CN102714595A - 签名数据服务器以及用户终端 - Google Patents

签名数据服务器以及用户终端 Download PDF

Info

Publication number
CN102714595A
CN102714595A CN2009801625962A CN200980162596A CN102714595A CN 102714595 A CN102714595 A CN 102714595A CN 2009801625962 A CN2009801625962 A CN 2009801625962A CN 200980162596 A CN200980162596 A CN 200980162596A CN 102714595 A CN102714595 A CN 102714595A
Authority
CN
China
Prior art keywords
signed data
data
row
key
signature key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801625962A
Other languages
English (en)
Other versions
CN102714595B (zh
Inventor
嵩比吕志
三浦显彰
笠原章裕
松川伸一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN102714595A publication Critical patent/CN102714595A/zh
Application granted granted Critical
Publication of CN102714595B publication Critical patent/CN102714595B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

减轻用户终端中的签名数据的验证负荷,并且还同时减轻服务器侧的负担。签名密钥矩阵KM是将多个签名密钥Ki-j排列成由m行n列构成的矩阵状而成的,并存储于签名密钥矩阵数据库21。将作为从n列的各个列中选择的任意的签名密钥的集合即签名密钥组CK与用户终端30的对应关系存储到对应关系信息数据库22。签名数据生成部24用签名密钥矩阵KM中包含的n个签名密钥对根据内容数据C生成的内容摘要D分别进行加密,而生成矩阵状的签名数据。

Description

签名数据服务器以及用户终端
技术领域
本发明涉及用于制作表示内容数据等是正规的这一情况的签名数据的签名数据服务器、以及接受这样的签名数据的用户终端。
背景技术
近年来,伴随信息化社会的发展,将对书、报纸、音乐或者动画等进行电子化而得到的内容数据分发到用户终端,而能够阅览内容的内容分发系统得到了广泛应用。
但是,电子化了的内容数据由于易于被复制,所以易于产生无视著作权的非法行为。根据这样的非法行为而复制、流通的所谓盗版横行。从保护内容数据免受这样的盗版的观点出发,除了对内容数据实施加密处理以外,有时还附加表示是得到正规的供应方认可了的内容数据的签名数据。作为一个例子,在内容分发者的服务器、或者认证机关的服务器中,根据数据的密码密钥和解密密钥不同的非对称算法的密码密钥对其内容数据的散列值进行加密,从而生成这样的签名数据。此处,将该密码密钥称为非公开密钥、将解密密钥称为公开密钥。将该签名数据添加到内容数据而向用户终端分发。在用户终端中,为了验证签名数据,使用与上述非公开密钥处于成对的关系的公开密钥,对该签名数据进行解密。如果通过解密得到的散列值与内容数据的散列值相同,则认定为该签名数据是正规的(参照专利文献1)。
但是,在这样的认证系统中,存在在用户终端中必需安装使用了公开密钥的解密算法,而在用户终端侧负荷变大这样的问题。即,在便携电话等数据处理能力低的终端中,在解密上花费时间。另一方面,还考虑利用了运算负荷比非对称算法方式更轻的对称算法方式的加密解密密钥的签名方式。另外,此处,将该加密解密密钥称为秘密密钥。具体而言,针对每个用户终端准备不同的秘密密钥,将用各个秘密密钥对内容的散列值进行加密而得到的加密数据的束用作签名数据。还有在验证时,在用户终端中,如果用所有的秘密密钥解密了的结果与内容的散列值相同,则认定为该签名数据是正规的这样的方法。但是,在该情况下,需要针对每个用户终端准备不同的秘密密钥,在构筑用户终端的总数是大规模的内容数据分发系统的情况下,签名数据的数据尺寸变得庞大而成为分发、数据记录的障碍。
专利文献1:日本特开2006-284720号公报
发明内容
本发明的目的在于提供一种签名数据服务器以及用户终端,能够减轻用户终端中的签名数据的验证负荷,并且同时还能够减轻服务器侧的负担。
本发明的一个方式涉及的签名数据服务器,生成表示内容数据是真正的这一情况的签名数据,其特征在于,具备:签名密钥列群数据库,存储签名密钥列群,该签名密钥列群是签名密钥列的集合体,该签名密钥列是多个签名密钥的集合体;对应关系信息数据库,存储表示签名密钥组与用户终端的对应关系的对应关系信息,其中所述签名密钥组是从多个所述签名密钥列的各个列中选择的任意的签名密钥的集合;以及签名数据生成部,生成使用所述签名密钥列群中包含的多个签名密钥对根据所述内容数据生成的内容摘要进行了加密的签名数据。
另外,本发明的一个方式涉及的用户终端,将表示内容数据是真正的这一情况的签名数据与内容数据一起进行接受,其特征在于,具备:内容数据·签名数据接收部,从外部,将用在签名密钥列群中包含的多个签名密钥分别对内容摘要进行加密而成的签名数据与内容数据一起接收,该内容摘要是根据上述内容数据而生成的,该签名密钥列群是由多个签名密钥构成的签名密钥列的集合体;签名密钥组接收部,从外部接收作为从所述签名密钥列群中的所述签名密钥列的各个列分别逐个选择出的所述签名密钥的集合的签名密钥组;以及签名数据验证部,在使用所述签名密钥组中包含的所述签名密钥,对所述签名数据中包含的内容摘要进行了解密之后,将该内容摘要与根据从外部接收到的所述内容数据得到的内容摘要进行比较,从而验证所述签名数据。
另外,本发明的一个方式涉及的签名数据提供方法,生成表示内容数据真正的这一情况的签名数据,并与内容数据一起提供给用户终端,其特征在于,生成用在签名密钥列群中包含的多个签名密钥对内容摘要进行加密而成的签名数据,该内容摘要是根据上述内容数据而生成的,该签名密钥列群是签名密钥列的集合体,该签名密钥列是多个签名密钥的集合体,将上述签名数据与上述内容数据一起发送给用户终端,将签名密钥组发送给上述用户终端,该签名密钥组是从所述签名密钥列群的多个列分别选择的任意的签名密钥的集合。
本发明的目的是提供签名数据服务器以及用户终端,能够减轻用户终端中的签名数据的验证负荷,并且同时还能够减轻服务器侧的负担。
附图说明
图1是示出本发明的实施方式涉及的带签名数据的内容数据分发系统的整体结构的框图。
图2示出本发明的实施方式中的签名数据的制作中使用的签名密钥矩阵的结构的一个例子。
图3示出在本发明的实施方式中制作的签名数据的一个例子。
图4示出在图1的签名密钥·签名数据服务器20中执行的签名数据生成步骤的一个例子。
图5是示出在图1的用户终端30中执行的签名数据SG的验证步骤的框图。
(符号说明)
10:内容服务器;20:签名密钥·签名数据服务器;30:用户终端;KM:签名密钥矩阵。
具体实施方式
接下来,参照附图,详细说明本发明的实施方式。
[整体结构]
图1示出本发明的实施方式涉及的内容数据分发系统的整体结构。该系统通过网络40以可通信的方式连接内容服务器10、签名密钥·签名数据服务器20、以及用户终端30来构成。
[内容服务器10]
内容服务器10具有将内容数据C与对其附加的签名数据SG一起分发到用户终端30的功能。如后所述,签名数据SG由签名密钥·签名数据服务器20生成并供给到内容服务器10。通过附加签名数据SG,证明内容数据C是通过正规的路径分发的数据。因此,这样的签名数据SG对盗版数据的排除作出贡献。
作为一个例子,内容服务器10与内容数据库11、内容密钥数据库12、以及用户密钥数据库13连接。内容数据库11是用于保存各种内容数据C的数据库。另外,内容密钥数据库12是用于保存用于对内容数据C进行加密的内容密钥数据Kc的数据库。另外,用户密钥数据库13是用于将用于对内容密钥数据Kc进行加密的用户密钥数据Ku与例如对用户终端30固有的设备ID、用户终端30连接的记录介质的记录介质ID等关联起来保存的数据库。用户密钥数据Ku是针对每个用户、每个用户终端或者每个记录介质固有的数据。
通过内容密钥数据Kc对内容数据C进行加密,通过用户密钥数据Ku对该内容密钥数据Kc进行加密,而分发到用户终端30。以下,通过内容密钥数据Kc进行加密,如“加密内容数据Enc(Kc:C)”那样记载内容数据C。同样地,将通过用户密钥数据Ku加密了的内容密钥数据Kc记载为“加密内容密钥数据Enc(Ku:Kc)”。
[签名密钥·签名数据服务器20]
签名密钥·签名数据服务器20与签名密钥矩阵数据库21、以及对应关系信息数据库22连接,具备签名数据密钥生成部23、签名数据生成部24、以及发送接收控制部25。关于各部的功能,在后叙述。签名密钥·签名数据服务器20具有在签名数据生成部24中生成上述签名数据SG而提供给内容服务器10的功能。通过使用签名密钥Ki-j以及签名数据密钥Ksig对内容摘要D进行加密而生成签名数据SG。内容摘要D是指,根据作为认证的对象的内容数据C生成的数据、并且根据尺寸大的内容数据计算的尺寸小的固定长(例如16字节左右)的值。作为一个例子,能够将加密内容数据Enc(Kc:c)的散列值作为内容摘要D。例如,能够从内容服务器10经由发送接收控制部25提供内容摘要D,但本发明不限于此,还能够从其他服务器等接收内容摘要D,并且,也可以由签名密钥·签名数据服务器20自身生成。另外,通过发送接收控制部25的动作,经由网络40对内容服务器10发送所生成的签名数据SG。
如后所述,签名数据密钥Ksig用于对签名数据SG中的数据(例如内容摘要D、其他签名密钥数据)进行加密,并且通过签名密钥Ki-j进行加密。由签名数据密钥生成部23生成签名数据密钥Ksig。
在本实施方式中,如图2所示,为了制作签名数据SG,使用矩阵状地排列多个签名密钥Ki-j(i=1~m、j=1~n)而成的签名密钥矩阵KM(签名密钥列群)。将签名密钥矩阵KM保存到签名密钥矩阵数据库21。
另外,签名密钥·签名数据服务器20为了验证各用户终端30中的签名数据SG,通过发送接收控制部25的动作,经由网络40对用户终端30提供签名密钥组CK=(K*-1、K*-2、…、K*-n)。该签名密钥组CK=(K*-1、K*-2、…、K*-n)是从签名密钥矩阵KM的多个列(签名密钥列)的各个中逐个抽出的n个签名密钥的集合。此处,“签名密钥K*-1”这样的记载意味着从签名密钥矩阵KM的第1列抽出的任意的签名密钥。同样地,“签名密钥K*-2”、…、“K*-n”这样的记载分别意味着从签名密钥矩阵KM的第2列、…第n列抽出的任意的签名密钥。该签名密钥组CK内的n个签名密钥的组合针对每个用户终端30而不同。因此,在各用户终端30中,将签名密钥组CK用作用于对签名数据SG内的数据进行解密来验证签名数据SG的秘密密钥。将表示用户终端30的识别数据(设备ID、介质ID等)、与对该用户终端30提供的签名密钥组CK的对应关系的对应关系信息保存到对应关系数据库22。
[用户终端30]
用户终端30具有内容数据·签名数据接收部31、签名密钥组接收部32、以及签名数据验证部33。
用户终端30在内容数据·签名数据接收部31中,从内容服务器10接收加密内容数据Enc(Kc:C)、加密内容密钥数据Enc(Ku:Kc)、用户密钥Ku、以及签名数据SG。另外,在签名密钥组接收部32中,从签名密钥·签名数据服务器20接收签名密钥组CK。进而,在签名数据验证部33中,使用签名密钥组CK对签名数据SG进行解密,将所得到的内容摘要D与根据所接受的内容数据生成的内容摘要D’进行比较,从而验证签名数据。比较的结果,在判定为两者(D和D’)一致的情况下,签名数据SG的合法性被确认(判定为并非盗版厂商、而是正规的厂商发行的内容数据)。在签名数据的合法性未被确认的情况下,视为并非正规的厂商发行的内容数据而禁止再生,从而能够防止盗版内容的散发。
另外,在图1中,内容服务器10和签名密钥·签名数据服务器20作为独立的服务器来构成,但本发明不限于此,也可以由1个服务器实现内容服务器10的功能和签名密钥·签名数据服务器20的功能。
[签名数据SG的数据构造]
接下来,参照图3,说明签名数据SG的数据构造的一个例子。
该签名数据SG与签名密钥矩阵KM同样地,具有m行n列的矩阵构造。针对该签名数据SG,如后所述,在签名数据验证部33中,使用签名密钥组CK,从而从第1列依次按照第2列、第3列…进行解密,最后对第n列进行解密。在第1列中,通过签名密钥矩阵KM的第1列的签名密钥Ci-1(i=1~m)对内容摘要D以及第1列的签名数据密钥Ksig1的异或数据(D xor Ksig1)进行加密。
另一方面,在第2列以后、即第j列(j=2~n)中,针对内容摘要D以及第j列的签名数据密钥Ksigj(j=2~n),通过前1列的签名数据密钥Ksigj-1进行加密而设为加密数据Enc(Ksigj-1:D xorKsigj),进而针对该加密数据Enc(Ksigj-1:D xor Ksigj),通过用于该列的签名密钥Ki-j(i=1~m)进行加密。
进而,在签名数据SG的各列的最上部,保存了用于表示签名数据SG是真正的意思的验证用数据。按照通过为了各列而准备的签名数据密钥Ksigj对验证值******FFFFFFFF(******是任意的值、FFFFFFFF是预定的固定值部分、不限于FFFFFFFF)进行加密而得到的加密数据的形式,保存了验证用数据。使用签名数据密钥Ksigj,对该加密了的验证值******FFFFFFF进行解密。例如,在用户终端30中,判定解密后的验证值的固定值部分是否为预定的固定值。该验证值******FFFFFFFF与内容摘要D一起对签名数据SG的真正度的判定作出贡献。
如果内容数据C相同,则在所有用户终端30中,该签名数据SG的数据构造相同。但是,用户终端30分别提供了不同的签名密钥组CK。该签名密钥组CK是如上所述,从签名密钥矩阵KM的n列的各个中逐个抽出的合计n个签名密钥Ki-j的集合。通过该签名密钥组CK设为针对每个用户终端30不同,能够根据m行n列的1个签名密钥矩阵KM,对系统提供与发行了mn的秘密密钥的情况相同的状态。在以往的对称算法方式中,通过m×n个签名密钥(秘密密钥),仅能够对应于m×n个用户终端。即,在本实施方式中,使用矩阵状地配置了m×n个签名密钥的签名密钥矩阵KM来生成签名数据SG,另一方面,对用户终端30,供给从上述那样的签名密钥矩阵KM的各列中逐个选择出的签名密钥的集合即签名密钥组CK,从而能够通过m×n个签名密钥,对mn的用户终端提供不同的签名密钥。因此,如果是相同数量的签名密钥,则能够增加可利用的用户终端的数量。另一方面,在用户终端30侧,能够通过利用了签名密钥组CK的对称算法来验证签名数据SG,所以相比于使用非对称算法方式的情况,能够显著减小运算负荷。
另外,签名密钥组CK针对每个用户终端30而不同,所以即使假设在1个用户终端30中签名密钥组CK被盗取,其仅为签名密钥矩阵KM的一部分,而无法制作在其他用户终端中也能够验证的签名数据。签名密钥矩阵KM自身不会从签名密钥·签名数据服务器20被发送到外部。因此,只要严密地管理签名密钥矩阵KM,则无法在签名密钥·签名数据服务器20的外部制作签名数据SG。
接下来,参照图4的框图,说明生成签名数据SG的情况下的签名密钥·签名数据服务器20的动作。在该图4中,说明签名数据生成部24由n个签名数据生成部24-1~24-n、以及数据联结部24x构成。
签名数据生成部24-1在运算了第1列的签名数据密钥Ksig1与内容摘要D的异或数据(D xor Ksig1)之后,使用签名密钥矩阵KM的第1列的签名密钥Ki-1(i=1~m)对该异或数据进行加密,而设为加密数据Enc(Ki-1:D xor Ksig1)。进而,用第1列的签名数据密钥Ksig1对验证值******FFFFFFFF进行加密。
在第2列以后的签名数据生成部24-j(j≥2)中,在运算了其第j列的签名数据密钥Ksigj与内容摘要D的异或数据(D xor Ksigj)之后,用第(j-1)列(即,前1列)的签名数据密钥Ksigj-1对该异或数据进行加密,而设为加密数据Enc(Ksigj-1:D xor Ksigj)。进而,用第j列的签名密钥Ki-j对该加密数据进行加密。另外,进而用第j列的签名数据密钥Ksigj对验证值******FFFFFFFF进行加密。通过由数据联结部24-x对根据以上的动作生成的各列的加密数据进行联结,生成图3所示的矩阵状的签名数据SG。
接下来,参照图5,说明在用户终端30中验证签名数据SG的动作。在该图5中,说明签名数据验证部33具备用于对签名数据SG中的第j列的数据进行解密的j个签名数据验证部33-j(j=1~n)。
首先,将签名数据SG中的第1列的数据、和签名密钥组CK的第1列的签名密钥K*-1输入到签名数据验证部33-1执行解密。将通过解密得到的内容摘要D与内容摘要D’进行比较来进行一致判定,并且得到签名数据密钥Ksig1。为了用于第2列的签名数据解密,对签名数据验证部33-2发送该签名数据密钥Ksig1。如上所述,在第2列以后的签名数据SG中,通过前1列的签名数据密钥Ksigj-1和签名密钥Ki-j对内容摘要D以及签名数据密钥Ksigj双重地进行加密。因此,在第2列以后的签名数据验证部33-j(j≥2)中,除了签名密钥组CK以外,从前级的签名数据验证部33-j-1还接受前1列的签名数据密钥Ksigj-1,而执行解密。这样,通过在各列中依次验证内容摘要D,签名数据SG的验证动作结束。
以上,说明了发明的实施方式,但本发明不限于此,而能够在不脱离发明的要旨的范围内进行各种变更。例如,在上述实施方式中,在签名数据SG中运算了内容摘要D与签名数据密钥Ksigj的异或数据,但不限于异或运算,而也可以对其他逻辑运算的结果进行加密。即使在签名密钥矩阵KM中用在各个列中设置多个不使用的签名密钥,并把各个签名密钥列集中多个而得到的签名密钥列群替代签名密钥矩阵,也能够得到同样的效果。

Claims (8)

1.一种签名数据服务器,生成表示内容数据是真正的这一情况的签名数据,其特征在于,具备:
签名密钥列群数据库,存储签名密钥列群,该签名密钥列群是签名密钥列的集合体,该签名密钥列是多个签名密钥的集合体;
对应关系信息数据库,存储表示签名密钥组与用户终端的对应关系的对应关系信息,其中所述签名密钥组是从多个所述签名密钥列的各个列中选择的任意的签名密钥的集合;以及
签名数据生成部,生成使用所述签名密钥列群中包含的多个签名密钥对根据所述内容数据生成的内容摘要进行了加密的签名数据。
2.根据权利要求1所述的签名数据服务器,其特征在于,还具备:
发送接收控制部,该发送接收控制部向将内容数据提供给所述用户终端的内容服务器发送所述签名数据,并且从所述内容服务器接收所述内容摘要。
3.根据权利要求1所述的签名数据服务器,其特征在于,还具备:
签名数据密钥生成部,该签名数据密钥生成部针对所述签名数据的多个列的各个列生成不同的多个签名数据密钥,
所述签名数据生成部在所述多个列的各个列中,使用所述签名密钥对对应的所述签名数据密钥进行加密。
4.根据权利要求3所述的签名数据服务器,其特征在于,
所述签名数据生成部在所述签名数据的第1列中,使用所述签名密钥对所述内容摘要以及第1列的所述签名数据密钥进行加密,另一方面,在所述签名数据的第j列中,使用第(j-1)列的所述签名数据密钥对所述内容摘要以及第j列的所述签名数据密钥进行加密而生成加密数据,并且进而使用所述签名密钥对所述加密数据进行加密,其中,j≥2。
5.根据权利要求1所述的签名数据服务器,其特征在于,
所述签名数据生成部用所述签名数据密钥对用于验证所述签名数据的验证值进行加密。
6.一种用户终端,将表示内容数据是真正的这一情况的签名数据与内容数据一起进行接受,其特征在于,具备:
内容数据·签名数据接收部,从外部,将用在签名密钥列群中包含的多个签名密钥分别对内容摘要进行加密而成的签名数据与内容数据一起接收,该内容摘要是根据上述内容数据而生成的,该签名密钥列群是由多个签名密钥构成的签名密钥列的集合体;
签名密钥组接收部,从外部接收作为从所述签名密钥列群中的所述签名密钥列的各个列分别逐个选择出的所述签名密钥的集合的签名密钥组;以及
签名数据验证部,在使用所述签名密钥组中包含的所述签名密钥,对所述签名数据中包含的内容摘要进行了解密之后,将该内容摘要与根据从外部接收到的所述内容数据得到的内容摘要进行比较,从而验证所述签名数据。
7.根据权利要求6所述的用户终端,其特征在于,
对于所述签名数据,在多个列的各个列中,用所述签名密钥对不同的签名密钥数据进行加密。
8.根据权利要求7所述的用户终端,其特征在于,
对于所述签名数据,在第1列中,使用所述签名密钥对所述内容摘要以及第1列的所述签名数据密钥进行加密,另一方面,在第j列中,使用第(j-1)列的所述签名数据密钥,对所述内容摘要以及第j列的所述签名数据密钥进行加密,而生成加密数据,并且进而使用所述签名密钥,对所述加密数据进行加密,
所述签名数据验证部使用所述签名密钥,对所述签名数据的第1列的所述内容摘要以及所述签名数据密钥进行解密,接下来使用第(j-1)列的所述签名数据密钥以及所述签名密钥,对第j列的所述内容摘要以及所述签名数据密钥进行解密,
其中,j≥2。
CN200980162596.2A 2009-11-25 2009-11-25 签名数据服务器以及用户终端 Expired - Fee Related CN102714595B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/069843 WO2011064844A1 (ja) 2009-11-25 2009-11-25 署名データサーバ及びユーザ端末

Publications (2)

Publication Number Publication Date
CN102714595A true CN102714595A (zh) 2012-10-03
CN102714595B CN102714595B (zh) 2015-04-01

Family

ID=44065967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980162596.2A Expired - Fee Related CN102714595B (zh) 2009-11-25 2009-11-25 签名数据服务器以及用户终端

Country Status (5)

Country Link
US (2) US8887153B2 (zh)
EP (1) EP2506490A1 (zh)
JP (1) JP5296220B2 (zh)
CN (1) CN102714595B (zh)
WO (1) WO2011064844A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632197A (zh) * 2017-03-15 2018-10-09 华为技术有限公司 一种内容验证方法及设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8672221B2 (en) * 2011-10-31 2014-03-18 Ncr Corporation System and method of securely delivering and verifying a mobile boarding pass
US9641303B2 (en) * 2013-09-09 2017-05-02 Huawei Technologies Co., Ltd. System and method for increasing low density signature space
US20240089103A1 (en) * 2022-09-12 2024-03-14 Embracer Freemode Inc. Verifying electronic device authenticity via near-field communication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006074421A (ja) * 2004-09-02 2006-03-16 Sony Corp 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2007164933A (ja) * 2005-12-16 2007-06-28 Toshiba Corp 再生装置、ディスクドライブおよび再生方法
CN101035135A (zh) * 2007-04-27 2007-09-12 清华大学 适用于无/弱本地存储客户端系统的数字证书系统
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统
JP2008176814A (ja) * 2004-04-02 2008-07-31 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
CN101296363A (zh) * 2007-04-23 2008-10-29 冷博 用户生成的视频内容的版权交换甄别转换排序方法及系统
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
EP0950968A4 (en) * 1997-08-13 2004-05-19 Matsushita Electric Ind Co Ltd MOBILE ELECTRONIC TRADING SYSTEM
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US7191333B1 (en) * 2001-10-25 2007-03-13 Cisco Technology, Inc. Method and apparatus for calculating a multiplicative inverse of an element of a prime field
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
JP2006284720A (ja) 2005-03-31 2006-10-19 Nec Software Kyushu Ltd 認証情報書込装置、認証情報検証装置、認証情報検証システム、方法及びプログラム
JP4703668B2 (ja) 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176814A (ja) * 2004-04-02 2008-07-31 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2006074421A (ja) * 2004-09-02 2006-03-16 Sony Corp 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2007164933A (ja) * 2005-12-16 2007-06-28 Toshiba Corp 再生装置、ディスクドライブおよび再生方法
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
CN101296363A (zh) * 2007-04-23 2008-10-29 冷博 用户生成的视频内容的版权交换甄别转换排序方法及系统
CN101035135A (zh) * 2007-04-27 2007-09-12 清华大学 适用于无/弱本地存储客户端系统的数字证书系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632197A (zh) * 2017-03-15 2018-10-09 华为技术有限公司 一种内容验证方法及设备
CN108632197B (zh) * 2017-03-15 2021-03-05 华为技术有限公司 一种内容验证方法及设备

Also Published As

Publication number Publication date
JP5296220B2 (ja) 2013-09-25
WO2011064844A1 (ja) 2011-06-03
EP2506490A1 (en) 2012-10-03
US20150312043A1 (en) 2015-10-29
US8887153B2 (en) 2014-11-11
JPWO2011064844A1 (ja) 2013-04-11
CN102714595B (zh) 2015-04-01
US20130132728A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
CN100417064C (zh) 信息处理系统和信息处理方法
CN101112035B (zh) 文件加密和解密方法、文件加密和解密装置
CN100468438C (zh) 实现硬件和软件绑定的加密和解密方法
CN101986596B (zh) 密钥管理方法
CN1859086B (zh) 一种内容分级访问控制系统和方法
CN101047495B (zh) 用于传送数据的方法和系统
US20100005318A1 (en) Process for securing data in a storage unit
CN102484638B (zh) 经由多个中间客户端在线递送的身份数据的分层保护和验证
CN103067170B (zh) 一种基于ext2文件系统的加密方法
US8369521B2 (en) Smart card based encryption key and password generation and management
CN101149768B (zh) 一种专用处理器软件的加密和解密方法
CN102075544A (zh) 局域网共享文件加密系统及其加解密方法
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN105553662A (zh) 基于标识密码的动态数字版权保护方法和系统
CN102355351A (zh) 一种基于可信计算的密钥生成、备份和迁移方法及系统
CN101420296B (zh) 内容数据管理系统和方法
CN111639952A (zh) 基于区块链的退货核验方法、系统、服务器及终端
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN101764694A (zh) 用于保护数据的装置、方法和系统
CN102714595B (zh) 签名数据服务器以及用户终端
CN102750479A (zh) 一种分层软件版权保护方法和系统
CN102811124A (zh) 基于两卡三码技术的系统验证方法
CN112787996B (zh) 一种密码设备管理方法及系统
CN112054901B (zh) 一种支持多种密钥体系的密钥管理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150401

Termination date: 20151125

CF01 Termination of patent right due to non-payment of annual fee