the issuance number setting information indicating the new issuance upper limit number of the public key certificates K23a to K23d from the management apparatus 4, the issuance number upper limit value stored in the issuance number upper limit value storage unit 102 is issued. Rewrite the number based on the number setting information.
The issue number upper limit value stored in the issue number upper limit storage unit 102 can be rewritten by operating the operation unit 131.

発行数記憶部113は、これまで公開鍵証明書生成部111が生成して発行した公開鍵証明書K23a〜K23dの発行数、すなわち積算発行数を記憶している。例えば、初期状態(公開鍵証明書発行システム1を開設した時点)では、積算発行数は0である。   The issued number storage unit 113 stores the issued number of public key certificates K23a to K23d generated and issued by the public key certificate generating unit 111, that is, the accumulated issued number. For example, in the initial state (when the public key certificate issuance system 1 is established), the cumulative number of issuances is zero.

発行数管理部112は、次の2つの機能を有する。
(1)公開鍵証明書生成部111によって公開鍵証明書(K23a〜K23dのいずれか)が1通発行されるごとに、発行数記憶部113が記憶している積算発行数に1を加算して、更新記憶させる。
(2)無効化部106によって公開鍵証明書(K23a〜K23dのいずれか)が1通無効化されるごとに、発行数記憶部113が記憶している積算発行数から1を減算して、更新記憶させる。
The issuance number management unit 112 has the following two functions.
(1) Every time one public key certificate (any one of K23a to K23d) is issued by the public key certificate generating unit 111, 1 is added to the cumulative number of issued issues stored in the issued number storage unit 113. And update it.
(2) Each time the public key certificate (any one of K23a to K23d) is revoked by the revocation unit 106, 1 is subtracted from the accumulated number of issued issues stored in the issued number storage unit 113. Update memorize.

このように、公開鍵証明書(K23a〜K23dのいずれか)が発行されたり、無効化されるたびに、発行数管理部112によって発行数記憶部113が書き換えられることにより、積算発行数は、公開鍵証明書発行システム1内で有効な公開鍵証明書K23a〜K23dの数を意味することとなる。   In this way, whenever the public key certificate (any one of K23a to K23d) is issued or invalidated, the issue number storage unit 113 is rewritten by the issue number management unit 112, so that the accumulated issue number is This means the number of public key certificates K23a to K23d valid in the public key certificate issuing system 1.

発行数判定部103は、発行数記憶部113に記憶された積算発行数と、発行数上限値記憶部102に記憶された発行数上限値とを比較する。そして、
(1)積算発行数が発行数上限値に達していないならば、発行許可判定を下し、
(2)積算発行数が発行数上限値に達しているならば、発行拒否判定を下し、
いずれの場合も、その旨を公開鍵証明書生成部111へ通知する。
The issue number determination unit 103 compares the cumulative issue number stored in the issue number storage unit 113 with the issue number upper limit value stored in the issue number upper limit storage unit 102. And
(1) If the cumulative number of issues has not reached the maximum number of issues, issue a permission decision,
(2) If the cumulative number of issues has reached the maximum number of issues, make an issue rejection decision,
In either case, the public key certificate generation unit 111 is notified of this.

つぎに、公開鍵証明書(K23a〜K23dのいずれか)の発行および無効化に係る要素について説明する。
公開鍵証明書生成部111は、要求受信部105からクライアント20aの公開鍵証明書K23aの発行要求があった旨の通知をうけると、発行数判定部103の判定結果を参照する。
Next, elements relating to the issuance and invalidation of public key certificates (any of K23a to K23d) will be described.
When the public key certificate generating unit 111 receives a notification from the request receiving unit 105 that there is a request for issuing the public key certificate K23a of the client 20a, the public key certificate generating unit 111 refers to the determination result of the issued number determining unit 103.

(1)そこで、発行許可判定が下されているときは、公開鍵証明書生成部111は、鍵生成部110を通じて、鍵記憶部108に記憶されている公開鍵証明書発行装置10の秘密鍵K11を読み出す。そして、この秘密鍵K11を用いてクライアント20aの公開鍵K22aに署名を施して、クライアント20aに係る公開鍵証明書K23aを生成する。生成した公開鍵証明書K23aは、セキュア通信部120を通じて、クライアント20aの鍵管理部212(後記)へ発行される。発行が行われた旨は、発行数管理部112にも通知される。   (1) Therefore, when the issuance permission determination is made, the public key certificate generation unit 111 passes the key generation unit 110 through the key generation unit 110 to store the private key of the public key certificate issuing device 10. Read K11. Then, the public key K22a of the client 20a is signed using the secret key K11 to generate a public key certificate K23a related to the client 20a. The generated public key certificate K23a is issued to the key management unit 212 (described later) of the client 20a through the secure communication unit 120. The issue number management unit 112 is also notified that the issue has been made.

なお、あらかじめ鍵生成部110によって公開鍵証明書K13およびK23a〜K23dを生成して鍵記憶部108に記憶しておき、要求受信部105からの通知に基づき、公開鍵証明書生成部111が鍵記憶部108から通知に係る公開鍵証明書K13またはK23a〜K23dのいずれかを読み出して、発行に用いる構成としてもよい。
(2)そこで、発行拒否判定が下されているときは、積算発行数が発行数上限値に達している旨のメッセージを生成し、セキュア通信部120を通じて、クライアント20aの鍵管理部212(後記)へ送信する。このメッセージが送信された旨は、発行数管理部112にも通知される。
The public key certificates K13 and K23a to K23d are generated in advance by the key generation unit 110 and stored in the key storage unit 108, and the public key certificate generation unit 111 receives the key from the notification from the request reception unit 105. The public key certificate K13 or K23a to K23d related to the notification may be read from the storage unit 108 and used for issuance.
(2) Therefore, when the issue refusal determination is made, a message indicating that the accumulated issue number has reached the issue number upper limit value is generated, and the key management unit 212 (to be described later) of the client 20a is generated through the secure communication unit 120. ). The issue number management unit 112 is also notified that this message has been transmitted.

無効化部106は、要求受信部105からクライアント20aの公開鍵証明書K23aの削除要求を表すメッセージを受信すると、この公開鍵証明書K23aを無効化し、その旨を発行数管理部112および失効リスト生成部107へ通知する。   When the revocation unit 106 receives a message indicating a request for deleting the public key certificate K23a of the client 20a from the request reception unit 105, the revocation unit 106 invalidates the public key certificate K23a, and notifies the issue number management unit 112 and the revocation list. Notify the generation unit 107.

失効リスト記憶部117は、失効リスト、すなわち、無効化部106によって無効化された公開鍵証明書(K23a〜K23dのいずれかを含む)を示すリストに公開鍵証明書発行装置10の秘密鍵K11で署名を施したものを記憶している。例えば、初期状態では、このリストには、いずれの公開鍵証明書(K23a〜K23d)も掲載されていない。   The revocation list storage unit 117 includes a revocation list, that is, a list indicating public key certificates (including any of K23a to K23d) revoked by the revocation unit 106, and the private key K11 of the public key certificate issuing device 10. Remember what you signed with. For example, in the initial state, none of the public key certificates (K23a to K23d) is listed in this list.

失効リスト生成部107は、無効化部106から公開鍵証明書K23aを無効化した旨の通知を受けると、失効リスト記憶部117に記憶されている失効リストを読み出し、すでに無効化されている公開鍵証明書(K23b〜K23dのいずれか)を示すリストを抽出して、このリストに公開鍵証明書K23aを加えて、リストを更新する。そして、鍵記憶部108から鍵生成部110を通じて公開鍵証明書発行装置10の秘密鍵K11を読み出し、この秘密鍵K11を用いて更新したリストに署名を施し、新たな失効リストを生成する。失効リスト生成部107は、この新たな生成リストを、失効リスト記憶部117に更新記憶させるとともに、セキュア通信部120を介してクライアント20a〜20dへ配信する。   When the revocation list generation unit 107 receives notification from the revocation unit 106 that the public key certificate K23a has been revoked, the revocation list generation unit 107 reads the revocation list stored in the revocation list storage unit 117, and has already been revoked. A list indicating the key certificate (any one of K23b to K23d) is extracted, and the public key certificate K23a is added to this list to update the list. Then, the private key K11 of the public key certificate issuing device 10 is read from the key storage unit 108 through the key generation unit 110, and the updated list is signed using the private key K11 to generate a new revocation list. The revocation list generation unit 107 updates and stores this new generation list in the revocation list storage unit 117 and distributes it to the clients 20a to 20d via the secure communication unit 120.

続いて、クライアント20aの内部構成および機能について、詳細に説明する。
図3は、クライアント20aを詳細に示すブロック図である。
クライアント20aは、例えばデコーダ付のテレビジョン受像機など、コンテンツを利用するための装置に、コンピュータシステムを付加することにより実現できる。このコンピュータシステムは、演算処理装置、主記憶装置、補助記憶装置、インタフェース装置、入力装置および出力装置をバスで接続し、補助装置を備えたコンピュータに、所要のプログラムをインストールし、このプログラムをロードして実行可能にしたものである。
Next, the internal configuration and functions of the client 20a will be described in detail.
FIG. 3 is a block diagram showing the client 20a in detail.
The client 20a can be realized by adding a computer system to an apparatus for using content, such as a television receiver with a decoder. In this computer system, an arithmetic processing unit, a main storage unit, an auxiliary storage unit, an interface unit, an input unit and an output unit are connected by a bus, a required program is installed in a computer equipped with the auxiliary unit, and this program is loaded To make it executable.

なお、クライアント20aについて説明するが、クライアント20b〜20dも同様の構成でよい。
クライアント20aは、受信部201と、コンテンツ利用装置233と、制御部230と、操作部231と、表示部232と、セキュア通信部220、221と、記憶媒体駆動部209と、鍵生成部210と、鍵記憶部208と、鍵管理部212と、発行・削除命令部211と、要求送信部205とを含んでいる。
Although the client 20a will be described, the clients 20b to 20d may have the same configuration.
The client 20 a includes a receiving unit 201, a content using device 233, a control unit 230, an operation unit 231, a display unit 232, secure communication units 220 and 221, a storage medium driving unit 209, and a key generation unit 210. , A key storage unit 208, a key management unit 212, an issue / deletion command unit 211, and a request transmission unit 205.

まず、クライアント20a全体の制御に係る要素およびコンテンツの利用に係る要素について説明する。
受信部201は、具体的には、外部ネットワーク3とのインタフェース装置および放送局6(図1参照)の送信波の受信設備であり、コンテンツ供給装置5または放送局6からの信号を受信して、コンテンツ利用装置233で利用可能な形式に変換して送出する機能を有する。
First, elements related to control of the entire client 20a and elements related to use of content will be described.
Specifically, the receiving unit 201 is an interface device with the external network 3 and a reception facility for a transmission wave of the broadcast station 6 (see FIG. 1), and receives a signal from the content supply device 5 or the broadcast station 6. The content use device 233 has a function of converting it into a format that can be used and sending it.

コンテンツ利用装置233は、映像再生機能および音声再生機能などを有し、受信部201から受信した信号を用いて、コンテンツを再生するための装置である。コンテンツ利用装置233はまた、公開鍵証明書K23aを用いて得たコンテンツ鍵などを用いて、暗号化されたコンテンツのデータを復号する復号部234を含む。   The content using device 233 has a video playback function, an audio playback function, and the like, and is a device for playing back content using a signal received from the receiving unit 201. The content use device 233 also includes a decryption unit 234 that decrypts the encrypted content data using a content key obtained using the public key certificate K23a.

制御部230は、クライアント20a全体を制御する機能を有し、例えばマイクロプロセッサ(図示せず)を含んで実現される。   The control unit 230 has a function of controlling the entire client 20a, and is implemented including, for example, a microprocessor (not shown).

操作部231は、制御部230を介して、クライアント20a内の各部に指示や情報を与える機能を有し、例えばキーやポインティングデバイス(いずれも図示せず)を含んで実現される。   The operation unit 231 has a function of giving instructions and information to each unit in the client 20a via the control unit 230, and is realized including, for example, a key and a pointing device (both not shown).

表示部232は、例えば液晶表示装置を含み、操作部231から入力された指示内容や、クライアント20aの状態などの情報を表示する。   The display unit 232 includes, for example, a liquid crystal display device, and displays information such as instruction contents input from the operation unit 231 and the state of the client 20a.

つぎに、外部との通信および鍵の管理に係る要素について説明する。
セキュア通信部220は、制御部230の制御により、公開鍵証明書発行装置10との暗号化通信路を設定する機能を有する。このため、セキュア通信部220は、秘密鍵K21aおよび公開鍵証明書K23aとは別の、暗号化通信路を設定するための秘密鍵と公開鍵証明書とを記憶している。また、セキュア通信部220は、制御部230の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
Next, elements related to external communication and key management will be described.
The secure communication unit 220 has a function of setting an encrypted communication path with the public key certificate issuing device 10 under the control of the control unit 230. Therefore, the secure communication unit 220 stores a secret key and a public key certificate for setting an encrypted communication path, which are different from the secret key K21a and the public key certificate K23a. Also, the secure communication unit 220 can perform communication without setting an encrypted communication path under the control of the control unit 230.

セキュア通信部221は、制御部230の制御により、秘密鍵K21aおよび公開鍵証明書K23aとは別の秘密鍵および公開鍵証明書を用いて、クライアント20bとの暗号化通信路を設定する。また、制御部230の制御により、暗号化通信路を設定せずに通信を行わせることもできる。   Under the control of the control unit 230, the secure communication unit 221 sets an encrypted communication path with the client 20b using a secret key and a public key certificate different from the secret key K21a and the public key certificate K23a. In addition, communication can be performed without setting an encrypted communication path under the control of the control unit 230.

このように、クライアント20a〜20dは、セキュア通信部220および221を備えているので、更なるクライアント(図示せず)をカスケード状に接続すれば、鍵管理部212の媒介により、公開鍵証明書発行装置10との暗号化通信路を延長することができる。   As described above, since the clients 20a to 20d include the secure communication units 220 and 221, if a further client (not shown) is connected in cascade, the public key certificate is transmitted via the key management unit 212. The encrypted communication path with the issuing device 10 can be extended.

記憶媒体駆動部209は、記憶媒体30(図1参照)を読み書きする機能を有し、例えば、フレキシブルディスク駆動装置、不揮発性半導体メモリのリーダライタ、または光磁気ディスク駆動装置などからなる。   The storage medium drive unit 209 has a function of reading and writing the storage medium 30 (see FIG. 1), and includes, for example, a flexible disk drive device, a non-volatile semiconductor memory reader / writer, or a magneto-optical disk drive device.

鍵生成部210は、秘密鍵K21aと公開鍵K22aとのペアを生成し、鍵記憶部208に記憶させる。鍵生成部210は、この生成した秘密鍵K21aを記憶媒体駆動部209によって記憶媒体30に記憶させる構成としてもよい。   The key generation unit 210 generates a pair of the secret key K21a and the public key K22a and stores the pair in the key storage unit 208. The key generation unit 210 may be configured to store the generated secret key K21a in the storage medium 30 by the storage medium driving unit 209.

鍵記憶部208は、秘密鍵K21a、公開鍵K22a、公開鍵証明書K23aを記憶する。特に、秘密鍵K21aは、外部から容易に読み取られたり書き換えられたりしないように、厳重に保管される。   The key storage unit 208 stores a secret key K21a, a public key K22a, and a public key certificate K23a. In particular, the secret key K21a is strictly stored so that it is not easily read or rewritten from the outside.

鍵管理部212は、公開鍵証明書発行装置10およびクライアント20bとの通信を制御するとともに、クライアント20a内で生成され、または公開鍵証明書発行装置10から受信した秘密鍵、公開鍵、公開鍵証明書などを一時的に保管し、必要に応じて鍵記憶部208へ記憶させる機能を有する。また、公開鍵証明書発行装置10から配信された失効リストを保持する。   The key management unit 212 controls communication between the public key certificate issuing device 10 and the client 20b, and also generates a private key, public key, and public key generated in the client 20a or received from the public key certificate issuing device 10. It has a function of temporarily storing a certificate or the like and storing it in the key storage unit 208 as necessary. In addition, the revocation list distributed from the public key certificate issuing device 10 is held.

発行・削除命令部211は、操作部231の操作や、コンテンツ利用装置233から要求などに応じ、公開鍵証明書K23aの発行要求または削除要求を生成する。この発行要求には、公開鍵K22aが含まれ、この削除要求には、公開鍵証明書K23aが含まれている。   The issuance / deletion instruction unit 211 generates an issuance request or deletion request for the public key certificate K23a in response to an operation of the operation unit 231 or a request from the content use device 233. This issuance request includes the public key K22a, and the deletion request includes the public key certificate K23a.

鍵管理部212は、削除要求が生成されたときは、対応する公開鍵証明書K23aと秘密鍵K21aとを、鍵管理部212自身および鍵記憶部208から削除する。   When the deletion request is generated, the key management unit 212 deletes the corresponding public key certificate K23a and private key K21a from the key management unit 212 itself and the key storage unit 208.

要求送信部205は、発行・削除命令部211により生成された発行要求または削除要求を、セキュア通信部220を介して、公開鍵証明書発行装置10へ送出する。   The request sending unit 205 sends the issue request or the delete request generated by the issue / delete command unit 211 to the public key certificate issuing device 10 via the secure communication unit 220.

(第1動作例)
続いて、図4を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第1動作例について説明する。
図4は、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第1動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して発行要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。この動作例は、公開鍵証明書発行装置10とクライアント20aとの間で暗号化通信路を設定しないで、公開鍵証明書K23aの発行または発行拒否が行われる場合を示す。
(First operation example)
Next, with reference to FIG. 4 (refer to FIGS. 1 to 3 as appropriate), a first operation example relating to the issuance permission / issuance of the public key certificate K23a in the public key certificate issuance system 1 will be described. To do.
FIG. 4 is a flowchart showing a first operation example related to issuance permission / issuance of issuance of the public key certificate K23a in the public key certificate issuance system 1.
Here, a case where the client 20a issues an issuance request to the public key certificate issuing device 10 will be described, but the client 20a may be read as the client 20b, 20c, or 20d. This operation example shows a case where the public key certificate K23a is issued or rejected without setting an encrypted communication path between the public key certificate issuing apparatus 10 and the client 20a.

操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの発行要求操作が行われると(ステップS101)、クライアント20a内で、鍵生成部210が、ペアとなる秘密鍵K21aおよび公開鍵K22aを生成する(ステップS102)。この秘密鍵K21aおよび公開鍵K22aは、鍵管理部212により、鍵記憶部208に保管される。   When the operator operates the operation unit 231 of the client 20a, or the content utilization device 233 makes a request through the control unit 230, the public key certificate K23a issuance request operation is performed (step S101). Thus, the key generation unit 210 generates a pair of secret key K21a and public key K22a (step S102). The secret key K21a and the public key K22a are stored in the key storage unit 208 by the key management unit 212.

秘密鍵K21aおよび公開鍵K22aが生成されると、発行・削除命令部211は、公開鍵K22aを含む公開鍵証明書K23aの発行要求を生成し、要求送信部205は、この発行要求を公開鍵証明書発行装置10へ送信する(ステップS103)。   When the private key K21a and the public key K22a are generated, the issuance / deletion instruction unit 211 generates an issuance request for the public key certificate K23a including the public key K22a, and the request transmission unit 205 outputs the issuance request to the public key. This is transmitted to the certificate issuing device 10 (step S103).

クライアント20aから送信された公開鍵証明書K23aの発行要求は、公開鍵証明書発行装置10内の要求受信部105が受信する(ステップS104)。要求受信部105は、発行要求を示す通知を公開鍵証明書生成部111に対して行う。   The request receiving unit 105 in the public key certificate issuing device 10 receives the request for issuing the public key certificate K23a transmitted from the client 20a (step S104). The request receiving unit 105 sends a notification indicating an issuance request to the public key certificate generating unit 111.

発行数判定部103は、発行数記憶部113に記憶された積算発行数が、発行数上限値記憶部102に記憶された発行数上限値に達しているかどうかを判定する(ステップS105)。   The issue number determination unit 103 determines whether or not the cumulative issue number stored in the issue number storage unit 113 has reached the issue number upper limit value stored in the issue number upper limit storage unit 102 (step S105).

発行数判定部103は、積算発行数が発行数上限値に達しているならば、発行拒否判定を下すので(ステップS105のNo)、公開鍵証明書生成部111は、積算発行数が発行数上限値に達している旨のメッセージを生成し、クライアント20a宛に送信する(ステップS111)。   The issuance number determination unit 103 makes an issuance refusal determination if the accumulated issuance number has reached the issuance number upper limit (No in step S105). Therefore, the public key certificate generation unit 111 determines that the accumulated issuance number is the number of issuances. A message indicating that the upper limit has been reached is generated and transmitted to the client 20a (step S111).

積算発行数が発行数上限値に達している旨のメッセージは、クライアント20aの鍵管理部212が受信する(ステップS112)。
積算発行数が発行数上限値に達している旨のメッセージは、鍵管理部212から制御部230を経て表示部232へ送られる。そして、表示部232は、積算発行数が発行数上限値に達している旨の表示を行う(ステップS113)。
The key management unit 212 of the client 20a receives a message indicating that the cumulative number of issues has reached the maximum number of issues (step S112).
A message to the effect that the cumulative issue number has reached the issue number upper limit value is sent from the key management unit 212 to the display unit 232 via the control unit 230. Then, the display unit 232 displays that the cumulative issue number has reached the issue number upper limit (step S113).

発行数判定部103は、積算発行数が発行数上限値に達していないならば、発行許可判定を下すので(ステップS105のYes)、公開鍵証明書生成部111は、公開鍵証明書K23aを生成し、クライアント20a宛に送信する(ステップS121)。そして、発行数管理部112は、発行数記憶部113が記憶している積算発行数に1を加算し(ステップS122)、更新記憶させる。   The issuance number determination unit 103 makes an issuance permission determination if the cumulative issuance number has not reached the issuance number upper limit value (Yes in step S105), so the public key certificate generation unit 111 obtains the public key certificate K23a. It is generated and transmitted to the client 20a (step S121). Then, the issuance number management unit 112 adds 1 to the accumulated issuance number stored in the issuance number storage unit 113 (step S122), and updates and stores it.

発行された公開鍵証明書K23aは、クライアント20aの鍵管理部212が受信し、対応する秘密鍵K21aとともに、鍵記憶部208が保存する(ステップS123)。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが取得された旨の表示を行う(ステップS124)。   The issued public key certificate K23a is received by the key management unit 212 of the client 20a, and is stored by the key storage unit 208 together with the corresponding private key K21a (step S123). Then, the key management unit 212 notifies the fact via the control unit 230, and the display unit 232 displays that the public key certificate K23a has been acquired (step S124).

(第2動作例)
続いて、図5を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第2動作例について説明する。
図5は、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第2動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して発行要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。この動作例は、公開鍵証明書発行装置10とクライアント20aとの間で暗号化通信路を設定して、公開鍵証明書K23aの発行または発行拒否が行われる場合を示す。
(Second operation example)
Subsequently, with reference to FIG. 5 (refer to FIGS. 1 to 3 as appropriate), a second operation example relating to the issuance permission / issuance of issuance of the public key certificate K23a in the public key certificate issuance system 1 will be described. To do.
FIG. 5 is a flowchart illustrating a second operation example relating to the issuance permission / issuance of issuance of the public key certificate K23a in the public key certificate issuance system 1.
Here, a case where the client 20a issues an issuance request to the public key certificate issuing device 10 will be described, but the client 20a may be read as the client 20b, 20c, or 20d. This operation example shows a case where an encryption communication path is set between the public key certificate issuing device 10 and the client 20a, and the public key certificate K23a is issued or rejected.

操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの発行要求操作が行われると(ステップS201)、発行・削除命令部211は、公開鍵K22aを含む公開鍵証明書K23aの発行要求を生成し、要求送信部205は、この発行要求を公開鍵証明書発行装置10へ送信する(ステップS202)。   When the operator operates the operation unit 231 of the client 20a or the content utilization device 233 makes a request through the control unit 230, and the public key certificate K23a issuance request operation is performed (step S201), issuance / deletion is performed. The command unit 211 generates an issuance request for the public key certificate K23a including the public key K22a, and the request transmission unit 205 transmits the issuance request to the public key certificate issuing device 10 (step S202).

クライアント20aから送信された公開鍵証明書K23aの発行要求は、公開鍵証明書発行装置10内の要求受信部105が受信する(ステップS203)。要求受信部105は、発行要求を示す通知を公開鍵証明書生成部111に対して行う。   The request for issuing the public key certificate K23a transmitted from the client 20a is received by the request receiving unit 105 in the public key certificate issuing device 10 (step S203). The request receiving unit 105 sends a notification indicating an issuance request to the public key certificate generating unit 111.

発行数判定部103は、発行数記憶部113に記憶された積算発行数が、発行数上限値記憶部102に記憶された発行数上限値に達しているかどうかを判定する(ステップS204)。   The issue number determination unit 103 determines whether or not the cumulative issue number stored in the issue number storage unit 113 has reached the issue number upper limit value stored in the issue number upper limit storage unit 102 (step S204).

発行数判定部103は、積算発行数が発行数上限値に達しているならば、発行拒否判定を下すので(ステップS204のNo)、公開鍵証明書生成部111は、積算発行数が発行数上限値に達している旨のメッセージを生成し、クライアント20a宛に送信する(ステップS211)。   The issuance number determination unit 103 makes an issuance refusal determination if the accumulated issuance number reaches the issuance number upper limit (No in step S204), so the public key certificate generation unit 111 determines that the accumulated issuance number is the number of issuances. A message indicating that the upper limit has been reached is generated and transmitted to the client 20a (step S211).

積算発行数が発行数上限値に達している旨のメッセージは、クライアント20aの鍵管理部212が受信する(ステップS212)。
積算発行数が発行数上限値に達している旨のメッセージは、鍵管理部212から制御部230を経て表示部232へ送られる。そして、表示部232は、積算発行数が発行数上限値に達している旨の表示を行う(ステップS213)。
The key management unit 212 of the client 20a receives a message indicating that the cumulative issue number has reached the issue number upper limit (step S212).
A message to the effect that the cumulative issue number has reached the issue number upper limit value is sent from the key management unit 212 to the display unit 232 via the control unit 230. Then, the display unit 232 displays that the cumulative issue number has reached the issue number upper limit value (step S213).

発行数判定部103は、積算発行数が発行数上限値に達していないならば、発行許可判定を下すので(ステップS204のYes)、鍵生成部110は秘密鍵K21aおよび公開鍵K22aを生成し、公開鍵証明書生成部111は公開鍵証明書K23aを生成する(ステップS221)。   The issue number determination unit 103 makes an issue permission determination if the cumulative issue number has not reached the issue number upper limit value (Yes in step S204), so the key generation unit 110 generates the secret key K21a and the public key K22a. The public key certificate generation unit 111 generates a public key certificate K23a (step S221).

そして、公開鍵証明書発行装置10のセキュア通信部120と、クライアント20aのセキュア通信部220とで、相互機器認証を行い、暗号化通信路を設定する(ステップS222)。ここでは、セキュア通信部120およびセキュア通信部220が記憶している暗号化通信路設定用の秘密鍵および公開鍵証明書を利用する。この秘密鍵および公開鍵証明書は、秘密鍵K11、K21a、公開鍵証明書K13、K23aとは別のものである。   Then, the secure communication unit 120 of the public key certificate issuing device 10 and the secure communication unit 220 of the client 20a perform mutual device authentication and set an encrypted communication path (step S222). Here, the encryption communication path setting private key and public key certificate stored in the secure communication unit 120 and the secure communication unit 220 are used. The private key and public key certificate are different from the private keys K11 and K21a and public key certificates K13 and K23a.

こうして設定された暗号化通信路を通じ、公開鍵証明書生成部111は、公開鍵証明書K23aおよび秘密鍵K21aを配信する(ステップS223)とともに、発行数管理部112へ通知する。   The public key certificate generation unit 111 distributes the public key certificate K23a and the private key K21a through the encrypted communication path thus set (step S223) and notifies the issued number management unit 112 of it.

そして、発行数管理部112は、発行数記憶部113が記憶している積算発行数に1を加算し(ステップS222)、更新記憶させる。   Then, the issuance number management unit 112 adds 1 to the accumulated issuance number stored in the issuance number storage unit 113 (step S222), and updates and stores it.

配信された公開鍵証明書K23aおよび秘密鍵K21aは、クライアント20aの鍵管理部212が受信し、対応する秘密鍵K21aとともに、鍵記憶部208が保存する(ステップS225)。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが取得された旨の表示を行う(ステップS226)。   The distributed public key certificate K23a and the secret key K21a are received by the key management unit 212 of the client 20a, and stored together with the corresponding secret key K21a by the key storage unit 208 (step S225). Then, the fact is notified from the key management unit 212 via the control unit 230, and the display unit 232 displays that the public key certificate K23a has been acquired (step S226).

(削除動作例)
続いて、図6を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの削除動作例について説明する。
図6は、公開鍵証明書発行システム1における公開鍵証明書K23aの削除動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して削除要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。
(Example of deletion operation)
Next, an example of the operation of deleting the public key certificate K23a in the public key certificate issuing system 1 will be described with reference to FIG. 6 (refer to FIGS. 1 to 3 as appropriate).
FIG. 6 is a flowchart showing an example of the deletion operation of the public key certificate K23a in the public key certificate issuing system 1.
Here, a case where the client 20a makes a deletion request to the public key certificate issuing device 10 will be described, but the client 20a may be read as the client 20b, 20c, or 20d.

操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの削除要求操作が行われると(ステップS301)、クライアント20a内(鍵記憶部208および鍵管理部212)から、公開鍵証明書K23aを削除する(ステップS302)。なお、削除に係る公開鍵証明書K23aは、後記するように削除要求が送信されるまでは、発行・削除命令部211に保持されるが、その後削除される。   When the operator operates the operation unit 231 of the client 20a or the content utilization device 233 makes a request through the control unit 230 to perform a deletion request operation for the public key certificate K23a (step S301), the client 20a includes The public key certificate K23a is deleted from the (key storage unit 208 and key management unit 212) (step S302). The public key certificate K23a related to the deletion is held in the issue / deletion command unit 211 until a deletion request is transmitted as will be described later, but is deleted thereafter.

そして、発行・削除命令部211は、削除した公開鍵証明書K23aの削除要求を生成し、要求送信部205は、この削除要求を、公開鍵証明書発行装置10へ送信する(ステップS303)。   Then, the issuance / deletion instruction unit 211 generates a deletion request for the deleted public key certificate K23a, and the request transmission unit 205 transmits this deletion request to the public key certificate issuing device 10 (step S303).

要求受信部105は、この公開鍵証明書K23aの削除要求を受信し(ステップS304)、無効化部106へ通知する。そして、失効リスト生成部107は、この公開鍵証明書K23aを加えた新たな失効リストを作成し、クライアント20a〜20dに配信する(ステップS306)。   The request reception unit 105 receives this public key certificate K23a deletion request (step S304) and notifies the revocation unit 106 of the request. Then, the revocation list generation unit 107 creates a new revocation list to which the public key certificate K23a is added and distributes the revocation list to the clients 20a to 20d (step S306).

クライアント20aでは、鍵管理部212が新たな失効リストを受信して保持する。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが削除された旨の表示を行う(ステップS308)。   In the client 20a, the key management unit 212 receives and holds a new revocation list. Then, the fact is notified from the key management unit 212 via the control unit 230, and the display unit 232 displays that the public key certificate K23a has been deleted (step S308).

このように、本実施形態によれば、次の効果が得られる。すなわち、発行数管理部112および発行数記憶部113によって、公開鍵証明書発行システム1内で有効な公開鍵証明書の積算発行数を把握し、積算発行数が発行数上限値に達しているか否かにより、公開鍵証明書が発行または発行拒否されるため、公開鍵証明書発行システム1内で有効な公開鍵証明書の数が、発行数上限値以下に維持される。したがって、複雑な登録局や費用のかかる管理者をおく必要がなくなる。   Thus, according to the present embodiment, the following effects can be obtained. That is, the issuance number management unit 112 and the issuance number storage unit 113 grasp the cumulative number of public key certificates that are valid in the public key certificate issuance system 1, and whether the cumulative number of issues has reached the maximum number of issues. Depending on whether or not, the public key certificate is issued or rejected, the number of valid public key certificates in the public key certificate issuing system 1 is maintained below the upper limit value of the issued number. This eliminates the need for complicated registration authorities and expensive administrators.

本発明による公開鍵証明書発行システムの一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the public key certificate issuing system by this invention. 公開鍵証明書発行装置を詳細に示すブロック図である。It is a block diagram which shows a public key certificate issuing apparatus in detail. クライアントを詳細に示すブロック図である。It is a block diagram which shows a client in detail. 公開鍵証明書発行システムにおける公開鍵証明書の発行許可/発行拒否に係る第1動作例を示すフローチャートである。It is a flowchart which shows the 1st operation example which concerns on issue permission / issue rejection of a public key certificate in a public key certificate issuing system. 公開鍵証明書発行システムにおける公開鍵証明書の発行許可/発行拒否に係る第2動作例を示すフローチャートである。It is a flowchart which shows the 2nd operation example which concerns on issuance permission / issuance of issuance of a public key certificate in a public key certificate issuing system. 公開鍵証明書発行システムにおける公開鍵証明書の削除動作例を示すフローチャートである。It is a flowchart which shows the example of deletion operation | movement of a public key certificate in a public key certificate issuing system.

1 公開鍵証明書発行システム
10 公開鍵証明書発行装置
20a〜20d クライアント
30 記憶媒体
101,201 受信部(発行数設定情報受信手段、発行数上限値書換手段)
102 発行数上限値記憶部(発行数上限値記憶手段)
103 発行数判定部(発行数判定手段)
105 要求受信部(公開鍵証明書生成手段、公開鍵証明書無効化手段)
106 無効化部(公開鍵証明書無効化手段)
107 失効リスト生成部(失効リスト生成手段)
108,208 鍵記憶部
109,209 記憶媒体駆動部
110,210 鍵生成部
111 公開鍵証明書生成部(公開鍵証明書生成手段)
112 発行数管理部(積算発行数更新手段、積算発行数減算手段)
113 発行数記憶部(積算発行数記憶手段)
117 失効リスト記憶部
120,220,221 セキュア通信部
130,230 制御部
131,231 操作部
205 要求送信部
211 発行・削除命令部(公開鍵証明書発行要求手段、鍵削除手段、無効化要求手段)
212 鍵管理部
232 表示部
233 コンテンツ利用装置
234 復号部
K11,K21a〜K21d 秘密鍵
K22a〜K22d 公開鍵
K13,K23a〜K23d 公開鍵証明書
DESCRIPTION OF SYMBOLS 1 Public key certificate issuing system 10 Public key certificate issuing apparatus 20a-20d Client 30 Storage medium 101, 201 Receiving part (issue number setting information receiving means, issue number upper limit value rewriting means)
102 Issued number upper limit storage unit (issued number upper limit storage means)
103 Issued number determination unit (issued number determination means)
105 Request receiver (public key certificate generation means, public key certificate invalidation means)
106 Revocation unit (public key certificate revocation means)
107 Revocation List Generation Unit (Revocation List Generation Unit)
108, 208 Key storage unit 109, 209 Storage medium drive unit 110, 210 Key generation unit 111 Public key certificate generation unit (public key certificate generation means)
112 issuance number management unit (cumulative issuance number update means, accumulated issuance number subtraction means)
113 issuance number storage unit (cumulative issuance number storage means)
117 Revocation List Storage Units 120, 220, 221 Secure Communication Units 130, 230 Control Units 131, 231 Operation Unit 205 Request Transmission Unit 211 Issue / Delete Command Unit (Public Key Certificate Issuing Request Unit, Key Deletion Unit, Invalidation Request Unit )
212 Key management unit 232 Display unit 233 Content usage device 234 Decryption unit K11, K21a to K21d Private key K22a to K22d Public key K13, K23a to K23d Public key certificate

Claims (6)

公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置であって、
前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行する公開鍵証明書生成手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の発行数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を更新する積算発行数更新手段と、
前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と、
前記積算発行数記憶手段に記憶された前記積算発行数および前記発行数上限値記憶手段に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定手段と、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化手段と、
前記公開鍵証明書無効化手段により無効化された前記公開鍵証明書の数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を減少させる積算発行数減算手段と、を具備し、
前記公開鍵証明書生成手段はさらに、前記発行数判定手段に基づき前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しないことを特徴とする公開鍵証明書発行装置。
A public key certificate issuing device that issues a public key certificate that proves that the public key belongs to the client,
Public key certificate generation means for generating the public key certificate in response to a request for issuing the public key certificate from the client and issuing the public key certificate to the client;
An accumulated issue number storage means for storing an accumulated issue number of the public key certificate issued by the public key certificate generating means;
An accumulated issue number updating unit that updates the accumulated issue number stored in the accumulated issue number storage unit according to the issued number of the public key certificate issued by the public key certificate generating unit;
Issuance number upper limit storage means for storing the issuance number upper limit value of the public key certificate;
Whether or not the cumulative issue number reaches the issue number upper limit value with reference to the cumulative issue number stored in the cumulative issue number storage unit and the issue number upper limit value stored in the issue number upper limit storage unit Issuing number determination means for determining whether or not
Public key certificate revocation means for revoking the public key certificate in response to a request for revocation of the public key certificate from the client;
A cumulative issue number subtracting unit that decreases the cumulative issue number stored in the cumulative issue number storage unit in accordance with the number of the public key certificates invalidated by the public key certificate invalidation unit; ,
The public key certificate generation means further does not issue the public key certificate when the cumulative issue number reaches the issue number upper limit value based on the issue number determination means. apparatus.
無効化された前記公開鍵証明書を示す情報を含む失効リストを生成し前記クライアントへ配信する失効リスト生成手段を具備したことを特徴とする請求項に記載の公開鍵証明書発行装置。 2. The public key certificate issuing device according to claim 1 , further comprising: a revocation list generating unit that generates a revocation list including information indicating the revoked public key certificate and distributes the revocation list to the client. 当該公開鍵証明書発行装置による前記公開鍵証明書の新たな発行上限数を表す発行数設定情報を受信する発行数設定情報受信手段と、
受信した前記発行数設定情報に基づき前記発行数上限値記憶手段に記憶した発行数上限値を書き換える発行数上限値書換手段と、
を具備したことを特徴とする請求項1または請求項2に記載の公開鍵証明書発行装置。
Issuance number setting information receiving means for receiving issuance number setting information indicating the new issuance upper limit number of the public key certificate by the public key certificate issuing device;
An issued number upper limit value rewriting unit for rewriting the issued number upper limit value stored in the issued number upper limit value storing unit based on the received issued number setting information;
The public key certificate issuing device according to claim 1 or 2 , further comprising:
公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置と、前記公開鍵証明書発行装置が発行する前記公開鍵証明書によって前記公開鍵が自身のものであることを証明されるクライアントと、を含む公開鍵証明書発行システムであって、
前記クライアントは、
前記公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行う公開鍵証明書発行要求手段と、
発行された前記公開鍵証明書を受信し保管する公開鍵証明書保管手段と、
前記公開鍵証明書保管手段から前記公開鍵証明書を削除する鍵削除手段と、
前記公開鍵証明書発行装置に対し前記鍵削除手段により削除された前記公開鍵証明書の無効化要求を行う無効化要求手段と、を具備し、
前記公開鍵証明書発行装置は、
前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行する公開鍵証明書生成手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の発行数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を更新する積算発行数更新手段と、
前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と、
前記積算発行数記憶手段に記憶された前記積算発行数および前記発行数上限値記憶手段に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定手段と、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化手段と、
前記公開鍵証明書無効化手段により無効化された前記公開鍵証明書の数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を減少させる積算発行数減算手段と、を具備し、
前記公開鍵証明書生成手段はさらに、前記発行数判定手段に基づき前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しないことを特徴とする公開鍵証明書発行システム。
A public key certificate issuing device that issues a public key certificate that certifies that the public key belongs to the client, and the public key is owned by the public key certificate issued by the public key certificate issuing device. A public key certificate issuing system including a client proved to be,
The client
Public key certificate issuance request means for making a request for issuance of the public key certificate to the public key certificate issuing device;
Public key certificate storage means for receiving and storing the issued public key certificate;
Key deletion means for deleting the public key certificate from the public key certificate storage means;
Revocation request means for making a revocation request for the public key certificate deleted by the key deletion means to the public key certificate issuing device ,
The public key certificate issuing device
Public key certificate generation means for generating the public key certificate in response to a request for issuing the public key certificate from the client and issuing the public key certificate to the client;
An accumulated issue number storage means for storing an accumulated issue number of the public key certificate issued by the public key certificate generating means;
An accumulated issue number updating unit that updates the accumulated issue number stored in the accumulated issue number storage unit according to the issued number of the public key certificate issued by the public key certificate generating unit;
Issuance number upper limit storage means for storing the issuance number upper limit value of the public key certificate;
Whether or not the cumulative issue number reaches the issue number upper limit value with reference to the cumulative issue number stored in the cumulative issue number storage unit and the issue number upper limit value stored in the issue number upper limit storage unit Issuing number determination means for determining whether or not
Public key certificate revocation means for revoking the public key certificate in response to a request for revocation of the public key certificate from the client;
A cumulative issue number subtracting unit that decreases the cumulative issue number stored in the cumulative issue number storage unit in accordance with the number of the public key certificates invalidated by the public key certificate invalidation unit; ,
The public key certificate generation means further does not issue the public key certificate when the cumulative issue number reaches the issue number upper limit value based on the issue number determination means. system.
公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するために、前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段とを参照することで、コンピュータを、
前記公開鍵証明書の発行数に応じて前記積算発行数を更新する積算発行数更新手段、
前記積算発行数が前記発行数上限値に達しているか否かを判定する発行数判定手段、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化手段、
前記公開鍵証明書無効化手段により無効化された前記公開鍵証明書の数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を減少させる積算発行数減算手段、
前記積算発行数が前記発行数上限値に達していないとき前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行し、前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しない公開鍵証明書生成手段、
として機能させることを特徴とする公開鍵証明書発行プログラム。
An issuance number upper limit storage means for storing an upper limit value for the number of issued public key certificates and an issuance of the public key certificate for issuing a public key certificate that proves that the public key belongs to the client By referring to the cumulative issuance number storage means that stores the number,
An accumulated issuance number updating means for updating the accumulated issuance number in accordance with the issuance number of the public key certificate;
Issuance number determination means for determining whether or not the cumulative issue number has reached the issue number upper limit;
Public key certificate invalidating means for invalidating the public key certificate in response to the public key certificate invalidation request from the client;
An accumulated issue number subtracting unit that reduces the accumulated issue number stored in the accumulated issue number storage unit in accordance with the number of the public key certificates revoked by the public key certificate invalidation unit;
When the cumulative issue number has not reached the issue number upper limit value, the public key certificate is generated and issued to the client in response to the public key certificate issue request from the client. Public key certificate generation means for not issuing the public key certificate when the upper limit of the number of issue is reached,
Public key certificate issuance program characterized by functioning as
公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置における公開鍵証明書発行方法であって、
前記公開鍵証明書発行装置は、前記公開鍵証明書の発行数上限値と、当該公開鍵証明書発行装置により発行された前記公開鍵証明書の積算発行数を記憶していて、
前記公開鍵証明書発行装置が発行した前記公開鍵証明書の発行数に応じて前記積算発行数を更新する積算発行数更新ステップと、
前記積算発行数更新ステップにおいて更新された前記積算発行数および前記公開鍵証明書発行装置に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定ステップと、
前記発行数判定ステップに基づき前記積算発行数が前記発行上限値に達していないとき前記クライアントからの公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成して当該クライアントへ発行し、前記発行数判定ステップに基づき前記積算発行数が前記発行上限値に達しているとき前記公開鍵証明書を発行しない公開鍵証明書発行ステップと、を含み、
さらに、前記クライアントから前記公開鍵証明書の無効化要求を受信した場合に、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化ステップと、
前記公開鍵証明書無効化ステップにより無効化された前記公開鍵証明書の数に応じて、記憶されている前記公開鍵証明書の積算発行数を減少させる積算発行数減算ステップと、を含むことを特徴とする公開鍵証明書発行方法。
A public key certificate issuing method in a public key certificate issuing device that issues a public key certificate that proves that a public key belongs to a client,
The public key certificate issuing device stores an upper limit value of the number of public key certificates issued and an accumulated number of public key certificates issued by the public key certificate issuing device,
An accumulated issue number update step of updating the accumulated issue number according to the issued number of the public key certificate issued by the public key certificate issuing device;
Whether the cumulative issue number reaches the issue number upper limit value with reference to the cumulative issue number updated in the cumulative issue number update step and the issue number upper limit value stored in the public key certificate issuing device Issuing number determination step for determining whether or not,
Based on the issuance number determination step, the public key certificate is generated and issued to the client in response to a public key certificate issuance request from the client when the cumulative issuance number has not reached the issuance upper limit value. A public key certificate issuance step that does not issue the public key certificate when the cumulative issuance number reaches the issuance upper limit value based on the issuance number determination step,
Further, when a revocation request for the public key certificate is received from the client,
A public key certificate invalidation step of invalidating the public key certificate in response to the public key certificate invalidation request from the client;
A cumulative issue number subtracting step of reducing the cumulative issue number of the stored public key certificate in accordance with the number of the public key certificate invalidated by the public key certificate invalidation step. A public key certificate issuing method characterized by:
JP2005148275A 2005-05-20 2005-05-20 Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method Expired - Fee Related JP4740649B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005148275A JP4740649B2 (en) 2005-05-20 2005-05-20 Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005148275A JP4740649B2 (en) 2005-05-20 2005-05-20 Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method

Publications (2)

Publication Number Publication Date
JP2006325112A JP2006325112A (en) 2006-11-30
JP4740649B2 true JP4740649B2 (en) 2011-08-03

Family

ID=37544422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005148275A Expired - Fee Related JP4740649B2 (en) 2005-05-20 2005-05-20 Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method

Country Status (1)

Country Link
JP (1) JP4740649B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113537A1 (en) * 2007-10-30 2009-04-30 James Woo Proxy authentication server
JP7298356B2 (en) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 Information processing device and information processing program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016397A (en) * 2001-04-23 2003-01-17 Sony Corp Data processing system, memory device, data processor, data processing method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107787A (en) * 1996-09-27 1998-04-24 Mitsubishi Corp Data management system
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11308213A (en) * 1998-04-20 1999-11-05 Hitachi Ltd Encryption data recovery method and its system
JP2000056967A (en) * 1998-08-17 2000-02-25 Nec Corp Managing method and its device for client license and recording medium storing managing program of client license
JP2000148012A (en) * 1998-11-12 2000-05-26 Fuji Xerox Co Ltd Device and method for authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016397A (en) * 2001-04-23 2003-01-17 Sony Corp Data processing system, memory device, data processor, data processing method, and program

Also Published As

Publication number Publication date
JP2006325112A (en) 2006-11-30

Similar Documents

Publication Publication Date Title
JP3980355B2 (en) LICENSE INFORMATION STORAGE DEVICE, CONTENT REPRODUCTION DEVICE, AND LICENSE INFORMATION DISTRIBUTION SYSTEM
CN100517297C (en) Method and apparatus for digital rights management using certificate revocation list
JP3677001B2 (en) Data distribution system and recording device used therefor
CA2502480C (en) Certificate renewal in a certificate authority infrastructure
KR100846262B1 (en) Information processing device, information processing method and program storage medium
JP4750695B2 (en) Content providing system, information processing apparatus, and memory card
JP4854656B2 (en) Method, device and portable storage device for obtaining information about digital rights
JP4477835B2 (en) Authentication system, key registration apparatus and method
JP3786055B2 (en) Data processing system, data processing apparatus and method, and computer program
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
US20080010207A1 (en) Information delivery system, node device, method to issue unrestricted data, and the like
EP1372317A2 (en) Authentication system and key registration apparatus
KR20090003705A (en) System and method for management of license
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
CN103380589B (en) Terminal installation, server unit, content record control system and recording method
US6748531B1 (en) Method and apparatus for confirming and revoking trust in a multi-level content distribution system
JP2001352321A (en) Information processing system, information processing method, and information recording medium, and program providing medium
CN103370944A (en) Client device and local station with digital rights management and methods for use therewith
KR100947119B1 (en) Verification method, method and terminal for certificate management
WO2004012085A1 (en) Data storage device capable of storing multiple SETS of history information on input/output processing of security data without duplication
CN102685111B (en) Cryptographic sanction server and methods for use therewith
JP2006285974A (en) Information distribution system, node device, release data issuing method, and the like
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
JP4740649B2 (en) Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110502

R150 Certificate of patent or registration of utility model

Ref document number: 4740649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees