JP2006325112A - 公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法 - Google Patents

公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法 Download PDF

Info

Publication number
JP2006325112A
JP2006325112A JP2005148275A JP2005148275A JP2006325112A JP 2006325112 A JP2006325112 A JP 2006325112A JP 2005148275 A JP2005148275 A JP 2005148275A JP 2005148275 A JP2005148275 A JP 2005148275A JP 2006325112 A JP2006325112 A JP 2006325112A
Authority
JP
Japan
Prior art keywords
public key
key certificate
issuance
upper limit
issued
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005148275A
Other languages
English (en)
Other versions
JP4740649B2 (ja
Inventor
Tomonari Nishimoto
友成 西本
Kiyohiko Ishikawa
清彦 石川
Toshiro Yoshimura
俊郎 吉村
Takuya Sakamoto
拓也 坂本
Fumio Honda
文雄 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Japan Broadcasting Corp
Original Assignee
Fujitsu Ltd
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Fujitsu Ltd
Priority to JP2005148275A priority Critical patent/JP4740649B2/ja
Publication of JP2006325112A publication Critical patent/JP2006325112A/ja
Application granted granted Critical
Publication of JP4740649B2 publication Critical patent/JP4740649B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 公開鍵証明書発行に関する管理経費の削減を図るとともに操作の簡易化を図る。
【解決手段】 積算発行数記憶部113は、公開鍵証明書生成部111により発行された公開鍵証明書K23aの積算発行数を記憶していて、この積算発行数は、発行数管理部112によって、公開鍵証明書K23a〜K23dの発行数に応じて更新されている。また、発行数上限値記憶部102は、公開鍵証明書K23a〜K23dの発行数上限値を記憶している。発行数判定部103は、積算発行数が発行数上限値に達しているか否かを判定し、公開鍵証明書生成部111は、積算発行数が発行数上限値に達していない場合、クライアント20aからの公開鍵証明書K23aの発行要求に応動して公開鍵証明書K23aを生成しクライアント20aへ発行するが、積算発行数が発行数上限値に達している場合、公開鍵証明書K23aを発行しない。
【選択図】 図2

Description

本発明は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するための公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法、ならびに、この公開鍵証明書によって公開鍵の本人性が証明されるクライアントに関する。
音楽、画像、映画などをデジタル化したコンテンツは、複写や伝送を繰り返しても劣化しない。このため、権利者の許諾範囲を超えて、配布や交換が行われがちである。そこで、コンテンツの流通や再生に制限を加えるため、コンテンツを暗号化することが考えられた。
コンテンツを暗号化する一方式として、コンテンツのデータを同じ鍵(秘密鍵)で暗号化および復号化する秘密鍵暗号方式(secret key cryptosystem)、すなわち対称鍵暗号方式(symmetric key cryptosystem)が挙げられる。しかし、鍵を安全な経路で輸送する必要があるため鍵の管理が難しく、安全性に劣る問題があった。
前記問題に対処するため、公開鍵暗号方式(public key cryptosystem)、すなわち、非対称鍵暗号方式(asymmetric key cryptosystem)が考えられた。公開鍵暗号方式では、ペアとなる2つの鍵を使ってデータの暗号化および復号化を行なう。一方の鍵は、他人に広く公開する公開鍵であり、他方の鍵は、正当な権利者が厳重に管理する秘密鍵である。秘密鍵で暗号化されたデータは対応する公開鍵でしか復号できず、公開鍵で暗号化されたデータは対応する秘密鍵でしか復号できない。したがって、公開鍵暗号方式は、秘密鍵暗号方式と比較すると、公開鍵を安全な経路で輸送する必要がないため、鍵の管理が容易で安全性が高い利点がある。
この公開鍵暗号方式では、データの暗号化は、正規の受信者が所持する秘密鍵とペアとなる公開鍵を用いて行われる必要がある。つまり、データを暗号化して送信しようとする送信者は、暗号化に用いる公開鍵が、正当なものかどうか、他人のものでないか、また改ざんされていないかということ、を検証しておく必要がある。このような受信者、すなわち公開鍵利用者の本人性(Authenticity)を証明するには、公開鍵証明書を用いる。公開鍵証明書は、公開鍵に、正当性を保証できる第三者たる発行者または発行装置である認証局(CA; Certificate Authority)がデジタル署名したものである。
従来、ホストが秘密鍵を用いてデジタル署名した匿名公開鍵証明書を要求するメッセージを送ると、ルーターがホストの公開鍵を用いてホストを認証した後、このメッセージをCA(Certification Authority; 公開鍵証明書発行者)へ送り、CAは、認証用署名の正当性を確認してCAのデジタル署名を含む公開鍵証明書を発行する公開鍵証明書発行方法が知られている(例えば、特許文献1参照。)。
また、AD(Authorized Domain)内で同一の共通秘密情報(CSI; Common Secret Information)を共有しておき、この共通秘密情報を用いて配信要求元(再生装置、記録媒体)の認証を行った後、この配信要求元へコンテンツ鍵を配信するとともに配信可能なコンテンツ鍵の数を1減算し、この際、再生装置へコンテンツ鍵を配信する場合は利用期限を含まない鍵情報を配信し、記録媒体へコンテンツ鍵を配信する場合は利用期限を含む鍵情報を配信するコンテンツサーバが知られている(例えば、特許文献2参照。)。
特開2004−32699号公報(段落0090−0102、図1) 特開2004−112788号公報(段落0104−0105、図16)
しかし、従来の公開鍵証明書発行方法では、このCAは、公開鍵証明書を発行する機関という意味での認証局と、公開鍵証明書の利用者(ホスト)を審査し、その本人性に責任を負う登録局としての両方の役割を果たしている。このため、このCAは、登録局として、公開鍵証明書の申請者(ホスト)が申請書(要求メッセージ)中で特定される者と同一であること、申請者が対応する秘密鍵を正当に所持していること、などの認証条件を充足しているか否かを確認する必要がある。さらに、この公開鍵証明書発行方法を、例えば家庭内や学校内で実施する場合、家屋内や構内ごとに、登録局(CA)を操作する管理者を配置する必要がある。したがって、公開鍵証明書の発行者(CA)側の構成が複雑になり、また、管理費用がかさみ、操作が煩雑である問題点があった。
また、従来のコンテンツサーバでは、AD(Authorized Domain)内で同一の共通秘密情報(CSI; Common Secret Information)が共有されることとなるため、新たな機器をAD内に登録するには、このコンテンツサーバが従来の認証局と同等の機能を有する必要がある。このため、機器の登録操作が煩雑であり、コンテンツサーバおよび機器の両方の構成が複雑になり、また、管理費用がかさむ問題点があった。
本発明は、前記のような問題点に鑑みてなされたものであり、従来は公開鍵証明書の発行のため必要であった認証局の設置や管理者の配置を不要にして、管理経費の削減を図るとともに操作の簡易化を図ることができる公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法を提供することを目的とする。
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の公開鍵発行装置は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置であって、公開鍵証明書生成手段と、積算発行数記憶手段と、積算発行数更新手段と、発行数上限値記憶手段と、発行数判定手段と、を備える構成とした。
かかる構成によれば、公開鍵証明書発行装置は、公開鍵証明書生成手段によって、クライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成しクライアントへ発行する。つまり、公開鍵証明書生成手段は、クライアントから公開鍵証明書の発行要求を受けると、後記する条件の下で、このクライアントへ公開鍵証明書を発行することとなる。
また、公開鍵証明書発行装置は、積算発行数記憶手段によって、公開鍵証明書生成手段により発行された公開鍵証明書の積算発行数を記憶している。また、この積算発行数は、積算発行数更新手段によって発行された公開鍵証明書の発行数に応じて更新される。こうして、積算発行数記憶手段に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。
また、公開鍵証明書発行装置は、発行数上限値記憶手段によって、公開鍵証明書の発行数上限値を記憶している。この発行数上限値は、公開鍵証明書発行装置が発行を許容される公開鍵証明書の数の最大値を示している。
また、公開鍵証明書発行装置は、発行数判定手段によって、積算発行数記憶手段に記憶された積算発行数および発行数上限値記憶手段に記憶された発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。積算発行数が発行数上限値に達しているということは、発行済みの公開鍵証明書の数が許容される上限に達しているということであるから、公開鍵証明書発行装置が、さらなる公開鍵証明書を発行してはならないことを意味する。反面、積算発行数が発行数上限値に達していないということは、発行済みの公開鍵証明書の数が許容される上限に達していないということであるから、公開鍵証明書発行装置が、さらなる公開鍵証明書を発行してよいことを意味する。
さらに、公開鍵証明書発行装置は、公開鍵証明書生成手段によって、発行数判定手段の判定結果に基づいて、積算発行数が発行数上限値に達しているとき公開鍵証明書を発行しない。したがって、公開鍵証明書発行装置は、発行済みの公開鍵証明書の数が許容される上限に達しているときは、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行しない。反面、公開鍵証明書発行装置は、積算発行数が発行数上限値に達していない、すなわち、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行する。こうして、公開鍵証明書発行装置は、許容される上限までは、公開鍵証明書を発行するが、これを超える公開鍵証明書は発行しないこととなる。
また、請求項2に記載の公開鍵証明書発行装置は、請求項1に記載の公開鍵証明書発行装置において、公開鍵証明書無効化手段と、積算発行数減算手段と、を具備した構成とした。
かかる構成によれば、公開鍵証明書発行装置は、公開鍵無効化手段によって、クライアントからの公開鍵証明書の無効化要求に応動して公開鍵証明書を無効化するとともに、積算発行数減算手段によって、公開鍵証明書無効化手段により無効化された公開鍵証明書の数に応じて積算発行数記憶手段に記憶された積算発行数を減少させる。こうして、無効となった公開鍵証明書の数に応じて、積算発行数記憶手段に記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数は、発行されて有効な公開鍵証明書の数を示す。
また、請求項3に記載の公開鍵証明書発行装置は、請求項2に記載の公開鍵証明書発行装置において、失効リスト生成手段を具備した構成とした。
かかる構成によれば、公開鍵証明書発行装置は、失効リスト生成手段によって、無効化された公開鍵証明書を示す情報を含む失効リストを生成しクライアントへ配信する。具体的には、失効リストとは、無効化された公開鍵証明書を示すデータに、公開鍵証明書発行装置自身の秘密鍵によって署名を施したものである。この失効リストがクライアントに配信されることにより、クライアントにおいて、無効な公開鍵証明書を知ることができる。
また、請求項4に記載の公開鍵証明書発行装置は、請求項1から請求項3のいずれかに記載の公開鍵証明書発行装置において、発行数設定情報受信手段と、発行数上限値書換手段と、を具備した構成とした。
かかる構成によれば、公開鍵証明書発行装置は、発行数設定情報受信手段によって、公開鍵証明書発行装置による公開鍵証明書の新たな発行上限数を表す発行数設定情報を受信し、発行数上限値書換手段によって、受信した発行数設定情報に基づき発行数上限値記憶手段に記憶した発行数上限値を書き換える。このため、公開鍵証明書発行装置に記憶された発行数上限値を別の値に書き換えたいときは、公開鍵証明書発行装置へ公開鍵証明書の新たな発行上限数を表す発行数設定情報を送信すれば、公開鍵証明書発行装置は、この発行数設定情報を発行数設定情報受信手段によって受信し、発行数上限値書換手段によって、この発行数設定情報に基づいて、発行数上限値を別の新たな値に書き換えることとなる。
また、請求項5に記載のクライアントは、公開鍵証明書発行装置が発行する公開鍵証明書によって公開鍵が自身のものであることを証明されるクライアントであって、公開鍵証明書発行要求手段と、公開鍵証明書保管手段と、鍵削除手段と、無効化要求手段と、を具備した構成とした。
かかる構成によれば、クライアントは、公開鍵証明書発行要求手段によって、公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行い、公開鍵証明書保管手段によって、発行された公開鍵証明書を受信し保管する。こうして、クライアントは、公開鍵証明書発行装置から公開鍵証明書を得る。
また、クライアントは、鍵削除手段によって、公開鍵証明書保管手段から公開鍵証明書を削除し、無効化要求手段によって、公開鍵証明書発行装置に対し鍵削除手段により削除された公開鍵証明書の無効化要求を行う。こうして、クライアントは、公開鍵証明書を削除するとともに、この公開鍵証明書の無効化要求を行うことにより、公開鍵証明書発行装置も、この公開鍵証明書を無効にすることとなる。
また、請求項6に記載の公開鍵証明書発行システムは、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置と、公開鍵証明書発行装置が発行する公開鍵証明書によって公開鍵が自身のものであることを証明されるクライアントと、を含む公開鍵証明書発行システムであって、クライアントは、公開鍵証明書発行要求手段と、公開鍵証明書保管手段と、を具備し、公開鍵証明書発行装置は、公開鍵証明書生成手段と、積算発行数記憶手段と、積算発行数更新手段と、発行数上限値記憶手段と、発行数判定手段と、を具備した構成とした。
かかる構成によれば、公開鍵証明書発行システムのクライアントは、公開鍵証明書発行要求手段によって、公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行い、公開鍵証明書保管手段によって、発行された公開鍵証明書を受信し保管する。こうして、クライアントは、公開鍵証明書発行装置から公開鍵証明書を得る。
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、公開鍵証明書生成手段によって、クライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成しクライアントへ発行する。つまり、公開鍵証明書生成手段は、クライアントから公開鍵証明書の発行要求を受けると、後記する条件の下で、このクライアントへ公開鍵証明書を発行することとなる。
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、積算発行数記憶手段によって、公開鍵証明書生成手段により発行された公開鍵証明書の積算発行数を記憶している。また、この積算発行数は、公開鍵証明書発行装置の積算発行数更新手段によって、発行された公開鍵証明書の発行数に応じて更新される。こうして、積算発行数記憶手段に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、発行数上限値記憶手段によって、公開鍵証明書の発行数上限値を記憶している。この発行数上限値は、公開鍵証明書発行装置が発行を許容される公開鍵証明書の数の最大値を示している。
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、発行数判定手段によって、積算発行数記憶手段に記憶された積算発行数および発行数上限値記憶手段に記憶された発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。
さらに、公開鍵証明書発行システムの公開鍵証明書発行装置は、積算発行数が発行数上限値に達している、すなわち、発行済みの公開鍵証明書の数が許容される上限に達しているときは、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行しない。反面、公開鍵証明書発行装置は、積算発行数が発行数上限値に達していない、すなわち、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行する。こうして、公開鍵証明書発行システムは、許容される上限までは、公開鍵証明書を発行するが、これを超える公開鍵証明書は発行しないこととなる。
また、請求項7に記載の公開鍵証明書発行プログラムは、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するために、前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段とを参照することで、コンピュータを、積算発行数更新手段、発行数判定手段、公開鍵証明書生成手段、として機能させることを特徴とする。
かかる構成によれば、公開鍵証明書発行プログラムは、積算発行数更新手段によって、積算発行数が、公開鍵証明書の発行数に応じて更新される。
また、公開鍵証明書発行プログラムは、発行数判定手段によって、積算発行数が発行数上限値に達しているか否かを判定する。
さらに、公開鍵証明書発行プログラムは、公開鍵証明書生成手段によって、発行数判定手段の判定結果に基づいて積算発行数が発行数上限値に達しているとき、公開鍵証明書を発行しない。
また、請求項8に記載の公開鍵証明書発行方法は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置における公開鍵証明書発行方法であって、公開鍵証明書発行装置は、公開鍵証明書の発行数上限値と、公開鍵証明書発行装置により発行された前記公開鍵証明書の積算発行数を記憶していて、積算発行数更新ステップと、発行数判定ステップと、公開鍵証明書発行ステップと、を含むことを特徴とする。
この手順によれば、公開鍵証明書発行方法では、積算発行数更新ステップによって、積算発行数を、発行された公開鍵証明書の発行数に応じて更新している。こうして、公開鍵証明書発行装置に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。
また、公開鍵証明書発行方法では、発行数判定ステップによって、公開鍵証明書発行装置に記憶された積算発行数および発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。
そして、公開鍵証明書発行方法では、公開鍵証明書発行ステップによって、発行数判定ステップに基づき積算発行数が発行上限値に達していないときクライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成してクライアントへ発行し、発行数判定ステップに基づき積算発行数が発行上限値に達しているとき公開鍵証明書を発行しない。
請求項1、請求項6、請求項7または請求項8に記載の発明によれば、積算発行数が発行数上限値に達しているか否かを判定する。そして、この判定結果に基づいて、積算発行数が発行数上限値に達しているとき公開鍵証明書を発行しない。つまり、発行済みの公開鍵証明書の数が許容される上限に達しているときは、さらなる公開鍵証明書を発行しないが、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、さらなる公開鍵証明書を発行する。このような構成により、従来は公開鍵証明書の発行のため必要であった登録局の設置や管理者の配置を不要にして、管理経費の削減を図るとともに操作の簡易化を図ることができる。
請求項2に記載の発明によれば、無効となった公開鍵証明書の数に応じて、記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数を、発行されて有効な公開鍵証明書の数と一致させることができる。
請求項3に記載の発明によれば、無効化された公開鍵証明書を示す情報を含む失効リストが生成されクライアントへ配信されることにより、クライアントにおいて、無効な公開鍵証明書を知ることができる。
請求項4に記載の発明によれば、公開鍵証明書発行装置に記憶された発行数上限値を別の値に書き換えたいとき、公開鍵証明書発行装置へ公開鍵証明書の新たな発行上限数を表す発行数設定情報を送信すれば、公開鍵証明書発行装置は、この発行数設定情報を受信し、この発行数設定情報に基づいて、発行数上限値を別の新たな値に書き換える。このため、公開鍵証明書が発行を許容される公開鍵証明書の数(発行数上限値)を所望の値に書き換えることができる。
請求項5に記載の発明によれば、クライアントは、公開鍵証明書発行装置から得た公開鍵証明書を削除し、この公開鍵証明書の無効化要求を行うので、このクライアントから公開鍵証明書を削除できるとともに、この公開鍵証明書の無効化要求を行うことにより、公開鍵証明書発行装置においても、この公開鍵証明書を無効にできる。
以下、本発明を実施するための最良の形態について、図面を参照して詳細に説明する。
まず、本発明による公開鍵証明書発行システム1の構成および運用の概要について説明する。
図1は、本発明による公開鍵証明書発行システム1の一構成例を示すブロック図である。
公開鍵証明書発行システム1は、比較的ノード数が少なく閉鎖的なネットワーク、例えば家庭内や学校内などに敷設されたネットワークを利用して構築され、このネットワーク内において公開鍵証明書を発行するためのものであり、公開鍵証明書発行装置10と、公開鍵証明書発行装置10に接続されたクライアント20a、20c、20dと、クライアント20aにカスケード接続されたクライアント20bとを具備している。なお、クライアント20a〜20dのいずれかを減らしてもよいし、公開鍵証明書発行装置10へ、クライアント20a〜20dと同様の構成を有するクライアントを、直接またはカスケード接続によりさらに追加してもよい。
公開鍵証明書発行装置10は、クライアント20a〜20dに対し、公開鍵証明書を発行するためのものであり、従来の認証局(CA: Certificate Authority)に代わるものである。後記するように、公開鍵証明書発行装置10には、公開鍵証明書の発行数上限値が設定されていて、公開鍵証明書発行システム1内で有効な公開鍵証明書の数は、この発行数上限値以下に制御される。公開鍵証明書発行装置10はさらに、外部ネットワーク2を介して、管理装置4と通信可能に接続されている。
管理装置4は、公開鍵証明書発行システム1外から、外部ネットワーク2を介して、公開鍵証明書発行装置10へ発行数設定情報を送り、公開鍵証明書発行装置10に設定されていた発行数上限値を書き換える機能を有する。
公開鍵証明書発行装置10は、公開鍵証明書の積算発行数、すなわち公開鍵証明書発行システム1内で発行され有効な公開鍵証明書の数を管理している。公開鍵証明書発行装置10は、積算発行数が発行数上限値に達していないときは、クライアント20a〜20dの要求に応じて公開鍵証明書を発行し、この積算発行数が発行数上限値に達しているときは発行を拒否する。こうして、公開鍵証明書発行システム1内で発行され有効な公開鍵証明書の数は、発行数上限値以下に制御される。
このように、公開鍵証明書発行システム1内では、公開鍵証明書発行装置10に直接的または間接的に接続されているクライアント20a〜20dに対して、複雑な認証手続が科されることなく、公開鍵証明書が発行される。このため、従来の認証局が公開鍵証明書の発行のたびに行っていた複雑な手続きが不要となり、構成を簡易化するとともに、管理費用の削減を図ることができる。また、公開鍵証明書発行システム1内では、クライアント(20a〜20d)の追加や脱退が容易であり、発行数上限値の範囲内で機動的に公開鍵証明書を発行できるため、例えば家庭内や教室内などの範囲ごとに、クライアント20a〜20dを特定せずに、コンテンツ利用のために複数のライセンスを与えるのに好適である。
クライアント20a〜20dは、暗号化されたコンテンツを復号して利用するための装置であって、後記する構成を有し、具体的には、通信機能などを有するテレビジョン受像機などである。クライアント20a〜20dは、外部ネットワーク3を介して、コンテンツ供給装置5から、コンテンツを受信する機能を有する。さらに、クライアント20a〜20dは、放送局6から、暗号化され無線で配信されているコンテンツを受信する機能を有する。
コンテンツ供給装置5は、クライアント20a〜20dの要求に従って、または、一方的に、暗号化されたコンテンツを配信するコンテンツサーバである。放送局6は、暗号化されたコンテンツを無線放送するものである。
外部ネットワーク2および3は、公開鍵証明書発行装置10およびクライアント20a〜20dと、公開鍵証明書発行システム1外とのデータの伝送を媒介する通信網であり、具体的には、インターネットまたはWAN(Wide Area Network)などである。外部ネットワーク2および3は、別個のものとして示したが、同一のネットワークであってもよい。
なお、本説明において、ネットワークおよび接続は、有線、無線、または、有線および無線の混在のいずれによって実現されたものでもよい。
公開鍵証明書発行システム1内の各ノード、すなわち、公開鍵証明書発行装置10、クライアント20a〜20dには、秘密鍵と、この秘密鍵とペアとなる公開鍵とが割り当てられる。各々の公開鍵は、クライアント20a〜20dへ配信するデータを暗号化するのに用いる際に、正当なものかどうか、他人のものでないか、また改ざんされていないかということを検証しておく必要がある。そこで、公開鍵証明書発行システム1内では、公開鍵証明書発行装置10が発行する公開鍵証明書によって、各ノードの本人性(Authenticity)が証明されたものとする。各ノードに対応する公開鍵証明書は、公開鍵証明書発行装置10が、各ノードに割り当てられた公開鍵に、公開鍵証明書発行装置10自身の秘密鍵を用いて署名を施したものである。
本説明において、各ノードに割り当てられる秘密鍵、この秘密鍵とペアとなる公開鍵、この公開鍵の本人性を証明する公開鍵証明書の符号をまとめると、次のとおりである。
Figure 2006325112
公開鍵証明書は、例えばITU−T(国際電気通信連合電気通信標準化部門)1996年勧告X.509に準拠した形式を有する。公開鍵証明書は、公開鍵のバージョン番号、公開鍵証明書のシリアル番号、公開鍵情報、公開鍵証明書を発行した公開鍵証明書発行装置10に係る情報、公開鍵証明書の有効期間、証明される主体者、すなわちクライアント20a〜20dの情報、拡張領域などの項目を有し、拡張領域に電子メールアドレスやIPアドレスなどの情報を含んでもよい。公開鍵証明書は、例えば、DH(Diffie-Hellman)法、RSA(R. Rivest、A. Shamir、L. Adelman)法、またはDSA(Digital Signature Algorithm)などの暗号化方式に従って生成する。
公開鍵証明書発行装置10の本人性を証明する公開鍵証明書K13は、公開鍵証明書発行装置10を管理している認証局(図示せず)が、公開鍵証明書発行装置10に割り当てた公開鍵証明書であり、秘密鍵K11は、公開鍵証明書K13に対応する秘密鍵である。また、クライアント20aの本人性を証明する公開鍵証明書K23aは、クライアント20aに割り当てられた公開鍵K22aに、公開鍵証明書発行装置10に割り当てられた秘密鍵K11を用いて署名を施したものである。同様に、クライアント20b、20c、20dの本人性を証明する公開鍵証明書K23b、K23c、K23dはそれぞれ、クライアント20b、20c、20dに割り当てられた公開鍵K22b、K22c、K22dに、公開鍵証明書発行装置10に割り当てられた秘密鍵K11を用いて署名を施したものである。
公開鍵証明書発行装置10は、自身に割り当てられた秘密鍵K11と対応する公開鍵証明書K13とを保管する機能を有する。さらに、公開鍵証明書発行装置10は、クライアント20a〜20dに割り当てられる秘密鍵K21a〜K21dと対応する公開鍵K22a〜K22dとのペアを生成し、保管するとともに、生成した秘密鍵K21a〜K21dを記憶媒体30へ書き出す機能を有する。この場合、秘密鍵K21a〜K21dは記憶媒体30に記憶されて人手により運搬され、クライアント20a〜20dの各々によって、対応する秘密鍵K21a〜K21dのいずれかが読み込まれ、保管される。
あるいは、クライアント20a〜20dがそれぞれ、各々に割り当てられる秘密鍵K21a〜K21dと対応する公開鍵K22a〜K22dとのペアを生成し保管するとともに、秘密鍵K21a〜K21dを記憶媒体30へ書き出す機能を有してもよい。
このように、記憶媒体30に記憶させて秘密鍵K21a〜K21dを配布すれば、オンラインで配布する際に起こりうる伝送中の漏洩や宛先誤りなどの危険がない。記憶媒体30は、データを書き込み、または書き換えが可能であり、具体的には、フレキシブルディスク、不揮発性半導体メモリまたは光磁気ディスクなどである。
公開鍵証明書発行システム1は、外部から、または、外部への不正なアクセスを防止するため、所定外の経路およびノードからの通信を遮断ないし制限するファイアウォール機能を有することが好ましい。あるいは、公開鍵証明書発行システム1を完全に独立したネットワークとして構築してもよい。この場合、公開鍵証明書発行装置10に設定された発行数上限値の書き換えは、管理装置4から行う代わりに、公開鍵証明書発行装置10そのものを直接操作することによって行う。また、コンテンツ供給装置5からオンラインでコンテンツの供給を受ける代わりに、クライアント20a、20b、20c、20dの各々が、コンテンツを記憶させた可搬の媒体、例えば、光ディスク、光磁気ディスクあるいは磁気テープを読み出すことによって、コンテンツの供給を受けるようにしてもよい。
つぎに、図2を参照して、公開鍵発行装置10の内部構成および機能を詳細に説明する。
図2は、公開鍵証明書発行装置10を詳細に示すブロック図である。
公開鍵証明書発行装置10は、演算処理装置、主記憶装置、補助記憶装置、インタフェース装置、入力装置および出力装置をバスで接続し、補助装置を備えたコンピュータサーバ装置に、所要のプログラムをインストールし、このプログラムをロードして実行することにより実現できる。
公開鍵証明書発行装置10は、受信部101と、発行数上限値記憶部102と、発行数判定部103と、要求受信部105と、無効化部106と、失効リスト生成部107と、失効リスト記憶部117と、鍵記憶部108と、記憶媒体駆動部109と、鍵生成部110と、公開鍵証明書生成部111と、発行数管理部112と、発行数記憶部113と、セキュア通信部120と、制御部130と、操作部131とを含んでいる。
なお、公開鍵証明書発行装置10とクライアント20aとの接続に着目して説明するが、公開鍵証明書発行装置10とクライアント20cまたは20dとの接続も、クライアント20aの場合と同様である。
まず、公開鍵証明書発行装置10全体に係る要素について説明する。
制御部130は、公開鍵証明書発行装置10全体を制御する機能を有し、例えばマイクロプロセッサ(図示せず)を含んで実現される。
操作部131は、制御部130を介して、公開鍵証明書発行装置10内の各部に指示や情報を与える機能を有し、例えばキーやポインティングデバイスを含んで実現される。
つぎに、鍵の生成および保管に係る各要素について説明する。
鍵記憶部108は、この公開鍵証明書発行装置10の秘密鍵K11と、この秘密鍵K11とペアになる公開鍵証明書K13とを記憶する機能を有する。鍵記憶部108はさらに、クライアント20a〜20dの秘密鍵K21a〜K21dと、この秘密鍵K21a〜K21dとペアになる公開鍵K22a〜K22dと、この公開鍵K22a〜K22dに対応する公開鍵証明書K23a〜K23dとを記憶する機能を有する。記憶された秘密鍵K11およびK21a〜K21dは、外部から容易に読み取ったり書き換えられたりしないように、厳重に保管される。
記憶媒体駆動部109は、記憶媒体30を読み書きする機能を有し、例えば、フレキシブルディスク駆動装置、不揮発性半導体メモリのリーダライタ、または光磁気ディスク駆動装置などからなる。
鍵生成部110は、記憶媒体駆動部109によって記憶媒体30から公開鍵証明書発行装置10の秘密鍵K11を読み出し、この秘密鍵K11を、鍵記憶部108に記憶させる。あるいは、鍵生成部110自身が、秘密鍵K11を生成する機能を有してもよい。
鍵生成部110はさらに、記憶媒体駆動部109によって読み出されたクライアント20a〜20dの秘密鍵K21a〜K21dと、ペアとなる公開鍵K22a〜K22dとを、鍵記憶部108に記憶させる。あるいは、鍵生成部110自身が、クライアント20a〜20dの秘密鍵K21a〜K21dと、ペアとなる公開鍵K22a〜K22dとを生成し、鍵記憶部108に記憶させるとともに、秘密鍵K21a〜K21dを記憶媒体駆動部109によって記憶媒体30へ書き出す機能を有してもよい。
つぎに、クライアント20aとの通信、特にクライアント20aからの受信に係る要素について説明する。
セキュア通信部120は、制御部130の制御により、クライアント20aとの暗号化通信路を設定する機能を有する。このため、セキュア通信部120は、秘密鍵K11および公開鍵証明書K13とは別の、暗号化通信路を設定するための秘密鍵と公開鍵証明書とを記憶している。また、セキュア通信部120は、制御部130の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
要求受信部105は、次の2つの機能を有する。
(1)クライアント20aの要求送信部205(後記)から、このクライアント20aの公開鍵証明書K23aの発行要求を受信すると、この発行要求を添えて、その旨を公開鍵証明書生成部111へ通知する。なお、この発行要求には、クライアント20aの公開鍵K22aが含まれている。
(2)クライアント20aの要求送信部205(後記)から、このクライアント20aの公開鍵証明書K23aの削除要求を受信すると、この削除要求を添えて、その旨を無効化部106へ通知する。なお、この削除要求には、このクライアント20aの公開鍵証明書K23aもしくはこの公開鍵証明書K23aを特定できる情報が含まれている。この情報として、例えば、公開鍵証明書K23a〜K23dの各々にシリアル番号を割り振っておき、このシリアル番号を利用すればよい。
つぎに、公開鍵証明書K23a〜K23dの発行数管理に係る要素について説明する。
発行数上限値記憶部102は、公開鍵証明書発行システム1内で許容される公開鍵証明書K23a〜K23dの発行数の上限を意味する発行数上限値を書き換え可能に記憶している。発行数上限値は、例えばクライアント20a〜20dの数にするが、さらにクライアント(図示せず)を接続する予定があるときなどは、あらかじめこれに応じた数としてもよい。
受信部101は、管理装置4から、公開鍵証明書K23a〜K23dの新たな発行上限数を表す発行数設定情報を受信すると、発行数上限値記憶部102に記憶した発行数上限値を、発行数設定情報に基づく数に書き換える。
また、発行数上限値記憶部102に記憶した発行数上限値は、操作部131を操作することによっても書き換えることができる。
発行数記憶部113は、これまで公開鍵証明書生成部111が生成して発行した公開鍵証明書K23a〜K23dの発行数、すなわち積算発行数を記憶している。例えば、初期状態(公開鍵証明書発行システム1を開設した時点)では、積算発行数は0である。
発行数管理部112は、次の2つの機能を有する。
(1)公開鍵証明書生成部111によって公開鍵証明書(K23a〜K23dのいずれか)が1通発行されるごとに、発行数記憶部113が記憶している積算発行数に1を加算して、更新記憶させる。
(2)無効化部106によって公開鍵証明書(K23a〜K23dのいずれか)が1通無効化されるごとに、発行数記憶部113が記憶している積算発行数から1を減算して、更新記憶させる。
このように、公開鍵証明書(K23a〜K23dのいずれか)が発行されたり、無効化されるたびに、発行数管理部112によって発行数記憶部113が書き換えられることにより、積算発行数は、公開鍵証明書発行システム1内で有効な公開鍵証明書K23a〜K23dの数を意味することとなる。
発行数判定部103は、発行数記憶部113に記憶された積算発行数と、発行数上限値記憶部102に記憶された発行数上限値とを比較する。そして、
(1)積算発行数が発行数上限値に達していないならば、発行許可判定を下し、
(2)積算発行数が発行数上限値に達しているならば、発行拒否判定を下し、
いずれの場合も、その旨を公開鍵証明書生成部111へ通知する。
つぎに、公開鍵証明書(K23a〜K23dのいずれか)の発行および無効化に係る要素について説明する。
公開鍵証明書生成部111は、要求受信部105からクライアント20aの公開鍵証明書K23aの発行要求があった旨の通知をうけると、発行数判定部103の判定結果を参照する。
(1)そこで、発行許可判定が下されているときは、公開鍵証明書生成部111は、鍵生成部110を通じて、鍵記憶部108に記憶されている公開鍵証明書発行装置10の秘密鍵K11を読み出す。そして、この秘密鍵K11を用いてクライアント20aの公開鍵K22aに署名を施して、クライアント20aに係る公開鍵証明書K23aを生成する。生成した公開鍵証明書K23aは、セキュア通信部120を通じて、クライアント20aの鍵管理部212(後記)へ発行される。発行が行われた旨は、発行数管理部112にも通知される。
なお、あらかじめ鍵生成部110によって公開鍵証明書K13およびK23a〜K23dを生成して鍵記憶部108に記憶しておき、要求受信部105からの通知に基づき、公開鍵証明書生成部111が鍵記憶部108から通知に係る公開鍵証明書K13またはK23a〜K23dのいずれかを読み出して、発行に用いる構成としてもよい。
(2)そこで、発行拒否判定が下されているときは、積算発行数が発行数上限値に達している旨のメッセージを生成し、セキュア通信部120を通じて、クライアント20aの鍵管理部212(後記)へ送信する。このメッセージが送信された旨は、発行数管理部112にも通知される。
無効化部106は、要求受信部105からクライアント20aの公開鍵証明書K23aの削除要求を表すメッセージを受信すると、この公開鍵証明書K23aを無効化し、その旨を発行数管理部112および失効リスト生成部107へ通知する。
失効リスト記憶部117は、失効リスト、すなわち、無効化部106によって無効化された公開鍵証明書(K23a〜K23dのいずれかを含む)を示すリストに公開鍵証明書発行装置10の秘密鍵K11で署名を施したものを記憶している。例えば、初期状態では、このリストには、いずれの公開鍵証明書(K23a〜K23d)も掲載されていない。
失効リスト生成部107は、無効化部106から公開鍵証明書K23aを無効化した旨の通知を受けると、失効リスト記憶部117に記憶されている失効リストを読み出し、すでに無効化されている公開鍵証明書(K23b〜K23dのいずれか)を示すリストを抽出して、このリストに公開鍵証明書K23aを加えて、リストを更新する。そして、鍵記憶部108から鍵生成部110を通じて公開鍵証明書発行装置10の秘密鍵K11を読み出し、この秘密鍵K11を用いて更新したリストに署名を施し、新たな失効リストを生成する。失効リスト生成部107は、この新たな生成リストを、失効リスト記憶部117に更新記憶させるとともに、セキュア通信部120を介してクライアント20a〜20dへ配信する。
続いて、クライアント20aの内部構成および機能について、詳細に説明する。
図3は、クライアント20aを詳細に示すブロック図である。
クライアント20aは、例えばデコーダ付のテレビジョン受像機など、コンテンツを利用するための装置に、コンピュータシステムを付加することにより実現できる。このコンピュータシステムは、演算処理装置、主記憶装置、補助記憶装置、インタフェース装置、入力装置および出力装置をバスで接続し、補助装置を備えたコンピュータに、所要のプログラムをインストールし、このプログラムをロードして実行可能にしたものである。
なお、クライアント20aについて説明するが、クライアント20b〜20dも同様の構成でよい。
クライアント20aは、受信部201と、コンテンツ利用装置233と、制御部230と、操作部231と、表示部232と、セキュア通信部220、221と、記憶媒体駆動部209と、鍵生成部210と、鍵記憶部208と、鍵管理部212と、発行・削除命令部211と、要求送信部205とを含んでいる。
まず、クライアント20a全体の制御に係る要素およびコンテンツの利用に係る要素について説明する。
受信部201は、具体的には、外部ネットワーク3とのインタフェース装置および放送局6(図1参照)の送信波の受信設備であり、コンテンツ供給装置5または放送局6からの信号を受信して、コンテンツ利用装置233で利用可能な形式に変換して送出する機能を有する。
コンテンツ利用装置233は、映像再生機能および音声再生機能などを有し、受信部201から受信した信号を用いて、コンテンツを再生するための装置である。コンテンツ利用装置233はまた、公開鍵証明書K23aを用いて得たコンテンツ鍵などを用いて、暗号化されたコンテンツのデータを復号する復号部234を含む。
制御部230は、クライアント20a全体を制御する機能を有し、例えばマイクロプロセッサ(図示せず)を含んで実現される。
操作部231は、制御部230を介して、クライアント20a内の各部に指示や情報を与える機能を有し、例えばキーやポインティングデバイス(いずれも図示せず)を含んで実現される。
表示部232は、例えば液晶表示装置を含み、操作部231から入力された指示内容や、クライアント20aの状態などの情報を表示する。
つぎに、外部との通信および鍵の管理に係る要素について説明する。
セキュア通信部220は、制御部230の制御により、公開鍵証明書発行装置10との暗号化通信路を設定する機能を有する。このため、セキュア通信部220は、秘密鍵K21aおよび公開鍵証明書K23aとは別の、暗号化通信路を設定するための秘密鍵と公開鍵証明書とを記憶している。また、セキュア通信部220は、制御部230の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
セキュア通信部221は、制御部230の制御により、秘密鍵K21aおよび公開鍵証明書K23aとは別の秘密鍵および公開鍵証明書を用いて、クライアント20bとの暗号化通信路を設定する。また、制御部230の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
このように、クライアント20a〜20dは、セキュア通信部220および221を備えているので、更なるクライアント(図示せず)をカスケード状に接続すれば、鍵管理部212の媒介により、公開鍵証明書発行装置10との暗号化通信路を延長することができる。
記憶媒体駆動部209は、記憶媒体30(図1参照)を読み書きする機能を有し、例えば、フレキシブルディスク駆動装置、不揮発性半導体メモリのリーダライタ、または光磁気ディスク駆動装置などからなる。
鍵生成部210は、秘密鍵K21aと公開鍵K22aとのペアを生成し、鍵記憶部208に記憶させる。鍵生成部210は、この生成した秘密鍵K21aを記憶媒体駆動部209によって記憶媒体30に記憶させる構成としてもよい。
鍵記憶部208は、秘密鍵K21a、公開鍵K22a、公開鍵証明書K23aを記憶する。特に、秘密鍵K21aは、外部から容易に読み取られたり書き換えられたりしないように、厳重に保管される。
鍵管理部212は、公開鍵証明書発行装置10およびクライアント20bとの通信を制御するとともに、クライアント20a内で生成され、または公開鍵証明書発行装置10から受信した秘密鍵、公開鍵、公開鍵証明書などを一時的に保管し、必要に応じて鍵記憶部208へ記憶させる機能を有する。また、公開鍵証明書発行装置10から配信された失効リストを保持する。
発行・削除命令部211は、操作部231の操作や、コンテンツ利用装置233から要求などに応じ、公開鍵証明書K23aの発行要求または削除要求を生成する。この発行要求には、公開鍵K22aが含まれ、この削除要求には、公開鍵証明書K23aが含まれている。
鍵管理部212は、削除要求が生成されたときは、対応する公開鍵証明書K23aと秘密鍵K21aとを、鍵管理部212自身および鍵記憶部208から削除する。
要求送信部205は、発行・削除命令部211により生成された発行要求または削除要求を、セキュア通信部220を介して、公開鍵証明書発行装置10へ送出する。
(第1動作例)
続いて、図4を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第1動作例について説明する。
図4は、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第1動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して発行要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。この動作例は、公開鍵証明書発行装置10とクライアント20aとの間で暗号化通信路を設定しないで、公開鍵証明書K23aの発行または発行拒否が行われる場合を示す。
操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの発行要求操作が行われると(ステップS101)、クライアント20a内で、鍵生成部210が、ペアとなる秘密鍵K21aおよび公開鍵K22aを生成する(ステップS102)。この秘密鍵K21aおよび公開鍵K22aは、鍵管理部212により、鍵記憶部208に保管される。
秘密鍵K21aおよび公開鍵K22aが生成されると、発行・削除命令部211は、公開鍵K22aを含む公開鍵証明書K23aの発行要求を生成し、要求送信部205は、この発行要求を公開鍵証明書発行装置10へ送信する(ステップS103)。
クライアント20aから送信された公開鍵証明書K23aの発行要求は、公開鍵証明書発行装置10内の要求受信部105が受信する(ステップS104)。要求受信部105は、発行要求を示す通知を公開鍵証明書生成部111に対して行う。
発行数判定部103は、発行数記憶部113に記憶された積算発行数が、発行数上限値記憶部102に記憶された発行数上限値に達しているかどうかを判定する(ステップS105)。
発行数判定部103は、積算発行数が発行数上限値に達しているならば、発行拒否判定を下すので(ステップS105のNo)、公開鍵証明書生成部111は、積算発行数が発行数上限値に達している旨のメッセージを生成し、クライアント20a宛に送信する(ステップS111)。
積算発行数が発行数上限値に達している旨のメッセージは、クライアント20aの鍵管理部212が受信する(ステップS112)。
積算発行数が発行数上限値に達している旨のメッセージは、鍵管理部212から制御部230を経て表示部232へ送られる。そして、表示部232は、積算発行数が発行数上限値に達している旨の表示を行う(ステップS113)。
発行数判定部103は、積算発行数が発行数上限値に達していないならば、発行許可判定を下すので(ステップS105のYes)、公開鍵証明書生成部111は、公開鍵証明書K23aを生成し、クライアント20a宛に送信する(ステップS121)。そして、発行数管理部112は、発行数記憶部113が記憶している積算発行数に1を加算し(ステップS122)、更新記憶させる。
発行された公開鍵証明書K23aは、クライアント20aの鍵管理部212が受信し、対応する秘密鍵K21aとともに、鍵記憶部208が保存する(ステップS123)。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが取得された旨の表示を行う(ステップS124)。
(第2動作例)
続いて、図5を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第2動作例について説明する。
図5は、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第2動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して発行要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。この動作例は、公開鍵証明書発行装置10とクライアント20aとの間で暗号化通信路を設定して、公開鍵証明書K23aの発行または発行拒否が行われる場合を示す。
操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの発行要求操作が行われると(ステップS201)、発行・削除命令部211は、公開鍵K22aを含む公開鍵証明書K23aの発行要求を生成し、要求送信部205は、この発行要求を公開鍵証明書発行装置10へ送信する(ステップS202)。
クライアント20aから送信された公開鍵証明書K23aの発行要求は、公開鍵証明書発行装置10内の要求受信部105が受信する(ステップS203)。要求受信部105は、発行要求を示す通知を公開鍵証明書生成部111に対して行う。
発行数判定部103は、発行数記憶部113に記憶された積算発行数が、発行数上限値記憶部102に記憶された発行数上限値に達しているかどうかを判定する(ステップS204)。
発行数判定部103は、積算発行数が発行数上限値に達しているならば、発行拒否判定を下すので(ステップS204のNo)、公開鍵証明書生成部111は、積算発行数が発行数上限値に達している旨のメッセージを生成し、クライアント20a宛に送信する(ステップS211)。
積算発行数が発行数上限値に達している旨のメッセージは、クライアント20aの鍵管理部212が受信する(ステップS212)。
積算発行数が発行数上限値に達している旨のメッセージは、鍵管理部212から制御部230を経て表示部232へ送られる。そして、表示部232は、積算発行数が発行数上限値に達している旨の表示を行う(ステップS213)。
発行数判定部103は、積算発行数が発行数上限値に達していないならば、発行許可判定を下すので(ステップS204のYes)、鍵生成部110は秘密鍵K21aおよび公開鍵K22aを生成し、公開鍵証明書生成部111は公開鍵証明書K23aを生成する(ステップS221)。
そして、公開鍵証明書発行装置10のセキュア通信部120と、クライアント20aのセキュア通信部220とで、相互機器認証を行い、暗号化通信路を設定する(ステップS222)。ここでは、セキュア通信部120およびセキュア通信部220が記憶している暗号化通信路設定用の秘密鍵および公開鍵証明書を利用する。この秘密鍵および公開鍵証明書は、秘密鍵K11、K21a、公開鍵証明書K13、K23aとは別のものである。
こうして設定された暗号化通信路を通じ、公開鍵証明書生成部111は、公開鍵証明書K23aおよび秘密鍵K21aを配信する(ステップS223)とともに、発行数管理部112へ通知する。
そして、発行数管理部112は、発行数記憶部113が記憶している積算発行数に1を加算し(ステップS222)、更新記憶させる。
配信された公開鍵証明書K23aおよび秘密鍵K21aは、クライアント20aの鍵管理部212が受信し、対応する秘密鍵K21aとともに、鍵記憶部208が保存する(ステップS225)。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが取得された旨の表示を行う(ステップS226)。
(削除動作例)
続いて、図6を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの削除動作例について説明する。
図6は、公開鍵証明書発行システム1における公開鍵証明書K23aの削除動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して削除要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。
操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの削除要求操作が行われると(ステップS301)、クライアント20a内(鍵記憶部208および鍵管理部212)から、公開鍵証明書K23aを削除する(ステップS302)。なお、削除に係る公開鍵証明書K23aは、後記するように削除要求が送信されるまでは、発行・削除命令部211に保持されるが、その後削除される。
そして、発行・削除命令部211は、削除した公開鍵証明書K23aの削除要求を生成し、要求送信部205は、この削除要求を、公開鍵証明書発行装置10へ送信する(ステップS303)。
要求受信部105は、この公開鍵証明書K23aの削除要求を受信し(ステップS304)、無効化部106へ通知する。そして、失効リスト生成部107は、この公開鍵証明書K23aを加えた新たな失効リストを作成し、クライアント20a〜20dに配信する(ステップS306)。
クライアント20aでは、鍵管理部212が新たな失効リストを受信して保持する。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが削除された旨の表示を行う(ステップS308)。
このように、本実施形態によれば、次の効果が得られる。すなわち、発行数管理部112および発行数記憶部113によって、公開鍵証明書発行システム1内で有効な公開鍵証明書の積算発行数を把握し、積算発行数が発行数上限値に達しているか否かにより、公開鍵証明書が発行または発行拒否されるため、公開鍵証明書発行システム1内で有効な公開鍵証明書の数が、発行数上限値以下に維持される。したがって、複雑な登録局や費用のかかる管理者をおく必要がなくなる。
本発明による公開鍵証明書発行システムの一構成例を示すブロック図である。 公開鍵証明書発行装置を詳細に示すブロック図である。 クライアントを詳細に示すブロック図である。 公開鍵証明書発行システムにおける公開鍵証明書の発行許可/発行拒否に係る第1動作例を示すフローチャートである。 公開鍵証明書発行システムにおける公開鍵証明書の発行許可/発行拒否に係る第2動作例を示すフローチャートである。 公開鍵証明書発行システムにおける公開鍵証明書の削除動作例を示すフローチャートである。
符号の説明
1 公開鍵証明書発行システム
10 公開鍵証明書発行装置
20a〜20d クライアント
30 記憶媒体
101,201 受信部(発行数設定情報受信手段、発行数上限値書換手段)
102 発行数上限値記憶部(発行数上限値記憶手段)
103 発行数判定部(発行数判定手段)
105 要求受信部(公開鍵証明書生成手段、公開鍵証明書無効化手段)
106 無効化部(公開鍵証明書無効化手段)
107 失効リスト生成部(失効リスト生成手段)
108,208 鍵記憶部
109,209 記憶媒体駆動部
110,210 鍵生成部
111 公開鍵証明書生成部(公開鍵証明書生成手段)
112 発行数管理部(積算発行数更新手段、積算発行数減算手段)
113 発行数記憶部(積算発行数記憶手段)
117 失効リスト記憶部
120,220,221 セキュア通信部
130,230 制御部
131,231 操作部
205 要求送信部
211 発行・削除命令部(公開鍵証明書発行要求手段、鍵削除手段、無効化要求手段)
212 鍵管理部
232 表示部
233 コンテンツ利用装置
234 復号部
K11,K21a〜K21d 秘密鍵
K22a〜K22d 公開鍵
K13,K23a〜K23d 公開鍵証明書

Claims (8)

  1. 公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置であって、
    前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行する公開鍵証明書生成手段と、
    前記公開鍵証明書生成手段により発行された前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段と、
    前記公開鍵証明書生成手段により発行された前記公開鍵証明書の発行数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を更新する積算発行数更新手段と、
    前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と、
    前記積算発行数記憶手段に記憶された前記積算発行数および前記発行数上限値記憶手段に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定手段と、
    を具備し、
    前記公開鍵証明書生成手段はさらに、前記発行数判定手段に基づき前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しないことを特徴とする公開鍵証明書発行装置。
  2. 前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化手段と、
    前記公開鍵証明書無効化手段により無効化された前記公開鍵証明書の数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を減少させる積算発行数減算手段と、
    を具備したことを特徴とする請求項1に記載の公開鍵証明書発行装置。
  3. 無効化された前記公開鍵証明書を示す情報を含む失効リストを生成し前記クライアントへ配信する失効リスト生成手段を具備したことを特徴とする請求項2に記載の公開鍵証明書発行装置。
  4. 当該公開鍵証明書発行装置による前記公開鍵証明書の新たな発行上限数を表す発行数設定情報を受信する発行数設定情報受信手段と、
    受信した前記発行数設定情報に基づき前記発行数上限値記憶手段に記憶した発行数上限値を書き換える発行数上限値書換手段と、
    を具備したことを特徴とする請求項1から請求項3のいずれかに記載の公開鍵証明書発行装置。
  5. 公開鍵証明書発行装置が発行する公開鍵証明書によって公開鍵が自身のものであることを証明されるクライアントであって、
    前記公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行う公開鍵証明書発行要求手段と、
    発行された前記公開鍵証明書を受信し保管する公開鍵証明書保管手段と、
    前記公開鍵証明書保管手段から前記公開鍵証明書を削除する鍵削除手段と、
    前記公開鍵証明書発行装置に対し前記鍵削除手段により削除された前記公開鍵証明書の無効化要求を行う無効化要求手段と、
    を具備したことを特徴とするクライアント。
  6. 公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置と、前記公開鍵証明書発行装置が発行する前記公開鍵証明書によって前記公開鍵が自身のものであることを証明されるクライアントと、を含む公開鍵証明書発行システムであって、
    前記クライアントは、
    前記公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行う公開鍵証明書発行要求手段と、
    発行された前記公開鍵証明書を受信し保管する公開鍵証明書保管手段と、
    を具備し、
    前記公開鍵証明書発行装置は、
    前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行する公開鍵証明書生成手段と、
    前記公開鍵証明書生成手段により発行された前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段と、
    前記公開鍵証明書生成手段により発行された前記公開鍵証明書の発行数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を更新する積算発行数更新手段と、
    前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と、
    前記積算発行数記憶手段に記憶された前記積算発行数および前記発行数上限値記憶手段に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定手段と、
    を具備し、
    前記公開鍵証明書生成手段はさらに、前記発行数判定手段に基づき前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しないことを特徴とする公開鍵証明書発行システム。
  7. 公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するために、前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段とを参照することで、コンピュータを、
    前記公開鍵証明書の発行数に応じて前記積算発行数を更新する積算発行数更新手段、
    前記積算発行数が前記発行数上限値に達しているか否かを判定する発行数判定手段、
    前記積算発行数が前記発行数上限値に達していないとき前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行し、前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しない公開鍵証明書生成手段、
    として機能させることを特徴とする公開鍵証明書発行プログラム。
  8. 公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置における公開鍵証明書発行方法であって、
    前記公開鍵証明書発行装置は、前記公開鍵証明書の発行数上限値と、当該公開鍵証明書発行装置により発行された前記公開鍵証明書の積算発行数を記憶していて、
    前記公開鍵証明書発行装置が発行した前記公開鍵証明書の発行数に応じて前記積算発行数を更新する積算発行数更新ステップと、
    前記積算発行数更新ステップにおいて更新された前記積算発行数および前記公開鍵証明書発行装置に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定ステップと、
    前記発行数判定ステップに基づき前記積算発行数が前記発行上限値に達していないとき前記クライアントからの公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成して当該クライアントへ発行し、前記発行数判定ステップに基づき前記積算発行数が前記発行上限値に達しているとき前記公開鍵証明書を発行しない公開鍵証明書発行ステップと、
    を含むことを特徴とする公開鍵証明書発行方法。
JP2005148275A 2005-05-20 2005-05-20 公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法 Expired - Fee Related JP4740649B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005148275A JP4740649B2 (ja) 2005-05-20 2005-05-20 公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005148275A JP4740649B2 (ja) 2005-05-20 2005-05-20 公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法

Publications (2)

Publication Number Publication Date
JP2006325112A true JP2006325112A (ja) 2006-11-30
JP4740649B2 JP4740649B2 (ja) 2011-08-03

Family

ID=37544422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005148275A Expired - Fee Related JP4740649B2 (ja) 2005-05-20 2005-05-20 公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法

Country Status (1)

Country Link
JP (1) JP4740649B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110522A (ja) * 2007-10-30 2009-05-21 Ricoh Co Ltd プロキシ認証サーバ
JP2021016119A (ja) * 2019-07-16 2021-02-12 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
JPH11308213A (ja) * 1998-04-20 1999-11-05 Hitachi Ltd 暗号データ回復方法および装置
JPH11317735A (ja) * 1998-02-17 1999-11-16 Seetharaman Ramasubramani デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体
JP2000148012A (ja) * 1998-11-12 2000-05-26 Fuji Xerox Co Ltd 認証装置および方法
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
JPH11317735A (ja) * 1998-02-17 1999-11-16 Seetharaman Ramasubramani デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
JPH11308213A (ja) * 1998-04-20 1999-11-05 Hitachi Ltd 暗号データ回復方法および装置
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体
JP2000148012A (ja) * 1998-11-12 2000-05-26 Fuji Xerox Co Ltd 認証装置および方法
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110522A (ja) * 2007-10-30 2009-05-21 Ricoh Co Ltd プロキシ認証サーバ
JP2021016119A (ja) * 2019-07-16 2021-02-12 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP7298356B2 (ja) 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
JP4740649B2 (ja) 2011-08-03

Similar Documents

Publication Publication Date Title
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
CA2502480C (en) Certificate renewal in a certificate authority infrastructure
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
KR101393012B1 (ko) 라이센스 관리 시스템 및 방법
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20080010207A1 (en) Information delivery system, node device, method to issue unrestricted data, and the like
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
EP1372317A2 (en) Authentication system and key registration apparatus
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
WO2002039655A1 (fr) Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
US6748531B1 (en) Method and apparatus for confirming and revoking trust in a multi-level content distribution system
CN103370944A (zh) 具有数字版权管理的客户端装置和本地站以及随其使用的方法
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
US20090022318A1 (en) Content data distribution terminal and content data distribution system
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
WO2004012085A1 (ja) 機密データの入出力処理に関する履歴情報を重複することなく複数格納できるデータ記憶装置
JP4797709B2 (ja) 情報配信システム、ノード装置、及び解除データ発行方法等
CN102685111B (zh) 加密裁决服务器及其使用方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2010081154A (ja) 情報処理装置、プログラム、及び情報処理システム
JP4740649B2 (ja) 公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110502

R150 Certificate of patent or registration of utility model

Ref document number: 4740649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees