JP2010193110A - コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム - Google Patents

コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム Download PDF

Info

Publication number
JP2010193110A
JP2010193110A JP2009034564A JP2009034564A JP2010193110A JP 2010193110 A JP2010193110 A JP 2010193110A JP 2009034564 A JP2009034564 A JP 2009034564A JP 2009034564 A JP2009034564 A JP 2009034564A JP 2010193110 A JP2010193110 A JP 2010193110A
Authority
JP
Japan
Prior art keywords
content
information
user
response
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009034564A
Other languages
English (en)
Inventor
Kazuto Ogawa
一人 小川
Katsunori Aoki
勝典 青木
Takeshi Otake
剛 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2009034564A priority Critical patent/JP2010193110A/ja
Publication of JP2010193110A publication Critical patent/JP2010193110A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証局やネットワークに多大な負荷をかけることなく、さらに、リプレイ攻撃を防止してコンテンツを配信することが可能なコンテンツ配信システムを提供する。
【解決手段】コンテンツ配信システム1は、ユーザ端末60からコンテンツ配信サーバ40にコンテンツの要求があった段階で、コンテンツ配信サーバ40が、ユーザ端末60にチャレンジ情報を送信し、ユーザ端末60がIDベース署名方式による署名を付加したレスポンス情報をコンテンツ配信サーバ40に送信し、ユーザ情報認証サーバ50において、IDベース署名方式による検証を行うことで、ユーザ認証を行うことを特徴とする。
【選択図】図1

Description

本発明は、ネットワークを介してコンテンツを配信するコンテンツ配信システムにおけるコンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラムに関する。
従来のコンテンツ配信において、コンテンツを利用するユーザの認証を行うには、PKI(Public Key Infrastructure)と呼ばれる公開鍵暗号基盤が用いられている(非特許文献1参照)。このPKIでは、各ユーザは独自に公開情報となる検証鍵と、秘密情報である署名鍵を生成し、その検証鍵に対して、信頼のおける第三者機関(Certification Authority:認証局)によって、証明書を発行してもらう。そして、コンテンツ要求等のメッセージに対し、ユーザが署名を付加する場合、署名鍵で実際の署名を生成するとともに、認証局が発行した証明書を署名に付加する。そして、この署名付きのメッセージを受信した検証者、例えば、コンテンツ配信者(プロバイダ)は、証明書に記載されている検証鍵を用いて、付加されている署名の正当性を検証するとともに、証明書の正当性を認証局に問い合わせる。そして、検証鍵による署名の検証が正しく、かつ、認証局から証明書が正当であることが確認された場合に、その署名が正しかったと証明されることになる。そして、その署名が正しいと証明された場合に、プロバイダは、ユーザ(ユーザ端末)に対して、コンテンツを送信する。
この方式においては、プロバイダが署名付きのメッセージを受信するたびに、署名を検証するため、認証局に証明書の正当性の確認を行わなければならず、ネットワークに負荷をかけるとともに、認証局のサーバにCPU(Central Processing Unit)負荷をかけることになる。
そこで、一般には、認証局への問い合わせを減らすために、コンテンツ配信を行うプロバイダにユーザが登録を行う際に、ユーザの検証鍵を予めプロバイダ側に登録しておく方式がとられている。すなわち、プロバイダが証明書の正当性の確認をユーザ登録時に行っておき、証明書の有効期限が経過するまで、プロバイダが認証局に対して証明書の確認を行わない方式が一般的にとられている。この場合、プロバイダは、ユーザごとに異なる署名鍵に対応した検証鍵をデータベースに登録しておく。そして、ユーザから署名付きのメッセージを受信した際に、プロバイダは、データベースからユーザに対応した検証鍵を探索し、その検証鍵を用いて署名の検証を行っている。
また、P2P(Peer to Peer)のようなコンテンツ共有サービスにおいても、どのユーザ端末が、どのような行為を行ったかを示すシステムログを収集することで、コンテンツの不正利用等を防止している。この方式においても、ユーザ端末は認証局が発行した証明書を付加した署名付きのログを、ログ収集サーバで収集することで、ログの真正性の確認を行っている。
また、最近では、ユーザごとに異なる検証鍵を用いることなく、ユーザの署名を検証することが可能な署名方式として、IDベース署名(Identity-Based Signature)方式が提案されている(例えば、非特許文献2参照)。このIDベース署名方式を用いれば、ユーザIDと公開情報(検証鍵)から署名を検証することができるため、検証鍵が1つで済み、ユーザから署名付きのメッセージ(コンテンツ要求)を受信した場合であっても、認証局に対して認証を行う必要がない。
独立行政法人情報処理推進機構 セキュリティセンター 情報セキュリティ分析ラボラトリー準備室、"PKI関連技術解説"、[online]、[平成21年1月9日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/> K.Paterson and J.Shuldt、"Efficient Identity-based Signatures Secure in the Standard Model"、[online]、[平成21年1月9日検索]、インターネット<URL:http://eprint.iacr.org/2006/080>
しかし、前記したように、PKIを利用して、コンテンツの配信を行う場合、ユーザ(ユーザ端末)ごとに異なる検証鍵を使用するため、プロバイダ側では、その検証鍵の認証のために認証局に対して、頻繁に問い合わせを行わなければならず、ネットワークや認証局に多大な負荷をかけるという問題がある。
また、前記したように、ユーザ登録時に予め検証鍵をプロバイダ側に登録しておく場合、プロバイダ側では、ユーザごとに異なる署名鍵に対応した検証鍵をデータベースに登録しておく必要がある。この場合、プロバイダ側では、ユーザから署名付きのメッセージを受信するたびに、データベース内の複数の検証鍵から、ユーザに対応した検証鍵を探索する必要があり、頻繁にデータベースにアクセスし、CPU負荷が増加してしまうという問題がある。
また、PKIであれ、IDベース署名方式を利用した方式であれ、一般論として、メッセージと署名のペアをプロバイダに送信する方式では、正規なリクエストとしてあるユーザがメッセージと署名のペアをプロバイダに送信する。このメッセージと署名のペアを盗聴した第三者は、そのまま、プロバイダに送信する、いわゆるリプレイ攻撃が可能である。
本発明は、以上のような問題点に鑑みてなされたものであり、認証局やネットワークに多大な負荷をかけることなく、データベースに頻繁にアクセスすることなく、さらに、リプレイ攻撃を防止してコンテンツを配信することが可能なコンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラムを提供することを目的とする。
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のコンテンツ取得装置は、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるコンテンツ取得装置であって、公開情報記憶手段と、ユーザ署名鍵記憶手段と、コンテンツ要求手段と、認証チャレンジ受信手段と、認証レスポンス生成手段と、認証レスポンス送信手段と、コンテンツ受信手段と、を備える構成とした。
かかる構成において、コンテンツ取得装置は、公開情報記憶手段に、IDベース署名方式における公開情報を記憶しておく。この公開情報は、IDベース署名方式における署名を生成するために予め第三者機関等によって公開された情報である。また、コンテンツ取得装置は、ユーザ署名鍵記憶手段に、IDベース署名方式におけるユーザ固有の署名鍵を記憶しておく。この署名鍵は、第三者機関等によってユーザごとに固有の情報として生成された情報である。
そして、コンテンツ取得装置は、コンテンツ要求手段によって、コンテンツをコンテンツ配信装置に要求した後、認証チャレンジ受信手段によって、コンテンツ配信装置からチャレンジ情報を受信する。その後、コンテンツ取得装置は、認証レスポンス生成手段によって、チャレンジ情報に対し、公開情報と署名鍵とユーザ固有の識別情報であるユーザIDとに基づいて、IDベース署名方式における署名を生成し、チャレンジ情報に署名を付加することでレスポンス情報を生成する。そして、コンテンツ取得装置は、認証レスポンス送信手段によって、レスポンス情報をコンテンツ配信装置に送信する。その後、コンテンツ取得装置は、コンテンツ受信手段によって、コンテンツ配信装置からコンテンツを受信する。
このように、コンテンツ取得装置は、署名として、IDベース署名方式における署名を使用しており、さらに複数あるコンテンツ取得装置で同じ公開情報を用いたIDベース署名を使用するため、署名を検証する側(コンテンツ提供側)では、複数のユーザからコンテンツ要求があった場合でも1つの検証鍵でユーザの認証を行うことができる。
また、コンテンツ取得装置は、コンテンツ要求時には署名を付加せず、コンテンツ配信装置からチャレンジ情報が送信された場合に、署名付きのレスポンス情報をコンテンツ配信装置に送信する。これによって、コンテンツ取得装置は、チャレンジ情報を受信した後でなければ、署名を送信しないため、コンテンツ要求時におけるリプレイ攻撃が防止されることになる。
また、請求項2に記載のコンテンツ配信装置は、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるコンテンツ配信装置であって、コンテンツ要求受信手段と、認証チャレンジ送信手段と、認証チャレンジ送信手段と、認証レスポンス受信手段と、チャレンジ情報同一確認手段と、認証レスポンス送信手段と、ユーザ認証結果受信手段と、コンテンツ送信手段と、を備える構成とした。
かかる構成において、コンテンツ配信装置は、コンテンツ要求受信手段によって、コンテンツ取得装置からコンテンツを要求するコンテンツ要求書を受信する。その後、コンテンツ配信装置は、認証チャレンジ生成手段によって、乱数によりチャレンジ情報を生成し、認証チャレンジ送信手段によって、チャレンジ情報をコンテンツ取得装置に送信する。そして、コンテンツ配信装置は、認証レスポンス受信手段によって、チャレンジ情報の応答として、コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する。
また、コンテンツ配信装置は、チャレンジ情報同一確認手段によって、認証レスポンス受信手段で受信したレスポンス情報に付加されているチャレンジ情報と、認証チャレンジ生成手段で生成したチャレンジ情報とを比較して同一性を確認する。
そして、コンテンツ配信装置は、認証レスポンス送信手段によって、レスポンス情報をユーザ認証装置に送信する。そして、コンテンツ配信装置は、ユーザ認証結果受信手段によって、レスポンス情報に付加されている署名のIDベース署名方式におけるユーザ認証結果をユーザ認証装置から受信する。そして、コンテンツ配信装置は、コンテンツ送信手段によって、ユーザ認証が成功した場合、および、チャレンジ情報の同一性が確認された場合に、コンテンツをコンテンツ取得装置に送信する。
このように、コンテンツ配信装置は、コンテンツを要求してきたコンテンツ取得装置に対して、チャレンジ/レスポンス方式の認証を行うことで、同じチャレンジ情報を同じユーザに対して発行しない限り、同じ署名をコンテンツ取得装置から取得することはなく、コンテンツを要求する際のリプレイ攻撃を防止することができる。
また、コンテンツ配信装置がレスポンス情報にIDベース署名方式における署名を付加することで、署名を検証する側(コンテンツ提供側)では、複数のユーザ端末からコンテンツ要求があった場合でも1つの検証鍵でユーザの認証を行うことができる。
また、請求項3に記載のコンテンツ配信装置は、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるコンテンツ配信装置であって、コンテンツ要求受信手段と、認証チャレンジ送信手段と、認証チャレンジ送信手段と、認証レスポンス受信手段と、認証レスポンス送信手段と、ユーザ認証結果受信手段と、コンテンツ送信手段と、を備える構成とした。
かかる構成において、コンテンツ配信装置は、コンテンツ要求受信手段によって、コンテンツ取得装置からコンテンツを要求するコンテンツ要求書を受信する。その後、コンテンツ配信装置は、認証チャレンジ生成手段によって、乱数によりチャレンジ情報を生成し、認証チャレンジ送信手段によって、チャレンジ情報をコンテンツ取得装置に送信する。そして、コンテンツ配信装置は、認証レスポンス受信手段によって、チャレンジ情報の応答として、コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する。
そして、コンテンツ配信装置は、認証レスポンス送信手段によって、認証レスポンス受信手段で受信したレスポンス情報と認証チャレンジ生成手段で生成したチャレンジ情報とをユーザ認証装置に送信する。そして、コンテンツ配信装置は、ユーザ認証結果受信手段によって、認証レスポンス送信手段が送信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報との同一性の確認結果と、レスポンス情報に付加されている署名のIDベース署名方式における認証結果とをユーザ認証結果としてユーザ認証装置から受信する。そして、コンテンツ配信装置は、コンテンツ送信手段によって、ユーザ認証が成功した場合、および、チャレンジ情報の同一性が確認された場合に、コンテンツをコンテンツ取得装置に送信する。
また、請求項4に記載のユーザ認証装置は、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるユーザ認証装置であって、公開情報記憶手段と、認証レスポンス受信手段と、ユーザ署名検証手段と、ユーザ認証結果送信手段と、を備える構成とした。
かかる構成において、ユーザ認証装置は、公開情報記憶手段に、IDベース署名方式における公開情報を記憶しておく。この公開情報は、IDベース署名方式における署名を検証するための検証鍵として予め第三者機関等によって公開された情報である。
そして、ユーザ認証装置は、認証レスポンス受信手段によって、コンテンツ配信装置から、チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する。そして、ユーザ認証装置は、ユーザ署名検証手段によって、レスポンス情報に付加されている署名を、公開情報記憶手段に記憶されている公開情報に基づいて、IDベース署名方式における検証を行う。そして、ユーザ認証装置は、ユーザ認証結果送信手段によって、ユーザ署名検証手段の検証結果を、ユーザ認証結果として、コンテンツ配信装置に送信する。このように、各コンテンツ取得装置で同じ公開情報を用いたIDベース署名を使用するため、ユーザ認証装置は、IDベース署名方式における署名を検証する際に、複数のユーザに対して1つの検証鍵で検証を行うことができる。
さらに、請求項5に記載のユーザ認証装置は、請求項4に記載のユーザ認証装置において、失効リスト記憶手段と、失効リスト判定手段と、をさらに備える構成とした。
かかる構成において、ユーザ認証装置は、失効リスト記憶手段に失効したユーザIDのリストを失効リストとして記憶する。そして、ユーザ認証装置は、失効リスト判定手段によって、失効リスト記憶手段に記憶されている失効リストに基づいて、レスポンス情報に付加されているユーザIDが失効したユーザIDであるか否かを判定する。
そして、ユーザ認証装置は、ユーザ認証結果送信手段によって、検証結果および失効リスト判定手段における判定結果に基づいて、ユーザ認証結果を生成し、コンテンツ配信装置にその認証結果を送信する。これによって、ユーザ認証装置は、署名の正当性の判定に加え、コンテンツ配信を提供するユーザの離脱や、不正ユーザのリボークを失効リストの更新により行うことができる。
また、請求項6に記載のユーザ認証装置は、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるユーザ認証装置であって、公開情報記憶手段と、認証レスポンス受信手段と、チャレンジ情報同一確認手段と、ユーザ署名検証手段と、ユーザ認証結果送信手段と、を備える構成とした。
かかる構成において、ユーザ認証装置は、公開情報記憶手段に、IDベース署名方式における公開情報を記憶しておく。そして、ユーザ認証装置は、認証レスポンス受信手段によって、コンテンツ配信装置から、コンテンツ配信装置で生成したチャレンジ情報と、コンテンツ取得装置においてチャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報とを受信する。
その後、ユーザ認証装置は、チャレンジ情報同一確認手段によって、認証レスポンス受信手段で受信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報とを比較して同一性を確認する。さらに、ユーザ認証装置は、ユーザ署名検証手段によって、レスポンス情報に付加されている署名を、公開情報記憶手段に記憶されている公開情報に基づいて、IDベース署名方式における検証を行う。そして、ユーザ認証装置は、ユーザ認証結果送信手段によって、ユーザ署名検証手段の検証結果を、ユーザ認証結果として、コンテンツ配信装置に送信する。
さらに、請求項7に記載のユーザ認証装置は、請求項6に記載のユーザ認証装置において、失効リスト記憶手段と、失効リスト判定手段と、をさらに備える構成とした。
かかる構成において、ユーザ認証装置は、失効リスト記憶手段に失効したユーザIDのリストを失効リストとして記憶する。そして、ユーザ認証装置は、失効リスト判定手段によって、失効リスト記憶手段に記憶されている失効リストに基づいて、レスポンス情報に付加されているユーザIDが失効したユーザIDであるか否かを判定する。
そして、ユーザ認証装置は、ユーザ認証結果送信手段によって、チャレンジ情報の確認結果、署名の検証結果および失効リスト判定手段における判定結果に基づいて、ユーザ認証結果を生成し、コンテンツ配信装置にその認証結果を送信する。
また、請求項8に記載のユーザ署名プログラムは、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、前記チャレンジ情報に署名を付加するために、コンテンツ取得装置のコンピュータを、認証チャレンジ受信手段、認証レスポンス生成手段、認証レスポンス送信手段、として機能させる構成とした。
かかる構成において、ユーザ署名プログラムは、認証チャレンジ受信手段によって、コンテンツ配信装置からチャレンジ情報を受信する。その後、ユーザ署名プログラムは、認証レスポンス生成手段によって、IDベース署名方式における公開情報およびユーザ固有の署名鍵と、ユーザ固有の識別情報であるユーザIDとに基づいて、IDベース署名方式における署名を生成し、チャレンジ情報に署名を付加することでレスポンス情報を生成する。そして、ユーザ署名プログラムは、認証レスポンス送信手段によって、レスポンス情報をコンテンツ配信装置に送信する。
このように、ユーザ署名プログラムは、署名として、IDベース署名方式における署名を使用しており、さらに複数あるコンテンツ取得装置で同じ公開情報を用いたIDベース署名を使用するため、署名を検証する側(コンテンツ提供側)では、複数のユーザからコンテンツ要求があった場合でも1つの検証鍵でユーザの認証を行うことができる。
また、ユーザ署名プログラムは、コンテンツ要求時には署名を付加せず、コンテンツ配信装置からチャレンジ情報が送信された場合に、署名付きのレスポンス情報をコンテンツ配信装置に送信する。これによって、ユーザ署名プログラムは、チャレンジ情報を受信した後でなければ、署名を送信しないため、コンテンツ要求時におけるリプレイ攻撃が防止されることになる。
さらに、請求項9に記載のコンテンツ配信プログラムは、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証によりコンテンツを送信するために、コンテンツ配信装置のコンピュータを、コンテンツ要求受信手段、認証チャレンジ生成手段、認証チャレンジ送信手段、認証レスポンス受信手段、チャレンジ情報同一確認手段、認証レスポンス送信手段、ユーザ認証結果受信手段、コンテンツ送信手段、として機能させる構成とした。
かかる構成において、コンテンツ配信プログラムは、コンテンツ要求受信手段によって、コンテンツ取得装置からコンテンツを要求するコンテンツ要求書を受信する。その後、コンテンツ配信プログラムは、認証チャレンジ生成手段によって、乱数によりチャレンジ情報を生成し、認証チャレンジ送信手段によって、チャレンジ情報をコンテンツ取得装置に送信する。そして、コンテンツ配信プログラムは、認証レスポンス受信手段によって、チャレンジ情報の応答として、コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する。
また、コンテンツ配信プログラムは、チャレンジ情報同一確認手段によって、認証レスポンス受信手段で受信したレスポンス情報に付加されているチャレンジ情報と、認証チャレンジ生成手段で生成したチャレンジ情報とを比較して同一性を確認する。
そして、コンテンツ配信プログラムは、認証レスポンス送信手段によって、レスポンス情報をユーザ認証装置に送信する。そして、コンテンツ配信プログラムは、ユーザ認証結果受信手段によって、レスポンス情報に付加されている署名のIDベース署名方式における認証結果をユーザ認証装置から受信する。そして、コンテンツ配信プログラムは、コンテンツ送信手段によって、ユーザ認証が成功した場合、および、チャレンジ情報の同一性が確認された場合に、コンテンツをコンテンツ取得装置に送信する。
このように、コンテンツ配信プログラムは、コンテンツを要求してきたコンテンツ取得装置に対して、チャレンジ/レスポンス方式の認証を行うことで、コンテンツを要求する際のリプレイ攻撃を防止することができる。
また、コンテンツ配信プログラムがレスポンス情報にIDベース署名方式における署名を付加することで、署名を検証する側(コンテンツ提供側)では、複数のユーザ端末からコンテンツ要求があった場合でも1つの検証鍵でユーザの認証を行うことができる。
さらに、請求項10に記載のコンテンツ配信プログラムは、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証によりコンテンツを送信するために、コンテンツ配信装置のコンピュータを、コンテンツ要求受信手段、認証チャレンジ生成手段、認証チャレンジ送信手段、認証レスポンス受信手段、認証レスポンス送信手段、ユーザ認証結果受信手段、コンテンツ送信手段、として機能させる構成とした。
かかる構成において、コンテンツ配信プログラムは、コンテンツ要求受信手段によって、コンテンツ取得装置からコンテンツを要求するコンテンツ要求書を受信する。その後、コンテンツ配信プログラムは、認証チャレンジ生成手段によって、乱数によりチャレンジ情報を生成し、認証チャレンジ送信手段によって、チャレンジ情報をコンテンツ取得装置に送信する。そして、コンテンツ配信プログラムは、認証レスポンス受信手段によって、チャレンジ情報の応答として、コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する。
そして、コンテンツ配信プログラムは、認証レスポンス送信手段によって、認証レスポンス受信手段で受信したレスポンス情報と認証チャレンジ生成手段で生成したチャレンジ情報とをユーザ認証装置に送信する。そして、コンテンツ配信プログラムは、ユーザ認証結果受信手段によって、認証レスポンス送信手段が送信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報との同一性の確認結果と、レスポンス情報に付加されている署名のIDベース署名方式における認証結果とをユーザ認証結果としてユーザ認証装置から受信する。そして、コンテンツ配信プログラムは、コンテンツ送信手段によって、ユーザ認証が成功した場合、および、チャレンジ情報の同一性が確認された場合に、コンテンツをコンテンツ取得装置に送信する。
また、請求項11に記載のユーザ認証プログラムは、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証を行うために、ユーザ認証装置のコンピュータを、認証レスポンス受信手段、ユーザ署名検証手段、ユーザ認証結果送信手段、として機能させる構成とした。
かかる構成において、ユーザ認証プログラムは、認証レスポンス受信手段によって、コンテンツ配信装置から、チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する。そして、ユーザ認証プログラムは、ユーザ署名検証手段によって、レスポンス情報に付加されている署名を、IDベース署名方式における公開情報に基づいて、IDベース署名方式における検証を行う。そして、ユーザ認証プログラムは、ユーザ認証結果送信手段によって、ユーザ署名検証手段の検証結果を、ユーザ認証結果として、コンテンツ配信装置に送信する。このように、各コンテンツ取得装置で同じ公開情報を用いたIDベース署名を使用するため、ユーザ認証プログラムは、IDベース署名方式における署名を検証する際に、複数のユーザに対して1つの検証鍵で検証を行うことができる。
また、請求項12に記載のユーザ認証プログラムは、コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証を行うために、ユーザ認証装置のコンピュータを、認証レスポンス受信手段、チャレンジ情報同一確認手段、ユーザ署名検証手段、ユーザ認証結果送信手段、として機能させる構成とした。
かかる構成において、ユーザ認証プログラムは、認証レスポンス受信手段によって、コンテンツ配信装置から、コンテンツ配信装置で生成したチャレンジ情報と、コンテンツ取得装置においてチャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報とを受信する。
その後、ユーザ認証プログラムは、チャレンジ情報同一確認手段によって、認証レスポンス受信手段で受信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報とを比較して同一性を確認する。さらに、ユーザ認証プログラムは、ユーザ署名検証手段によって、レスポンス情報に付加されている署名を、IDベース署名方式における公開情報に基づいて、IDベース署名方式における検証を行う。そして、ユーザ認証プログラムは、ユーザ認証結果送信手段によって、チャレンジ情報同一確認手段の確認結果と、ユーザ署名検証手段の検証結果とを、ユーザ認証結果として、コンテンツ配信装置に送信する。
本発明は、以下に示す優れた効果を奏するものである。
請求項1,8に記載の発明によれば、署名を検証する側(コンテンツ提供側)で、複数のユーザ端末からコンテンツ要求があった場合でも1つの検証鍵でユーザの認証を行うことができるため、従来のように認証局やネットワークに多大な負荷をかけることなく、データベースに頻繁にアクセスすることがない。また、本発明によれば、コンテンツ配信装置からチャレンジ情報を受信した後でなければ、署名を送信しないため、コンテンツ要求時におけるリプレイ攻撃を防止することができる。これによって、本発明は、IDベース署名方式をコンテンツ配信システムに適用し、負荷が少なく、かつ、情報の安全性が高いシステムを構築することができる。
請求項2,3,9,10に記載の発明によれば、コンテンツ取得装置からコンテンツの要求があった後に、チャレンジ情報をコンテンツ取得装置に送信するため、コンテンツを要求する際のリプレイ攻撃を防止することができる。これによって、本発明は、情報の安全性が高いシステムを構築することができる。
請求項4,6,11,12に記載の発明によれば、IDベース署名方式における署名を検証するため、複数のユーザに対して1つの検証鍵で検証を行うことができ、従来のように認証局やネットワークに多大な負荷をかけることなく、データベースに頻繁にアクセスすることがない。これによって、本発明は、IDベース署名方式をコンテンツ配信システムに適用し、負荷が少ないシステムを構築することができる。
請求項5,7に記載の発明によれば、IDベース署名方式における署名の正当性の判定に加え、失効リストにおいて失効したユーザIDの有無を判定するだけで、コンテンツ配信を提供するユーザの離脱や、不正ユーザのリボークを行うことができるため、IDベース署名方式を、コンテンツ配信システムの運用に適応させることができる。
本発明の実施形態に係るコンテンツ配信システムの全体構成を示すブロック図である。 本発明の実施形態に係る基本情報生成サーバの構成を示すブロック図である。 本発明の実施形態に係る署名鍵生成サーバの構成を示すブロック図である。 本発明の実施形態に係るコンテンツサーバの構成を示すブロック図である。 本発明の実施形態に係るコンテンツ配信サーバの構成を示すブロック図である。 本発明の実施形態に係るユーザ情報認証サーバの構成を示すブロック図である。 本発明の実施形態に係るユーザ端末の構成を示すブロック図である。 本発明の実施形態に係るコンテンツ配信システムにおける公開情報とユーザ署名鍵とを生成・配信する動作を示すフローチャートである。 本発明の実施形態に係るコンテンツ配信システムにおける失効リストの更新動作を示すフローチャートである。 本発明の実施形態に係るコンテンツ配信システムにおけるコンテンツ配信動作を示すフローチャートである。 本発明の他の実施形態に係るコンテンツ配信サーバの構成を示すブロック図である。 本発明の他の実施形態に係るユーザ情報認証サーバの構成を示すブロック図である。 本発明の他の実施形態に係るコンテンツ配信システムにおけるコンテンツ配信動作を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。
≪コンテンツ配信システムの構成≫
最初に、図1を参照して、本発明の実施形態に係るコンテンツ配信システムの構成について説明する。このコンテンツ配信システム1は、ネットワーク上で、映像、音声等のコンテンツをユーザ側の端末(ユーザ端末60)に配信するものである。また、このコンテンツ配信システム1は、コンテンツを配信する際に、ユーザの認証を行うとともに、当該システムが提供するコンテンツ配信サービスへのユーザの加入、離脱、あるいは不正ユーザの強制的リボーク等を行うものである。
ここでは、コンテンツ配信システム1は、署名鍵発行センタとして機能する信頼のおける第三者機関と、コンテンツを配信する配信者(以下、プロバイダという)と、コンテンツの購入者あるいは利用者(以下、ユーザという)とのそれぞれの側に、ネットワーク(インターネットN)を介して配置した複数の装置により構成されている。以下、それぞれの装置について概要を説明する。
<署名鍵発行センタ側の構成概要>
署名鍵発行センタ(第三者機関)側には、基本情報生成サーバ10と、署名鍵生成サーバ20とが備えられている。ここでは、基本情報生成サーバ10と、署名鍵生成サーバ20とは、イントラネットNを介して接続され、ゲートウェイGWを介して、外部のネットワーク(インターネットN)に接続されている。
基本情報生成サーバ10は、署名鍵(ユーザ署名鍵)を生成する際、および、署名(ユーザ署名)を検証する際に使用する公開情報(検証鍵)と、署名鍵(ユーザ署名鍵)を生成する際に使用する秘密情報(マスタ秘密情報)とを、IDベース署名方式により基本情報として生成するものである。この生成された基本情報(公開情報および秘密情報)は、署名鍵生成サーバ20に送信される。また、公開情報は、プロバイダ側のユーザ情報認証サーバ50、および、ユーザ側のユーザ端末60にも送信される。
署名鍵生成サーバ20は、各ユーザが利用するユーザごとの署名鍵であるユーザ署名鍵を生成するものである。この生成されたユーザ署名鍵は、ユーザ側のユーザ端末60に送信される。
<プロバイダ側の構成概要>
プロバイダ側には、コンテンツサーバ30と、コンテンツ配信サーバ40と、ユーザ情報認証サーバ50とが備えられている。ここでは、コンテンツサーバ30と、コンテンツ配信サーバ40と、ユーザ情報認証サーバ50とは、イントラネットNを介して接続され、ゲートウェイGWを介して、外部のネットワーク(インターネットN)に接続されている。
コンテンツサーバ30は、記憶手段(図示せず)に複数のコンテンツを保持し、コンテンツ配信サーバ40から要求のあったコンテンツ(配信用コンテンツ)を、コンテンツ配信サーバ40に送信するものである。
コンテンツ配信サーバ(コンテンツ配信装置)40は、ユーザ端末60から要求のあったコンテンツ(配信用コンテンツ)を、コンテンツサーバ30から取得し、ユーザ端末60に送信するものである。なお、コンテンツ配信サーバ40は、ユーザ端末60からコンテンツの配信要求があった場合に、ユーザを認証するための情報(チャレンジ情報)をユーザ端末60に送信し、当該チャレンジ情報に対する応答(ユーザ署名鍵を用いてチャレンジ情報に署名が付加されたレスポンス情報)を取得する。そして、コンテンツ配信サーバ40は、当該レスポンス情報をユーザ認証情報としてユーザ情報認証サーバ50に送信し、ユーザ情報認証サーバ50において、正規のユーザからの要求であると認証された場合にのみ、コンテンツを送信する。
ユーザ情報認証サーバ(ユーザ認証装置)50は、ユーザ端末60からコンテンツの配信要求があった場合に、コンテンツ配信サーバ40を介してユーザ端末60から取得したユーザ認証情報(レスポンス情報)に付加されている署名により、当該要求が正規のユーザからの要求であるか否かを認証するものである。
<ユーザ側の構成概要>
ユーザ側には、ネットワーク(インターネットN)に接続されたユーザ端末60が備えられている。なお、ここでは、1台のユーザ端末60のみを図示しているが、インターネットNを介して、複数のユーザ端末60が接続可能なことは言うまでもない。
ユーザ端末(コンテンツ取得装置)60は、ユーザが所望するコンテンツを、プロバイダ側のコンテンツ配信サーバ40に対して要求し、取得することで、コンテンツ再生等の利用を行うものである。なお、ユーザ端末60は、コンテンツを要求後、コンテンツ配信サーバ40から送信されるチャレンジ情報に、ユーザ署名鍵を用いて署名を付加したレスポンス情報をコンテンツ配信サーバ40に送信する。このレスポンス情報によりプロバイダ側でユーザの認証が行われる。
以下、署名鍵発行センタ側の装置である基本情報生成サーバ10、署名鍵生成サーバ20と、プロバイダ側の装置であるコンテンツサーバ30、コンテンツ配信サーバ40、ユーザ情報認証サーバ50と、ユーザ側の装置であるユーザ端末60との各構成の内容について順次説明を行う。
<署名鍵発行センタ側の構成>
最初に、署名鍵発行センタ側の各構成について説明する。
(基本情報生成サーバ)
まず、図2を参照して、基本情報生成サーバ10の構成について説明する。ここでは、基本情報生成サーバ10は、基本情報生成手段11と、公開情報送信手段12と、基本情報送信手段13と、を備えている。
基本情報生成手段11は、IDベース署名方式における公開情報と秘密情報とを基本情報として生成するものである。ここでは、基本情報生成手段11は、公開情報生成手段11aと、秘密情報生成手段11bと、を備えている。
公開情報生成手段11aは、ユーザ情報認証サーバ50が署名(ユーザ署名)を検証する際、および、署名鍵生成サーバ20が署名鍵(ユーザ署名鍵)を生成する際に使用する公開情報(検証鍵)を生成するものである。
具体的には、公開情報生成手段11aは、暗号の解読の困難性を示す尺度であるセキュリティパラメータをkとして、kビットの素数pを選択(生成)する。そして、公開情報生成手段11aは、位数がpである乗法に関して群をなし、かつ、双線形写像e:G×G→Gとなる群から、2つの群Gおよび群Gを任意に選択する。
なお、セキュリティパラメータkは、その値が大きいほど、素数pのビット数が大きくなり、暗号の解読の困難性が増すことになるが、この値は任意に設定することができる。ここでは、図示を省略したキーボード等の入力装置を介して、セキュリティパラメータを入力することとする。また、双線形写像eは、予め定めた写像を、図示を省略した記憶手段に記憶しておいてもよいし、外部から入力することとしてもよい。
さらに、公開情報生成手段11aは、群Gの中から生成元gを任意に選択する。そして、公開情報生成手段11aは、素数pよりも小さい整数からランダムに乱数αを選択し、g=gαを計算する。また、公開情報生成手段11aは、群Gの中から元gを任意に選択する。なお、この整数(乱数)αおよび元gは、秘密情報生成手段11bにおいても使用される。
また、公開情報生成手段11aは、群Gの中から要素u′,m′を任意に選択するとともに、群Gの中から任意数個(ここでは、n個およびn個)の要素を選択し、以下の(1)式に示すベクトルU,Mを生成する。なお、n個は、ユーザのID(ユーザ識別情報)の長さ、すなわち、IDの最長ビット数であり、n個は、署名を付加するメッセージの長さ、すなわち、本実施形態では、後記する認証チャレンジ生成手段431(図5参照)で生成されるチャレンジ情報のビット数である。
Figure 2010193110
そして、公開情報生成手段11aは、前記したように選択、計算等された情報を、公開情報params=(G,G,e,g,g,g,u′,U,m′,M)として生成する。このように生成された公開情報paramsは、公開情報送信手段12および基本情報送信手段13に出力される。
秘密情報生成手段11bは、署名鍵生成サーバ20が署名鍵を生成する際に使用する秘密情報(マスタ秘密情報)を生成するものである。
具体的には、秘密情報生成手段11bは、公開情報生成手段11aで素数pよりも小さい整数からランダムに選択された乱数αと、群Gの中から選択されたgとにより、g αを計算することで、マスタ秘密情報SK(=g α)を生成する。このように生成されたマスタ秘密情報SKは、基本情報送信手段13に出力される。
公開情報送信手段12は、基本情報生成手段11の公開情報生成手段11aで生成された公開情報を、インターネットNを介して、プロバイダ側のユーザ情報認証サーバ50やユーザ側のユーザ端末60に送信するものである。
基本情報送信手段13は、基本情報生成手段11の公開情報生成手段11aで生成された公開情報、および、秘密情報生成手段11bで生成された秘密情報を連結し、イントラネットNを介して、基本情報として、署名鍵発行センタ内の署名鍵生成サーバ20に送信するものである。なお、基本情報送信手段13は、公開情報と秘密情報とを分離して、個別の識別情報を付加して送信することとしてもよい。
このように基本情報生成サーバ10を構成することで、基本情報生成サーバ10は、ユーザ署名鍵を生成する際、および、ユーザ署名を検証する際に使用する公開情報(params)と、ユーザ署名鍵を生成する際に使用するマスタ秘密情報(SK)とを生成することができる。なお、基本情報生成サーバ10は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、基本情報生成サーバ10は、コンピュータを、前記した各手段として機能させる基本情報生成プログラムによって動作する。
(署名鍵生成サーバ)
次に、図3を参照して、署名鍵生成サーバ20の構成について説明する。ここでは、署名鍵生成サーバ20は、基本情報受信手段21と、基本情報分離手段22と、公開情報記憶手段23と、秘密情報記憶手段24と、ユーザ識別情報入力手段25と、ユーザ署名鍵生成手段26と、ユーザ署名鍵送信手段27と、を備えている。
基本情報受信手段21は、基本情報生成サーバ10で生成された基本情報(公開情報および秘密情報)を、イントラネットNを介して受信するものである。この基本情報受信手段21は、受信した基本情報を基本情報分離手段22に出力する。
基本情報分離手段22は、基本情報受信手段21で受信した基本情報を、公開情報と秘密情報とに分離するものである。この基本情報分離手段22は、分離した公開情報を公開情報記憶手段23に書き込み、秘密情報を秘密情報記憶手段24に書き込むことで、基本情報を記憶する。なお、基本情報分離手段22は、基本情報として、予め公開情報と秘密情報とが分離されて入力された場合は、各情報に付加されている識別情報に基づいて、公開情報と秘密情報とを識別し、各記憶手段(公開情報記憶手段23または秘密情報記憶手段24)に書き込むこととしてもよい。
公開情報記憶手段23は、基本情報受信手段21で受信した基本情報のうちで、基本情報分離手段22で分離された公開情報(params)を記憶するものであって、ハードディスク等の一般的な記憶装置である。この公開情報記憶手段23に記憶された公開情報は、ユーザ署名鍵生成手段26によって読み出される。
秘密情報記憶手段24は、基本情報受信手段21で受信した基本情報のうちで、基本情報分離手段22で分離された秘密情報(マスタ秘密情報SK)を記憶するものであって、ハードディスク等の一般的な記憶装置である。この秘密情報記憶手段24に記憶された秘密情報は、ユーザ署名鍵生成手段26によって読み出される。
ユーザ識別情報入力手段25は、ユーザを識別する情報(例えば、ユーザ固有の識別子〔ID〕;以下、ユーザIDという)を入力するものである。なお、ユーザIDは、図示を省略したキーボード等の入力装置を介して入力されることとする。また、入力されたユーザIDは、ユーザ署名鍵生成手段26に出力される。
ユーザ署名鍵生成手段26は、公開情報記憶手段23に記憶されている公開情報(params)と、秘密情報記憶手段24に記憶されている秘密情報(マスタ秘密情報SK)と、ユーザ識別情報入力手段25で入力されたユーザIDとから、ユーザ固有の署名鍵(ユーザ署名鍵)を生成するものである。なお、以下では、ユーザIDの値をIDと表記する。
ここでは、ユーザ署名鍵生成手段26は、公開情報に含まれている素数pよりも小さい整数rを選択し、公開情報に含まれている(g,u′,U)と、マスタ秘密情報SKとを用いて、以下の(2)式により、IDベース署名方式におけるユーザ署名鍵SKIDを生成する。
Figure 2010193110
なお、ID[i]は、ユーザIDの値IDのi番目のビットとする。また、uは、公開情報に含まれているベクトルUの要素である(前記(1)式参照)。
このユーザ署名鍵生成手段26は、生成したユーザ署名鍵をユーザ署名鍵送信手段27に出力する。
ユーザ署名鍵送信手段27は、ユーザ署名鍵生成手段26で生成されたユーザ署名鍵をネットワーク(イントラネットN、インターネットN)を介して、ユーザ側のユーザ端末60に送信するものである。
このように署名鍵生成サーバ20を構成することで、署名鍵生成サーバ20は、各ユーザが利用するユーザごとの署名鍵であるユーザ署名鍵を、IDベース署名方式により生成することができる。なお、署名鍵生成サーバ20は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、署名鍵生成サーバ20は、コンピュータを、前記した各手段として機能させる署名鍵生成プログラムによって動作する。
以上、署名鍵発行センタ側の構成について説明したが、本発明は、この構成に限定されるものではない。ここでは、基本情報生成サーバ10の公開情報送信手段12(図2参照)が、公開情報をユーザ端末60に送信し、署名鍵生成サーバ20のユーザ署名鍵送信手段27(図3参照)が、ユーザ署名鍵をユーザ端末60に送信することとした。しかし、このユーザ端末60に送信する公開情報およびユーザ署名鍵は、ユーザ署名鍵送信手段27が一括してユーザ端末60に送信することとしてもよい。この場合、ユーザ署名鍵送信手段27は、ユーザ署名鍵生成手段26で生成されたユーザ署名鍵と、公開情報記憶手段23に記憶されている公開情報とを、ユーザ端末60に送信する。
また、ここでは、署名鍵生成サーバ20は、ユーザ署名鍵送信手段27によって、ネットワークを介してユーザ署名鍵(公開情報を含む場合もある)を、ユーザ端末60に送信することとした。しかし、ユーザ署名鍵や公開情報は、耐タンパ性を有するICカード、フレキシブルディスク等の汎用の記憶媒体(外部記憶媒体)に書き込まれ、ユーザ端末60に配布される形態であっても構わない。この場合、ユーザ署名鍵送信手段27は、記憶媒体に、ユーザ署名鍵や公開情報を書き込む記憶媒体書込手段として機能する。また、ユーザ署名鍵や公開情報が書き込まれた記憶媒体は、郵送等によって、ユーザ側に配送されることになる。
また、ここでは、基本情報生成サーバ10および署名鍵生成サーバ20をそれぞれ個別の装置として構成したが、1つの装置として構成することとしてもよい。
<プロバイダ側の構成>
次に、プロバイダ側の各構成について説明する。
(コンテンツサーバ)
まず、図4を参照して、コンテンツサーバ30の構成について説明する。ここでは、コンテンツサーバ30は、コンテンツ入力手段31と、コンテンツ記憶手段32と、コンテンツ要求受信手段33と、コンテンツ送信手段34と、を備えている。
コンテンツ入力手段31は、配信用のコンテンツを入力するものである。ここで入力されたコンテンツは、固有のコンテンツ識別情報(例えば、ファイル名等)を付して、コンテンツ記憶手段32に書き込まれ記憶される。このコンテンツ入力手段31は、例えば、図示していない記録媒体からコンテンツを読み出すものであってもよいし、ネットワーク(インターネットN等)を介して、通信データとしてコンテンツを取得するものであってもよい。
コンテンツ記憶手段32は、コンテンツ入力手段31で入力されたコンテンツを記憶するものであって、ハードディスク等の一般的な記憶装置である。このコンテンツ記憶手段32に記憶されたコンテンツは、コンテンツ送信手段34によって読み出される。
コンテンツ要求受信手段33は、コンテンツ配信サーバ40から送信される、配信用のコンテンツを特定するコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネットNを介して受信するものである。このコンテンツ要求受信手段33は、コンテンツ要求に含まれるコンテンツ識別情報をコンテンツ送信手段34に出力する。
コンテンツ送信手段34は、コンテンツ要求受信手段33から出力されるコンテンツ識別情報に対応するコンテンツを、コンテンツ記憶手段32から読み出して、要求のあったコンテンツ配信サーバ40に送信するものである。
このようにコンテンツサーバ30を構成することで、コンテンツサーバ30は、コンテンツ配信サーバ40から要求のあったコンテンツを、コンテンツ配信サーバ40に送信することができる。なお、コンテンツサーバ30は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツサーバ30は、コンピュータを、前記した各手段として機能させるコンテンツ入出力プログラムによって動作する。
(コンテンツ配信サーバ)
次に、図5を参照して、コンテンツ配信サーバ40の構成について説明する。ここでは、コンテンツ配信サーバ40は、コンテンツ要求受信手段41と、コンテンツ要求送信手段42と、ユーザ認証要求手段43と、コンテンツ受信手段44と、コンテンツ送信手段45と、を備えている。
コンテンツ要求受信手段41は、ユーザ端末60から送信される、ユーザが所望するコンテンツを示す要求(コンテンツ要求書)を、ネットワーク(インターネットN等)を介して受信するものである。このコンテンツ要求書には、少なくともコンテンツを特定するコンテンツ識別情報と、どのユーザ端末60からの要求かを示す端末識別情報(例えば、IPアドレス等)とが含まれている。このコンテンツ要求受信手段41は、コンテンツ識別情報をコンテンツ要求送信手段42に出力し、端末識別情報をユーザ認証要求手段43とコンテンツ送信手段45とに出力する。
コンテンツ要求送信手段42は、コンテンツ要求受信手段41から出力されたコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネットNを介してコンテンツサーバ30に送信するものである。
ユーザ認証要求手段43は、チャレンジ/レスポンス認証方式におけるチャレンジ情報を、コンテンツを要求してきたユーザ端末60に送信し、ユーザ端末60から返信されるレスポンス情報をユーザ情報認証サーバ50に送信することで、ユーザ情報認証サーバ50からユーザ認証結果を取得し、ユーザ認証を行うものである。ここでは、ユーザ認証要求手段43は、認証チャレンジ生成手段431と、認証チャレンジ送信手段432と、認証レスポンス受信手段433と、チャレンジ情報同一確認手段434と、認証レスポンス送信手段435と、ユーザ認証結果受信手段436と、を備えている。
認証チャレンジ生成手段431は、ユーザ端末60に対して送信するチャレンジ/レスポンス認証方式におけるチャレンジ情報(C)を生成するものである。ここでは、認証チャレンジ生成手段431は、コンテンツ要求受信手段41から端末識別情報を受信したタイミングでチャレンジ情報を生成することとする。また、ここでは、ランダムに生成した乱数をチャレンジ情報として使用する。この生成されたチャレンジ情報は、端末識別情報とともに、認証チャレンジ送信手段432に出力される。さらにチャレンジ情報は、チャレンジ情報同一確認手段434にも出力される。
認証チャレンジ送信手段432は、認証チャレンジ生成手段431で生成されたチャレンジ情報を、端末識別情報で示されるユーザ端末60に送信するものである。このチャレンジ情報に対する応答(レスポンス情報)が、ユーザ端末60において生成されることになる。
認証レスポンス受信手段433は、ユーザ端末60から送信されたレスポンス情報(R)を受信するものである。この認証レスポンス受信手段433は、受信したレスポンス情報を、チャレンジ情報同一確認手段434に出力する。
チャレンジ情報同一確認手段434は、認証チャレンジ生成手段431で生成したチャレンジ情報と、認証レスポンス受信手段433で受信したレスポンス情報に含まれているチャレンジ情報(レスポンス情報からユーザ署名情報を除いた部分)との同一性を確認するものである。チャレンジ情報の同一性が確認された場合、チャレンジ情報同一確認手段434は、認証レスポンス受信手段433で受信したレスポンス情報を認証レスポンス送信手段435に出力する。一方、チャレンジ情報の同一性が確認されなかった場合、チャレンジ情報同一確認手段434は、ユーザ認証結果として、正規のユーザではない旨を示す値(例えば、“0”)をコンテンツ送信手段45に出力する。
認証レスポンス送信手段435は、認証レスポンス受信手段433で受信され、チャレンジ情報同一確認手段434でチャレンジ情報の同一性が確認されたレスポンス情報を、イントラネットNを介して、ユーザ情報認証サーバ50に送信するものである。このレスポンス情報に基づいて、ユーザ情報認証サーバ50が、ユーザの正当性を認証し、その認証結果(ユーザ認証結果)をコンテンツ配信サーバ40に返信する。
ユーザ認証結果受信手段436は、ユーザ情報認証サーバ50から返信されるユーザ認証結果(E)を、イントラネットNを介して受信するものである。このユーザ認証結果は、コンテンツを要求したユーザが正規のユーザであるか否かを示す情報であって、例えば、正規のユーザである場合に値として“1”が設定され、正規のユーザではない場合に値として“0”が設定されている。このユーザ認証結果は、コンテンツ送信手段45に出力される。
コンテンツ受信手段44は、コンテンツ要求送信手段42から送信されたコンテンツ識別情報に対応したコンテンツを、イントラネットNを介して受信するものである。このコンテンツ受信手段44は、受信したコンテンツを、コンテンツ送信手段45に出力する。
コンテンツ送信手段45は、コンテンツ受信手段44で受信されたコンテンツを、コンテンツ要求受信手段41から出力された端末識別情報で示されるユーザ端末60に送信するものである。なお、コンテンツ送信手段45は、ユーザ認証要求手段43から出力されるユーザ認証結果により、コンテンツを要求したユーザが正規のユーザである場合にのみ、コンテンツ要求を送信することとする。
例えば、コンテンツ送信手段45は、ユーザ認証結果として、ユーザが正規のユーザであることを示す値(例えば、“1”)を入力したときは、コンテンツをユーザ端末60に送信する。また、コンテンツ送信手段45は、ユーザ認証結果として、ユーザが正規のユーザではないことを示す値(例えば、“0”)を入力したときは、ユーザ認証が失敗した旨のメッセージ(M)をユーザ端末60に送信する。
このようにコンテンツ配信サーバ40を構成することで、コンテンツ配信サーバ40は、ユーザ端末60からコンテンツの要求があった場合に、正規のユーザ端末60に対してのみコンテンツを送信することができる。なお、コンテンツ配信サーバ40は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツ配信サーバ40は、コンピュータを、前記した各手段として機能させるコンテンツ配信プログラムによって動作する。
(ユーザ情報認証サーバ)
次に、図6を参照して、ユーザ情報認証サーバ50の構成について説明する。ここでは、ユーザ情報認証サーバ50は、ユーザ識別情報入力手段51と、失効リスト更新手段52と、失効リスト記憶手段53と、公開情報受信手段54と、公開情報記憶手段55と、ユーザ認証判定手段56と、を備えている。
ユーザ識別情報入力手段51は、失効リスト記憶手段53に記憶されている失効リストに登録するユーザ識別情報(ユーザID)を入力するものである。ここでは、ユーザ識別情報入力手段51は、図示を省略したキーボード等の入力装置を介してユーザIDを入力されることとする。なお、このユーザ識別情報入力手段51は、ユーザIDとともに、当該ユーザIDを失効リストに登録するか、失効リストから削除するかの指示を併せて入力されることとする。そして、ユーザ識別情報入力手段51は、その指示とともにユーザIDを失効リスト更新手段52に出力する。
失効リスト更新手段52は、ユーザ識別情報入力手段51で入力されたユーザIDに基づいて、失効リスト記憶手段53に記憶されている失効リストを更新するものである。すなわち、失効リスト更新手段52は、新たなユーザIDの登録(追加)を指示された場合、当該ユーザIDを失効リストに追加することで失効リストを更新する。また、失効リスト更新手段52は、ユーザIDの削除を指示された場合は、当該ユーザIDを失効リストから削除することで失効リストを更新する。
失効リスト記憶手段53は、失効したユーザIDを失効リストとして記憶するもので、ハードディスク等の一般的な記憶装置である。この失効リスト記憶手段53に記憶される失効リストは、例えば、コンテンツ配信の契約期間が満了したユーザ、不正を行ったユーザ等のコンテンツ配信を停止させたいユーザのユーザIDを、リスト形式で記述したものである。なお、失効リストは、失効リスト更新手段52によって更新される。また、失効リスト記憶手段53に記憶された失効リストは、ユーザ認証判定手段56によって読み出される。
公開情報受信手段54は、署名鍵発行センタ側の基本情報生成サーバ10から送信される公開情報params=(G,G,e,g,g,g,u′,U,m′,M)を、ネットワーク(インターネットN、イントラネットN)を介して受信するものである。ここで受信された公開情報は、公開情報記憶手段55に書き込まれ記憶される。
公開情報記憶手段55は、公開情報受信手段54で受信された公開情報を記憶するものであって、ハードディスク等の一般的な記憶装置である。この公開情報記憶手段55に記憶された公開情報は、ユーザ認証判定手段56によって読み出される。
ユーザ認証判定手段56は、コンテンツ配信サーバ40から送信されるユーザ認証情報(レスポンス情報)を、公開情報記憶手段55に記憶されている公開情報に基づいて認証するものである。ここでは、ユーザ認証判定手段56は、認証レスポンス受信手段561と、認証レスポンス確認手段562と、ユーザ認証結果送信手段563と、を備えている。
認証レスポンス受信手段561は、コンテンツ配信サーバ40から送信されるユーザ認証情報(レスポンス情報)を、イントラネットNを介して受信するものである。ここで受信されたレスポンス情報は、認証レスポンス確認手段562に出力される。なお、このレスポンス情報は、ユーザ端末60において、チャレンジ情報にユーザ署名情報が付加されたものである。
認証レスポンス確認手段562は、コンテンツ配信サーバ40から送信されるレスポンス情報と、公開情報記憶手段55に記憶されている公開情報と、失効リスト記憶手段53に記憶されている失効リストとに基づいて、ユーザ認証を行うものである。ここでは、認証レスポンス確認手段562は、失効リスト判定手段562aと、ユーザ署名検証手段562bと、ユーザ認証結果生成手段562cと、を備えている。
失効リスト判定手段562aは、認証レスポンス受信手段561で受信したレスポンス情報に含まれているユーザ署名情報(σ)に記述されているユーザID(ID)が、失効リストに含まれているか否かを判定するものである。
この失効リスト判定手段562aは、ユーザ署名情報(σ)に記述されているユーザID(ID)が、失効リストに含まれているいずれかのユーザIDと一致する場合、ユーザ認証結果生成手段562cにその旨を出力する。一方、ユーザID(ID)が、失効リストのすべてのユーザIDと一致しない場合、失効リスト判定手段562aは、ユーザ署名検証手段562bに制御を移す。
ユーザ署名検証手段562bは、認証レスポンス受信手段561で受信したレスポンス情報に含まれているユーザ署名情報(σ)の検証を行うものである。このユーザ署名検証手段562bは、ユーザ署名情報の検証結果をユーザ認証結果生成手段562cに出力する。なお、ユーザ署名検証手段562bが行うユーザ署名情報(σ)の検証方式については、後で、ユーザ署名情報の生成方式(署名方式)とともに説明を行う。
ユーザ認証結果生成手段562cは、失効リスト判定手段562aの判定結果、および、ユーザ署名検証手段562bの検証結果に基づいて、ユーザ認証結果を生成するものである。このユーザ認証結果は、ユーザ認証結果送信手段563に出力される。
ここでは、ユーザ署名検証手段562bから、ユーザ署名が正しい旨が通知された場合、ユーザ認証結果生成手段562cは、ユーザ認証が正しく行われたことを示す情報をユーザ認証結果(E)として生成する。この場合、例えば、ユーザ認証結果生成手段562cは、ユーザ認証結果(E)として“1”を設定し、ユーザ認証結果送信手段563に出力する。
一方、ユーザ署名検証手段562bから、ユーザ署名が正しくない旨が通知された場合、または、失効リスト判定手段562aから、ユーザIDが失効リストに含まれている旨が通知された場合、ユーザ認証結果生成手段562cは、ユーザ認証が正しく行われたことを示す情報をユーザ認証結果(E)として生成する。この場合、例えば、ユーザ認証結果生成手段562cは、ユーザ認証結果(E)として“0”を設定し、ユーザ認証結果送信手段563に出力する。
ユーザ認証結果送信手段563は、認証レスポンス確認手段562で生成されたユーザ認証結果を、イントラネットNを介してコンテンツ配信サーバ40に送信するものである。
このようにユーザ情報認証サーバ50を構成することで、ユーザ情報認証サーバ50は、コンテンツ配信サーバ40から送信されたユーザ認証情報(レスポンス情報)の正当性を認証することができる。また、ユーザ情報認証サーバ50は、失効リストにより、ユーザの当該コンテンツ配信サービスからの離脱や、不正ユーザの利用停止(リボーク)を制御することができる。なお、ユーザ情報認証サーバ50は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、ユーザ情報認証サーバ50は、コンピュータを、前記した各手段として機能させるプログラムによって動作する。例えば、ユーザ認証判定手段56の機能は、ユーザ認証プログラムによってコンピュータを動作させることで実現する。
以上、プロバイダ側の構成について説明したが、本発明は、この構成に限定されるものではない。ここでは、ユーザ情報認証サーバ50の認証レスポンス確認手段562(図6参照)は、ユーザ署名検証手段562bの前段に失効リスト判定手段562aを備えることで、ユーザIDが失効リストに含まれているか否かを判定し、含まれていない場合にのみ、ユーザ署名情報を検証することとした。しかし、認証レスポンス確認手段562は、失効リスト判定手段562aの前段にユーザ署名検証手段562bを備える構成してもよい。この場合、認証レスポンス確認手段562は、ユーザ署名検証手段562bによって、ユーザ署名情報を検証し、検証が正しい場合にのみ、失効リスト判定手段562aによって、ユーザIDが失効リストに含まれているか否かを判定することとしてもよい。
また、ここでは、有料コンテンツの配信を想定し、失効リストにより、ユーザのコンテンツ配信サービスからの離脱、あるいは、不正ユーザのリボークを制御する構成としたが、ユーザ端末60の正当性のみを認証する簡易な構成としてもよい。この場合、ユーザ情報認証サーバ50は、図6で説明した構成から、ユーザ識別情報入力手段51、失効リスト更新手段52、失効リスト記憶手段53および失効リスト判定手段562aを省略して構成することができる。
また、ここでは、コンテンツサーバ30、コンテンツ配信サーバ40およびユーザ情報認証サーバ50をそれぞれ個別の装置として構成したが、2以上の装置を1つの装置として構成することとしてもよい。
<ユーザ側の構成>
次に、ユーザ側の装置であるユーザ端末の構成について説明する。
(ユーザ端末)
図7を参照して、ユーザ端末60の構成について説明する。ここでは、ユーザ端末60は、公開情報受信手段61と、公開情報記憶手段62と、ユーザ署名鍵受信手段63と、ユーザ署名鍵記憶手段64と、コンテンツ要求手段65と、ユーザ認証応答手段66と、コンテンツ受信手段67と、を備えている。
公開情報受信手段61は、署名鍵発行センタ側の基本情報生成サーバ10から送信される公開情報params=(G,G,e,g,g,g,u′,U,m′,M)を、ネットワーク(インターネットN)を介して受信するものである。ここで受信された公開情報は、公開情報記憶手段62に書き込まれ記憶される。
公開情報記憶手段62は、公開情報受信手段61で受信した公開情報を記憶するものであって、ハードディスク等の一般的な記憶装置である。この公開情報記憶手段62に記憶された公開情報は、認証レスポンス生成手段662によって読み出される。
ユーザ署名鍵受信手段63は、署名鍵発行センタ側の署名鍵生成サーバ20から送信されるユーザ署名鍵(SKID)を、ネットワーク(インターネットN)を介して受信するものである。ここで受信されたユーザ署名鍵は、ユーザ署名鍵記憶手段64に書き込まれ記憶される。
ユーザ署名鍵記憶手段64は、ユーザ署名鍵受信手段63で受信したユーザ署名鍵を記憶するものであって、ハードディスク等の一般的な記憶装置である。このユーザ署名鍵記憶手段64に記憶されたユーザ署名鍵は、認証レスポンス生成手段662によって読み出される。
コンテンツ要求手段65は、ユーザが所望するコンテンツを示す要求(コンテンツ要求書)を、インターネットNを介してプロバイダ側のコンテンツ配信サーバ40に送信するものである。例えば、コンテンツ要求手段65は、図示を省略したキーボード等の入力装置によって、ユーザが所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を入力されることで、このコンテンツ識別情報を含んだコンテンツ要求書を生成し、コンテンツ配信サーバ40にコンテンツ要求書を送信する。
ユーザ認証応答手段66は、プロバイダ側のコンテンツ配信サーバ40から送信されるチャレンジ情報に対して、レスポンス情報を応答するものである。ここでは、ユーザ認証応答手段66は、認証チャレンジ受信手段661と、認証レスポンス生成手段662と、認証レスポンス送信手段663と、を備えている。
認証チャレンジ受信手段661は、プロバイダ側のコンテンツ配信サーバ40から送信されるチャレンジ情報(C)を、ネットワーク(インターネットN)を介して受信するものである。この認証チャレンジ受信手段661は、受信したチャレンジ情報を認証レスポンス生成手段662に出力する。
認証レスポンス生成手段662は、認証チャレンジ受信手段661で受信したチャレンジ情報(C)に、電子署名となるユーザ署名情報(σ)を付加することで、レスポンス情報(R=(C,σ))を生成するものである。この認証レスポンス生成手段662は、生成したレスポンス情報(R)を、認証レスポンス送信手段663に出力する。
なお、認証レスポンス生成手段662は、ユーザ署名情報(σ)を、認証チャレンジ受信手段661で受信したチャレンジ情報(C)と、公開情報記憶手段62に記憶されている公開情報(params)と、ユーザ署名鍵記憶手段64に記憶されているユーザ署名鍵(SKID)とを用いて生成するが、このユーザ署名情報の生成方式(署名方式)については、後で、ユーザ署名情報の検証方式とともに説明を行う。
認証レスポンス送信手段663は、認証レスポンス生成手段662で生成されたレスポンス情報(R)を、ネットワーク(インターネットN)を介して、コンテンツ配信サーバ40に送信するものである。このレスポンス情報は、プロバイダ側(より詳細には、ユーザ情報認証サーバ50)で判定(ユーザ認証)される。そして、レスポンス情報が正しいと判定された場合は、プロバイダ側(より詳細には、コンテンツ配信サーバ40)から、コンテンツが送信され、正しくないと判定された場合は、プロバイダ側(より詳細には、コンテンツ配信サーバ40)から、ユーザ認証に失敗した旨のメッセージ(M)が送信されることになる。
コンテンツ受信手段67は、プロバイダ側のコンテンツ配信サーバ40から、ユーザが要求したコンテンツを、ネットワーク(インターネットN)を介して受信するものである。このコンテンツ受信手段67で受信されたコンテンツは、図示を省略したコンテンツ再生手段を介して再生後、表示装置Dに表示されたり、図示を省略した蓄積手段に蓄積されたりして、ユーザに利用される。
なお、プロバイダ側でユーザ認証に失敗した場合、コンテンツ受信手段67は、その旨のメッセージ(エラーメッセージ)をコンテンツ配信サーバ40から受信する。そして、コンテンツ受信手段67は、当該メッセージを表示装置Dに表示する。この場合、ユーザは、コンテンツを利用することができない。
このようにユーザ端末60を構成することで、ユーザ端末60は、コンテンツを要求後、コンテンツ配信サーバ40から送信されるチャレンジ情報に、ユーザ署名鍵を用いて署名(ユーザ署名情報)を付加したレスポンス情報をコンテンツ配信サーバ40に送信することができる。これによって、プロバイダ側で、ユーザ認証を行うことが可能になる。なお、ユーザ端末60は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、ユーザ端末60は、コンピュータを、前記した各手段として機能させるプログラムによって動作する。例えば、ユーザ認証応答手段66の機能は、ユーザ署名プログラムによってコンピュータを動作させることで実現する。
<署名・認証方式>
次に、ユーザ端末60において利用される署名方式と、ユーザ情報認証サーバ50において利用される検証方式について具体的に説明する。
(署名方式)
まず、数式を用いて、ユーザ端末60が行う署名方式について説明する。なお、構成については、適宜図7を参照することとする。
ここで、署名(ユーザ署名情報)を生成するユーザのユーザIDをIDとし、ID[i]をユーザIDの値IDのi番目のビットとする。また、署名を付加するチャレンジ情報をCとし、C[j]を、チャレンジ情報Cのj番目のビットとする。
そして、ユーザ端末60の認証レスポンス生成手段662は、公開情報記憶手段62に記憶されている公開情報に含まれている素数pよりも小さい整数rを選択し、同じく公開情報に含まれている(g,m′,M)と、ユーザ署名鍵記憶手段64に記憶されているユーザ署名鍵SKID(ここでは、SKID=(sk,sk)とする)とを用いて、以下の(3)式により、IDベース署名方式におけるユーザ署名情報σを生成する。
Figure 2010193110
(検証方式)
次に、数式を用いて、ユーザ情報認証サーバ50が行う検証方式について説明する。なお、構成については、適宜図6を参照することとする。
ここで、検証する署名(ユーザ署名情報)をσ(ここでは、σ=(ID,V,V,V)とする)とし、署名の際と同様に、ユーザIDの値IDのi番目のビットをID[i]、レスポンス情報に含まれるチャレンジ情報Cのj番目のビットをC[j]としたとき、ユーザ情報認証サーバ50のユーザ署名検証手段562bは、公開情報記憶手段55に記憶されている公開情報に含まれている検証鍵となる(e,g,g,g,u′,U,m′,M)を用いて、以下の(4)式が成立するか否かにより、ユーザ署名情報σが有効であるか否かを判定する。すなわち、ユーザ署名検証手段562bは、以下の(4)式が成り立つ場合、署名が有効であり、成り立たない場合、署名が無効であると判定する。
Figure 2010193110
(署名・検証方式の正当性の証明)
ここで、(4)式における署名の検証が正当であることを証明しておく。
前記(4)式の左辺のVは、ユーザ署名情報σの要素であり、ユーザ署名情報σを生成する際に用いられるskおよびskは、前記(3)式に示したようにユーザ署名鍵SKIDの要素である。また、前記(2)式に示したようにユーザ署名鍵SKIDの要素skを算出するためのSKは、秘密情報生成手段11bにおいて生成されたマスタ秘密情報SK(=g α)である。
そこで、署名が正当であれば、前記(4)式の左辺は、以下の(5)式に示すように変形することができる。よって、前記(4)式が成り立てば、署名(ユーザ署名鍵SKID)が有効であるといえる。
Figure 2010193110
以上、コンテンツ配信システム1の構成について説明したが、本発明は、この実施形態に限定されるものではない。ここでは、署名方式として、非特許文献2に記載したIdentity−Based Signatureを用いたが、一般的なIDベース署名方式を用いることができる。この場合、公開情報や秘密鍵の内容、それに伴う署名・検証方式が異なるだけである。
また、ここでは、署名鍵発行センタとプロバイダとを分離して構成しているが、プロバイダが署名鍵発行センタと同じように信頼できる場合は、両者を同一(同一のイントラネット上)のエンティティとすることも可能である。
≪コンテンツ配信システムの動作≫
次に、図8〜図10を参照して、本発明の実施形態に係るコンテンツ配信システムの動作について説明する。
<公開情報・ユーザ署名鍵生成・配信動作>
最初に、図8を参照して、コンテンツ配信システム1において、公開情報とユーザ署名鍵とを生成・配信する動作について説明する。なお、構成については、適宜図1、図2、図3、図6および図7を参照することとする。
まず、署名鍵発行センタ側において、基本情報生成サーバ10が、基本情報生成手段11の公開情報生成手段11aによって、外部からセキュリティパラメータkを入力し(ステップS10)、kビットの素数pを選択する(ステップS11)。また、公開情報生成手段11aは、位数がpである乗法に関して群をなし、かつ、双線形写像e:G×G→Gとなる群から、2つの群Gと群Gとを任意に選択する(ステップS12)。また、公開情報生成手段11aは、群Gの中から生成元gを任意に選択する(ステップS13)。
さらに、公開情報生成手段11aは、素数pよりも小さい整数からランダムに乱数αを選択し(ステップS14)、g=gαを計算する(ステップS15)。また、公開情報生成手段11aは、群Gの中からgを任意に選択する(ステップS16)。
また、公開情報生成手段11aは、群Gの中からu′,m′を任意に選択するとともに、群Gの中から任意数個(ここでは、n個およびn個)の要素を選択し、前記した(1)式に示すベクトルU,Mを生成する(ステップS17)。そして、公開情報生成手段11aは、前記した各ステップにおいて、選択、計算等された情報を合成して公開情報params=(G,G,e,g,g,g,u′,U,m′,M)を生成する(ステップS18)。
さらに、基本情報生成サーバ10は、基本情報生成手段11の秘密情報生成手段11bによって、ステップS14で選択された乱数αと、ステップS16で選択されたgとに基づいて、g αを計算し、マスタ秘密情報SKとして生成する(ステップS19)。
そして、基本情報生成サーバ10は、公開情報送信手段12によって、ステップS18で生成された公開情報を、インターネットNを介して、プロバイダ側のユーザ情報認証サーバ50、ユーザ側のユーザ端末60に送信する(ステップS20)。
また、基本情報生成サーバ10は、基本情報送信手段13によって、ステップS18で生成された公開情報と、ステップS19で生成されたマスタ秘密情報とを合成した基本情報を、イントラネットNを介して、署名鍵生成サーバ20に送信する(ステップS21)。
そして、署名鍵生成サーバ20は、基本情報受信手段21によって、ステップS21で基本情報生成サーバ10から送信された基本情報を受信する(ステップS22)。さらに、署名鍵生成サーバ20は、基本情報分離手段22によって、ステップS22で受信した基本情報を、公開情報とユーザ秘密情報とに分離し、公開情報を公開情報記憶手段23に、ユーザ秘密情報を秘密情報記憶手段24にそれぞれ書き込み記憶する(ステップS23)。
その後、署名鍵生成サーバ20は、ユーザ識別情報入力手段25によって、ユーザを識別する情報(ユーザID;ID)を入力する(ステップS24)。
そして、署名鍵生成サーバ20は、ユーザ署名鍵生成手段26によって、ステップS24で公開情報記憶手段23に記憶された公開情報(params)と、秘密情報記憶手段24に記憶された秘密情報(マスタ秘密情報SK)と、ステップS24で入力されたユーザIDとから、前記(2)式により、ユーザ固有の署名鍵(ユーザ署名鍵)を生成する(ステップS25)。
そして、署名鍵生成サーバ20は、ユーザ署名鍵送信手段27によって、ステップS25で生成されたユーザ署名鍵を、ネットワーク(イントラネットN、インターネットN)を介して、ユーザ側のユーザ端末60に送信する(ステップS26)。
以上の動作によって、公開情報が、プロバイダ側のユーザ情報認証サーバ50と、ユーザ側のユーザ端末60とに送信され、ユーザ署名鍵が、ユーザ端末60に送信される。
そして、プロバイダ側において、ユーザ情報認証サーバ50は、公開情報受信手段54によって、基本情報生成サーバ10から、インターネットN等を介して、公開情報を受信する(ステップS27)。そして、公開情報受信手段54は、受信した公開情報を公開情報記憶手段55に書き込み記憶する(ステップS28)。
また、ユーザ側において、ユーザ端末60は、公開情報受信手段61によって、基本情報生成サーバ10から、インターネットN等を介して、公開情報を受信する(ステップS29)。そして、公開情報受信手段61は、受信した公開情報を公開情報記憶手段62に書き込み記憶する(ステップS30)。
さらに、ユーザ端末60は、ユーザ署名鍵受信手段63によって、署名鍵生成サーバ20から、インターネットN等を介して、ユーザ署名鍵を受信する(ステップS31)。そして、ユーザ署名鍵受信手段63は、受信したユーザ署名鍵をユーザ署名鍵記憶手段64に書き込み記憶する(ステップS32)。
以上の動作によって、ユーザ情報認証サーバ50において、ユーザ署名を検証する際に使用する公開情報(検証鍵)が一つ保持されることになる。また、ユーザ端末60において、コンテンツ配信サーバ40から送信されるチャレンジ情報にユーザ署名を付加する際に使用される公開情報(公開鍵)と、ユーザごとに異なるユーザ署名鍵とが保持されることになる。
<失効リスト更新動作>
次に、図9を参照して、コンテンツ配信システム1において、コンテンツ配信を停止させたいユーザのユーザIDを登録した失効リストの更新動作について説明する。なお、本動作は、プロバイダ側のユーザ情報認証サーバ50において行われる動作であって、構成については、適宜図6を参照することとする。
まず、ユーザ情報認証サーバ50は、ユーザ識別情報入力手段51によって、失効リストに登録(追加)したいユーザID、あるいは、失効リストから削除したいユーザIDを、その更新内容(追加または削除)とともに入力する(ステップS40)。そして、ユーザ情報認証サーバ50は、失効リスト更新手段52によって、更新内容を判定する(ステップS41)。
ここで、更新内容が追加の場合(ステップS41で「追加」)、失効リスト更新手段52は、失効リスト記憶手段53に記憶されている失効リストを読み出し(ステップS42)、失効リストにステップS40で入力したユーザIDを追加する(ステップS43)。一方、更新内容が削除の場合(ステップS41で「削除」)、失効リスト更新手段52は、失効リスト記憶手段53に記憶されている失効リストを読み出し(ステップS44)、失効リストからステップS40で入力したユーザIDを削除する(ステップS45)。
そして、失効リスト更新手段52は、更新した失効リストを失効リスト記憶手段53に書き込む(ステップS46)。
以上の動作によって、ユーザ情報認証サーバ50において、コンテンツ配信サービスに対して、不正ユーザの強制的リボークを行うか否かを判定する失効リストが更新されることになる。
<コンテンツ配信動作>
次に、図10を参照して、コンテンツ配信システム1において、コンテンツを配信する動作について説明する。なお、構成については、適宜図1、図4、図5、図6および図7を参照することとする。また、公開情報、ユーザ署名鍵、失効リストは、図8および図9で説明した動作によって、予め各装置の記憶手段に記憶されているものとする。
まず、ユーザ側において、ユーザ端末60が、コンテンツ要求手段65によって、ユーザが所望するコンテンツを示すコンテンツ識別情報を含んだコンテンツ要求書を生成し(ステップS50)、インターネットNを介して、プロバイダ側のコンテンツ配信サーバ40にコンテンツ要求書を送信する(ステップS51)。
そして、プロバイダ側において、コンテンツ配信サーバ40が、コンテンツ要求受信手段41によって、ユーザ端末60から送信されたコンテンツ要求書を受信する(ステップS52)。そして、コンテンツ配信サーバ40は、コンテンツ要求送信手段42によって、ステップS52で受信したコンテンツ要求書に記述されているコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネットNを介してコンテンツサーバ30に送信する(ステップS53)。
さらに、コンテンツ配信サーバ40は、ユーザ認証要求手段43の認証チャレンジ生成手段431によって、ランダムに生成した乱数として、チャレンジ/レスポンス認証方式におけるチャレンジ情報であるチャレンジ情報を生成する(ステップS54)。そして、コンテンツ配信サーバ40は、ユーザ認証要求手段43の認証チャレンジ送信手段432によって、ステップS54で生成されたチャレンジ情報を、インターネットNを介して、コンテンツ要求書に記述されている端末識別情報で特定されるユーザ端末60に送信する(ステップS55)。
そして、ユーザ端末60は、ユーザ認証応答手段66の認証チャレンジ受信手段661によって、コンテンツ配信サーバ40から送信されたチャレンジ情報を受信する(ステップS56)。
そして、ユーザ端末60は、認証レスポンス生成手段662によって、ステップS56で受信したチャレンジ情報と、公開情報記憶手段62に記憶されている公開情報と、ユーザ署名鍵記憶手段64に記憶されているユーザ署名鍵とを用いて、前記(3)式によりユーザ署名情報を生成し、チャレンジ情報にユーザ署名情報(署名)を付加することで、レスポンス情報を生成する(ステップS57)。
さらに、ユーザ端末60は、認証レスポンス送信手段663によって、ステップS57で生成されたレスポンス情報を、インターネットNを介して、コンテンツ配信サーバ40に送信する(ステップS58)。
そして、コンテンツ配信サーバ40は、ユーザ認証要求手段43の認証レスポンス受信手段433によって、ユーザ端末60から送信されたレスポンス情報を受信する(ステップS59)。そして、コンテンツ配信サーバ40は、チャレンジ情報同一確認手段434によって、ステップS54で生成したチャレンジ情報と、ステップS59で受信したレスポンス情報のメッセージ部分(署名以外の部分)とが同一であるか否かを確認する(ステップS60)。ここで、同一性が確認された場合(ステップS60でYes)、コンテンツ配信サーバ40は、認証レスポンス送信手段435によって、ステップS59で受信したレスポンス情報を、イントラネットNを介してユーザ情報認証サーバ50に送信する(ステップS61)。一方、同一性が確認されなかった場合(ステップS60でNo)、コンテンツ配信サーバ40は、ステップS74に進み、コンテンツ送信手段45によって、ユーザ認証に失敗した旨のメッセージ(エラーメッセージ)をユーザ端末60に送信する。
そして、ユーザ情報認証サーバ50は、ユーザ認証判定手段56の認証レスポンス受信手段561によって、コンテンツ配信サーバ40から送信されたレスポンス情報を受信する(ステップS62)。
そして、ユーザ情報認証サーバ50は、認証レスポンス確認手段562の失効リスト判定手段562aによって、ステップS62で受信したレスポンス情報に含まれているユーザ署名情報に記述されているユーザID(ID)が、失効リスト記憶手段53に記憶されている失効リストに含まれているか否かを判定する(ステップS63)。さらに、ユーザ情報認証サーバ50は、ユーザ署名検証手段562bによって、ステップS62で受信したレスポンス情報に含まれているユーザ署名情報の検証を、公開情報記憶手段62に記憶されている公開情報を用いて、前記(4)式が成り立つか否かにより、ユーザ署名を検証する(ステップS64)。
その後、ユーザ情報認証サーバ50は、ユーザ認証結果生成手段562cによって、ステップS63における判定結果、および、ステップS64における検証結果に基づいて、ユーザ認証結果を生成する(ステップS65)。例えば、ユーザID(ID)が失効リストに含まれておらず、かつ、ユーザ署名の検証に成功した場合、ユーザ認証結果生成手段562cは、ユーザ認証結果に“1”を設定し、それ以外の場合は、ユーザ認証結果に“0”を設定する。そして、ユーザ情報認証サーバ50は、ユーザ認証結果送信手段563によって、ステップS65で生成されたユーザ認証結果を、イントラネットNを介してコンテンツ配信サーバ40に送信する(ステップS66)。
一方、コンテンツサーバ30は、コンテンツ要求受信手段33によって、コンテンツ配信サーバ40からステップS53で送信されたコンテンツ要求を受信する(ステップS67)。そして、コンテンツサーバ30は、コンテンツ送信手段34によって、コンテンツ要求に含まれているコンテンツ識別情報に対応するコンテンツをコンテンツ記憶手段32から読み出し(ステップS68)、イントラネットNを介してコンテンツ配信サーバ40に送信する(ステップS69)。
そして、コンテンツ配信サーバ40は、ユーザ認証要求手段43のユーザ認証結果受信手段436によって、ユーザ情報認証サーバ50からユーザ認証結果を受信する(ステップS70)。さらに、コンテンツ配信サーバ40は、コンテンツ受信手段44によって、コンテンツサーバ30からコンテンツを受信する(ステップS71)。
さらに、コンテンツ配信サーバ40は、コンテンツ送信手段45によって、ユーザ認証結果を判定する(ステップS72)。そして、ユーザ認証に成功した場合(ステップS72で「成功」)、例えば、ユーザ認証結果に“1”が設定されている場合、コンテンツ送信手段45は、ステップS71で受信したコンテンツを、インターネットNを介して、コンテンツを要求したユーザ端末60に送信する(ステップS73)。一方、ユーザ認証に失敗した場合(ステップS72で「失敗」)、例えば、ユーザ認証結果に“0”が設定されている場合、コンテンツ送信手段45は、ユーザ認証に失敗した旨のメッセージ(エラーメッセージ)をユーザ端末60に送信する(ステップS74)。
そして、ユーザ端末60は、コンテンツ配信サーバ40から、ユーザが所望したコンテンツ、または、ユーザ認証に失敗したことを示すエラーメッセージのいずれかを受信する(ステップS75)。そして、コンテンツを受信した場合、ユーザは、ユーザ端末60において、コンテンツの利用が可能になる。
以上の動作によって、コンテンツ配信システム1は、プロバイダ側でユーザ認証を行い、ユーザ端末60から要求のあったコンテンツをユーザ端末60に送信することができる。なお、このとき、ユーザ端末60が、ユーザごとに異なるユーザ署名鍵を持っている場合であっても、ユーザ情報認証サーバ50が保持している1つの公開情報(検証鍵)で、ユーザ認証を行うことができる。また、プロバイダは、ユーザ署名の正当性を第三者機関に問い合わせる必要がない。
また、コンテンツ配信サービスに新たにユーザが加入する場合であっても、ユーザ端末60は、署名鍵発行センタからユーザ署名鍵を取得するだけでよい。また、ユーザを離脱させる場合、あるいは、不正ユーザを強制的にリボークする場合には、失効リストにユーザIDを登録するだけでよい。
これによって、コンテンツ配信システム1は、従来のように、第三者機関やネットワークに負荷をかけたり、ユーザごとに異なる検証鍵をデータベースにアクセスすることがない。また、コンテンツ配信システム1は、コンテンツ配信サービスからのユーザの離脱、リボークを容易に実現することができる。
以上、コンテンツ配信システム1の構成および動作について説明したが、本発明は、この実施形態に限定されるものではない。ここでは、コンテンツ配信サーバ40が、チャレンジ情報同一確認手段434によって、生成したチャレンジ情報と、レスポンス情報に含まれているチャレンジ情報との同一性を確認することで、ユーザ認証を行ったが、このチャレンジ情報の同一性は、ユーザ情報認証サーバ50において行ってもよい。
ここで、図11〜図13を参照して、チャレンジ情報の同一性の確認を、ユーザ情報認証サーバ50Bにおいて行う構成および動作について説明する。
(コンテンツ配信サーバの他の構成)
図11に示すように、コンテンツ配信サーバ40Bは、ユーザ認証要求手段43Bの構成のみが、図5で説明したコンテンツ配信サーバ40と異なっている。他の構成については、コンテンツ配信サーバ40と同一であるため、同一の符号を付し、説明を省略する。
ユーザ認証要求手段43Bは、チャレンジ/レスポンス認証方式におけるチャレンジ情報を、コンテンツを要求してきたユーザ端末60に送信し、ユーザ端末60から返信されるレスポンス情報をユーザ情報認証サーバ50に送信することで、ユーザ情報認証サーバ50からユーザ認証結果を取得し、ユーザ認証を行うものである。ここでは、ユーザ認証要求手段43Bは、認証チャレンジ生成手段431Bと、認証チャレンジ送信手段432と、認証レスポンス受信手段433と、認証レスポンス送信手段435Bと、ユーザ認証結果受信手段436と、を備えている。すなわち、ユーザ認証要求手段43Bは、ユーザ認証要求手段43(図5参照)から、チャレンジ情報同一確認手段434を省略して構成している。認証チャレンジ生成手段431Bおよび認証レスポンス送信手段435B以外の構成については、ユーザ認証要求手段43(図5参照)と同一であるため、同一の符号を付し、説明を省略する。
認証チャレンジ生成手段431Bは、認証チャレンジ生成手段431(図5参照)と同一の機能を有しているが、生成したチャレンジ情報の出力先のみが異なっている。すなわち、認証チャレンジ生成手段431Bは、生成したチャレンジ情報を、認証チャレンジ送信手段432に出力するとともに、認証レスポンス送信手段435Bにも出力する。
認証レスポンス送信手段435Bは、認証レスポンス送信手段435(図5参照)と同一の機能を有しているが、入出力にチャレンジ情報が追加された点が異なっている。すなわち、認証レスポンス送信手段435Bは、認証レスポンス受信手段433からレスポンス情報を入力するとともに、認証チャレンジ生成手段431Bからチャレンジ情報を入力する。そして、認証レスポンス送信手段435Bは、入力したレスポンス情報およびチャレンジ情報を、イントラネットNを介して、ユーザ情報認証サーバ50に送信する。このレスポンス情報に基づいて、ユーザ情報認証サーバ50がユーザの正当性を認証し、チャレンジ情報に基づいて、ユーザ情報認証サーバ50がチャレンジ情報の同一性を確認する。
(ユーザ情報認証サーバの他の構成)
図12に示すように、ユーザ情報認証サーバ50Bは、ユーザ認証判定手段56Bの構成のみが、図6で説明したユーザ情報認証サーバ50と異なっている。他の構成については、ユーザ情報認証サーバ50と同一であるため、同一の符号を付し、説明を省略する。
ユーザ認証判定手段56Bは、コンテンツ配信サーバ40Bから送信されるユーザ認証情報(レスポンス情報)を、公開情報記憶手段55に記憶されている公開情報に基づいて認証するものである。なお、ユーザ情報認証サーバ50Bは、コンテンツ配信サーバ40Bから送信されるチャレンジ情報について、その同一性を確認することでもユーザの認証を行う。
このユーザ認証判定手段56Bは、認証レスポンス受信手段561(図6参照)を認証レスポンス受信手段561Bとし、認証レスポンス確認手段562(図6参照)にチャレンジ情報同一確認手段562dを追加して認証レスポンス確認手段562Bを構成している点が、ユーザ認証判定手段56(図6参照)と異なっている。認証レスポンス受信手段561Bおよびチャレンジ情報同一確認手段562d以外の構成については、ユーザ認証判定手段56(図6参照)と同一であるため、同一の符号を付し、説明を省略する。
認証レスポンス受信手段561Bは、コンテンツ配信サーバ40Bから送信されるユーザ認証情報(レスポンス情報、チャレンジ情報)を、イントラネットNを介して受信するものである。ここで受信されたレスポンス情報およびチャレンジ情報は、認証レスポンス確認手段562Bのチャレンジ情報同一確認手段562dに出力される。
チャレンジ情報同一確認手段562dは、認証レスポンス受信手段で受信したチャレンジ情報と、認証レスポンス受信手段で受信したレスポンス情報に含まれているチャレンジ情報(レスポンス情報からユーザ署名情報を除いた部分)との同一性を確認するものである。チャレンジ情報の同一性が確認された場合、チャレンジ情報同一確認手段562dは、認証レスポンス受信手段561Bで受信したレスポンス情報を失効リスト判定手段562aおよびユーザ署名検証手段562bに出力する。一方、チャレンジ情報の同一性が確認されなかった場合、チャレンジ情報同一確認手段562dは、その確認結果(ユーザ認証に失敗した旨)をユーザ認証結果生成手段562cに出力する。
(コンテンツ配信の他の動作)
次に、図13を参照して、コンテンツ配信システム1において、コンテンツを配信する他の動作、すなわち、チャレンジ情報の確認をユーザ情報認証サーバ50Bで行う動作について説明する。なお、図10で説明した動作と同一の動作については、説明を省略する。
ステップS59の後、コンテンツ配信サーバ40Bは、認証レスポンス送信手段435Bによって、ステップS54で生成したチャレンジ情報と、ステップS59で受信したレスポンス情報とを、イントラネットNを介してユーザ情報認証サーバ50Bに送信する(ステップS61B)。
そして、ユーザ情報認証サーバ50Bは、ユーザ認証判定手段56Bの認証レスポンス受信手段561Bによって、コンテンツ配信サーバ40Bから送信されたチャレンジ情報とレスポンス情報を受信する(ステップS62B)。
そして、ユーザ情報認証サーバ50Bは、認証レスポンス確認手段562Bのチャレンジ情報同一確認手段562dによって、ステップS62Bで受信したチャレンジ情報と、レスポンス情報に含まれているチャレンジ情報(レスポンス情報からユーザ署名情報を除いた部分)との同一性を確認する(ステップS62C)。なお、チャレンジ情報の同一性が確認された場合、ユーザ情報認証サーバ50Bは、ステップS63以降の動作を実行する。一方、チャレンジ情報の同一性が確認されなかった場合、ユーザ情報認証サーバ50Bは、ステップS65に進み、ユーザ認証に失敗した旨のユーザ認証結果を生成する。
なお、ステップS63以降の動作については、図10で説明した動作と同一であるため、同一のステップ番号を付して説明を省略する。
以上の構成および動作によって、チャレンジ情報の同一性の確認がユーザ情報認証サーバ50Bにおいて行われる。
1 コンテンツ配信システム
10 基本情報生成サーバ
11 基本情報生成手段
12 公開情報送信手段
13 基本情報送信手段
20 署名鍵生成サーバ
21 基本情報受信手段
22 基本情報分離手段
23 公開情報記憶手段
24 秘密情報記憶手段
25 ユーザ識別情報入力手段
26 ユーザ署名鍵生成手段
27 ユーザ署名鍵送信手段
30 コンテンツサーバ
31 コンテンツ入力手段
32 コンテンツ記憶手段
33 コンテンツ要求受信手段
34 コンテンツ送信手段
40 コンテンツ配信サーバ(コンテンツ配信装置)
41 コンテンツ要求受信手段
42 コンテンツ要求送信手段
43 ユーザ認証要求手段
431 認証チャレンジ生成手段
432 認証チャレンジ送信手段
433 認証レスポンス受信手段
434 チャレンジ情報同一確認手段
435 認証レスポンス送信手段
436 ユーザ認証結果受信手段
44 コンテンツ受信手段
45 コンテンツ送信手段
50 ユーザ情報認証サーバ(ユーザ認証装置)
51 ユーザ識別情報入力手段
52 失効リスト更新手段
53 失効リスト記憶手段
54 公開情報受信手段
55 公開情報記憶手段
56 ユーザ認証判定手段
561 認証レスポンス受信手段
562 認証レスポンス確認手段
562a 失効リスト判定手段
562b ユーザ署名検証手段
562c ユーザ認証結果生成手段
562d チャレンジ情報同一確認手段
563 ユーザ認証結果送信手段
60 ユーザ端末(コンテンツ取得装置)
61 公開情報受信手段
62 公開情報記憶手段
63 ユーザ署名鍵受信手段
64 ユーザ署名鍵記憶手段
65 コンテンツ要求手段
66 ユーザ認証応答手段
661 認証チャレンジ受信手段
662 認証レスポンス生成手段
663 認証レスポンス送信手段
67 コンテンツ受信手段

Claims (12)

  1. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるコンテンツ取得装置であって、
    IDベース署名方式における公開情報を記憶する公開情報記憶手段と、
    前記IDベース署名方式におけるユーザ固有の署名鍵を記憶するユーザ署名鍵記憶手段と、
    前記コンテンツを要求するコンテンツ要求書を生成し、前記コンテンツ配信装置に前記コンテンツ要求書を送信するコンテンツ要求手段と、
    前記コンテンツ配信装置から前記チャレンジ情報を受信する認証チャレンジ受信手段と、
    前記公開情報と前記署名鍵とユーザ固有の識別情報であるユーザIDとに基づいて、前記IDベース署名方式における署名を生成し、前記チャレンジ情報に前記署名を付加することでレスポンス情報を生成する認証レスポンス生成手段と、
    この認証レスポンス生成手段で生成したレスポンス情報を、前記コンテンツ配信装置に送信する認証レスポンス送信手段と、
    前記コンテンツ配信装置から前記コンテンツを受信するコンテンツ受信手段と、
    を備えることを特徴とするコンテンツ取得装置。
  2. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるコンテンツ配信装置であって、
    前記コンテンツ取得装置から、前記コンテンツを要求するコンテンツ要求書を受信するコンテンツ要求受信手段と、
    前記コンテンツ要求書を受信後、乱数により前記チャレンジ情報を生成する認証チャレンジ生成手段と、
    この認証チャレンジ生成手段で生成したチャレンジ情報を、前記コンテンツ取得装置に送信する認証チャレンジ送信手段と、
    前記チャレンジ情報の応答として、前記コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する認証レスポンス受信手段と、
    この認証レスポンス受信手段で受信したレスポンス情報に付加されているチャレンジ情報と、前記認証チャレンジ生成手段で生成したチャレンジ情報とを比較して同一性を確認するチャレンジ情報同一確認手段と、
    前記認証レスポンス受信手段で受信したレスポンス情報を、前記ユーザ認証装置に送信する認証レスポンス送信手段と、
    前記レスポンス情報に付加されている署名のIDベース署名方式におけるユーザ認証結果を前記ユーザ認証装置から受信するユーザ認証結果受信手段と、
    このユーザ認証結果受信手段で受信したユーザ認証結果において、ユーザ認証が成功した場合、および、前記チャレンジ情報同一確認手段でチャレンジ情報の同一性が確認された場合に、前記コンテンツを前記コンテンツ取得装置に送信するコンテンツ送信手段と、
    を備えることを特徴とするコンテンツ配信装置。
  3. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるコンテンツ配信装置であって、
    前記コンテンツ取得装置から、前記コンテンツを要求するコンテンツ要求書を受信するコンテンツ要求受信手段と、
    前記コンテンツ要求書を受信後、乱数により前記チャレンジ情報を生成する認証チャレンジ生成手段と、
    この認証チャレンジ生成手段で生成したチャレンジ情報を、前記コンテンツ取得装置に送信する認証チャレンジ送信手段と、
    前記チャレンジ情報の応答として、前記コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する認証レスポンス受信手段と、
    この認証レスポンス受信手段で受信したレスポンス情報と前記認証チャレンジ生成手段で生成したチャレンジ情報とを、前記ユーザ認証装置に送信する認証レスポンス送信手段と、
    この認証レスポンス送信手段が送信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報との同一性の確認結果と、前記レスポンス情報に付加されている署名のIDベース署名方式における認証結果とをユーザ認証結果として前記ユーザ認証装置から受信するユーザ認証結果受信手段と、
    このユーザ認証結果受信手段で受信したユーザ認証結果において、ユーザ認証が成功した場合、および、前記チャレンジ情報の同一性が確認された場合に、前記コンテンツを前記コンテンツ取得装置に送信するコンテンツ送信手段と、
    を備えることを特徴とするコンテンツ配信装置。
  4. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるユーザ認証装置であって、
    IDベース署名方式における公開情報を記憶する公開情報記憶手段と、
    前記コンテンツ配信装置から、前記チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する認証レスポンス受信手段と、
    この認証レスポンス受信手段で受信したレスポンス情報に付加されている署名を、前記公開情報記憶手段に記憶されている公開情報に基づいて、IDベース署名方式における検証を行うユーザ署名検証手段と、
    このユーザ署名検証手段の検証結果を、ユーザ認証結果として、前記コンテンツ配信装置に送信するユーザ認証結果送信手段と、
    を備えることを特徴とするユーザ認証装置。
  5. 失効したユーザIDのリストを失効リストとして記憶する失効リスト記憶手段と、
    この失効リスト記憶手段に記憶されている失効リストに基づいて、前記レスポンス情報に付加されているユーザIDが失効したユーザIDであるか否かを判定する失効リスト判定手段と、をさらに備え、
    前記ユーザ認証結果送信手段が、前記検証結果および前記失効リスト判定手段における判定結果に基づいて、前記ユーザ認証結果を生成し、前記コンテンツ配信装置に前記ユーザ認証結果を送信することを特徴とする請求項4に記載のユーザ認証装置。
  6. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおけるユーザ認証装置であって、
    IDベース署名方式における公開情報を記憶する公開情報記憶手段と、
    前記コンテンツ配信装置から、前記コンテンツ配信装置で生成したチャレンジ情報と、前記コンテンツ取得装置において前記チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報とを受信する認証レスポンス受信手段と、
    この認証レスポンス受信手段で受信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報とを比較して同一性を確認するチャレンジ情報同一確認手段と、
    前記認証レスポンス受信手段で受信したレスポンス情報に付加されている署名を、前記公開情報記憶手段に記憶されている公開情報に基づいて、IDベース署名方式における検証を行うユーザ署名検証手段と、
    前記チャレンジ情報同一確認手段の確認結果と、前記ユーザ署名検証手段の検証結果とを、ユーザ認証結果として、前記コンテンツ配信装置に送信するユーザ認証結果送信手段と、
    を備えることを特徴とするユーザ認証装置。
  7. 失効したユーザIDのリストを失効リストとして記憶する失効リスト記憶手段と、
    この失効リスト記憶手段に記憶されている失効リストに基づいて、前記レスポンス情報に付加されているユーザIDが失効したユーザIDであるか否かを判定する失効リスト判定手段と、をさらに備え、
    前記ユーザ認証結果送信手段が、前記確認結果、前記検証結果および前記失効リスト判定手段における判定結果に基づいて、前記ユーザ認証結果を生成し、前記コンテンツ配信装置に前記ユーザ認証結果を送信することを特徴とする請求項6に記載のユーザ認証装置。
  8. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、前記チャレンジ情報に署名を付加するために、コンテンツ取得装置のコンピュータを、
    前記コンテンツ配信装置から前記チャレンジ情報を受信する認証チャレンジ受信手段、
    IDベース署名方式における公開情報およびユーザ固有の署名鍵と、ユーザ固有の識別情報であるユーザIDとに基づいて、前記IDベース署名方式における署名を生成し、前記チャレンジ情報に前記署名を付加することでレスポンス情報を生成する認証レスポンス生成手段、
    この認証レスポンス生成手段で生成したレスポンス情報を、前記コンテンツ配信装置に送信する認証レスポンス送信手段、
    として機能させることを特徴とするユーザ署名プログラム。
  9. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証によりコンテンツを送信するために、コンテンツ配信装置のコンピュータを、
    前記コンテンツ取得装置から、前記コンテンツを要求するコンテンツ要求書を受信するコンテンツ要求受信手段、
    前記コンテンツ要求書を受信後、乱数により前記チャレンジ情報を生成する認証チャレンジ生成手段、
    この認証チャレンジ生成手段で生成したチャレンジ情報を、前記コンテンツ取得装置に送信する認証チャレンジ送信手段、
    前記チャレンジ情報の応答として、前記コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する認証レスポンス受信手段、
    この認証レスポンス受信手段で受信したレスポンス情報に付加されているチャレンジ情報と、前記認証チャレンジ生成手段で生成したチャレンジ情報とを比較して同一性を確認するチャレンジ情報同一確認手段、
    前記認証レスポンス受信手段で受信したレスポンス情報を、前記ユーザ認証装置に送信する認証レスポンス送信手段、
    前記レスポンス情報に付加されている署名のIDベース署名方式におけるユーザ認証結果を前記ユーザ認証装置から受信するユーザ認証結果受信手段、
    このユーザ認証結果受信手段で受信したユーザ認証結果において、ユーザ認証が成功した場合、および、前記チャレンジ情報同一確認手段でチャレンジ情報の同一性が確認された場合に、前記コンテンツを前記コンテンツ取得装置に送信するコンテンツ送信手段、
    として機能させることを特徴とするコンテンツ配信プログラム。
  10. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証によりコンテンツを送信するために、コンテンツ配信装置のコンピュータを、
    前記コンテンツ取得装置から、前記コンテンツを要求するコンテンツ要求書を受信するコンテンツ要求受信手段、
    前記コンテンツ要求書を受信後、乱数により前記チャレンジ情報を生成する認証チャレンジ生成手段、
    この認証チャレンジ生成手段で生成したチャレンジ情報を、前記コンテンツ取得装置に送信する認証チャレンジ送信手段、
    前記チャレンジ情報の応答として、前記コンテンツ取得装置から、当該チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する認証レスポンス受信手段、
    この認証レスポンス受信手段で受信したレスポンス情報と前記認証チャレンジ生成手段で生成したチャレンジ情報とを、前記ユーザ認証装置に送信する認証レスポンス送信手段、
    この認証レスポンス送信手段が送信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報との同一性の確認結果と、前記レスポンス情報に付加されている署名のIDベース署名方式における認証結果とをユーザ認証結果として前記ユーザ認証装置から受信するユーザ認証結果受信手段、
    このユーザ認証結果受信手段で受信したユーザ認証結果において、ユーザ認証が成功した場合、および、前記チャレンジ情報の同一性が確認された場合に、前記コンテンツを前記コンテンツ取得装置に送信するコンテンツ送信手段、
    として機能させることを特徴とするコンテンツ配信プログラム。
  11. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証を行うために、ユーザ認証装置のコンピュータを、
    前記コンテンツ配信装置から、前記チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報を受信する認証レスポンス受信手段、
    この認証レスポンス受信手段で受信したレスポンス情報に付加されている署名を、IDベース署名方式における公開情報に基づいて、前記IDベース署名方式における検証を行うユーザ署名検証手段、
    このユーザ署名検証手段の検証結果を、ユーザ認証結果として、前記コンテンツ配信装置に送信するユーザ認証結果送信手段、
    として機能させることを特徴とするユーザ認証プログラム。
  12. コンテンツ提供側に少なくともコンテンツ配信装置とユーザ認証装置とを備え、前記コンテンツ配信装置から、コンテンツを要求したユーザ側のコンテンツ取得装置にチャレンジ/レスポンス方式におけるチャレンジ情報を送信し、前記コンテンツ取得装置から、前記チャレンジ情報に署名を付加したレスポンス情報を前記チャレンジ情報の応答として前記コンテンツ配信装置に送信し、前記ユーザ認証装置で前記署名を認証することで前記コンテンツを配信する際のユーザ認証を行うコンテンツ配信システムにおいて、ユーザ認証を行うために、ユーザ認証装置のコンピュータを、
    前記コンテンツ配信装置から、前記コンテンツ配信装置で生成したチャレンジ情報と、前記コンテンツ取得装置において前記チャレンジ情報にIDベース署名方式における署名を付加したレスポンス情報とを受信する認証レスポンス受信手段、
    この認証レスポンス受信手段で受信したチャレンジ情報とレスポンス情報に付加されているチャレンジ情報とを比較して同一性を確認するチャレンジ情報同一確認手段、
    前記認証レスポンス受信手段で受信したレスポンス情報に付加されている署名を、IDベース署名方式における公開情報に基づいて、前記IDベース署名方式における検証を行うユーザ署名検証手段、
    前記チャレンジ情報同一確認手段の確認結果と、前記ユーザ署名検証手段の検証結果とを、ユーザ認証結果として、前記コンテンツ配信装置に送信するユーザ認証結果送信手段、
    として機能させることを特徴とするユーザ認証プログラム。
JP2009034564A 2009-02-17 2009-02-17 コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム Pending JP2010193110A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009034564A JP2010193110A (ja) 2009-02-17 2009-02-17 コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009034564A JP2010193110A (ja) 2009-02-17 2009-02-17 コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム

Publications (1)

Publication Number Publication Date
JP2010193110A true JP2010193110A (ja) 2010-09-02

Family

ID=42818685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009034564A Pending JP2010193110A (ja) 2009-02-17 2009-02-17 コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム

Country Status (1)

Country Link
JP (1) JP2010193110A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013198123A (ja) * 2012-03-22 2013-09-30 Toshiba Corp アクセス制御システム
JP2016538654A (ja) * 2013-09-09 2016-12-08 アップル インコーポレイテッド オンライン取引における生体画像の使用
US10735412B2 (en) 2014-01-31 2020-08-04 Apple Inc. Use of a biometric image for authorization

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
JP2004201124A (ja) * 2002-12-19 2004-07-15 Murata Mach Ltd 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム
JP2007124055A (ja) * 2005-10-25 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
WO2007128794A1 (en) * 2006-05-09 2007-11-15 Thomson Licensing Device, system and method for service delivery with anti-emulation mechanism
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
JP2004201124A (ja) * 2002-12-19 2004-07-15 Murata Mach Ltd 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム
JP2007124055A (ja) * 2005-10-25 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
WO2007128794A1 (en) * 2006-05-09 2007-11-15 Thomson Licensing Device, system and method for service delivery with anti-emulation mechanism
JP2009536383A (ja) * 2006-05-09 2009-10-08 トムソン ライセンシング アンチ・エミュレーション機構を備えた、サービスを提供する装置、システム及び方法
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013198123A (ja) * 2012-03-22 2013-09-30 Toshiba Corp アクセス制御システム
JP2016538654A (ja) * 2013-09-09 2016-12-08 アップル インコーポレイテッド オンライン取引における生体画像の使用
US11676188B2 (en) 2013-09-09 2023-06-13 Apple Inc. Methods of authenticating a user
US10735412B2 (en) 2014-01-31 2020-08-04 Apple Inc. Use of a biometric image for authorization

Similar Documents

Publication Publication Date Title
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
JP5009294B2 (ja) 分散シングルサインオンサービス
Lin et al. A new remote user authentication scheme for multi-server architecture
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
CN101981890B (zh) 安全工作组管理和通信的系统和方法
CN102427442B (zh) 组合请求相关元数据和元数据内容
US20060155855A1 (en) Apparatus, methods and computer software productus for judging the validity of a server certificate
US20200412554A1 (en) Id as service based on blockchain
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
KR20080001574A (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
JP2010520518A (ja) 分散式の委任および検証のための方法、装置、およびシステム
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
JP5264548B2 (ja) 認証システムおよび認証方法
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US9292671B1 (en) Multi-server authentication using personalized proactivization
TWI773161B (zh) 數位簽章私鑰驗證方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP5988747B2 (ja) 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム
JP2010193110A (ja) コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
JP4761348B2 (ja) ユーザ認証方法およびシステム
WO2011062251A1 (ja) 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム
CN115842657A (zh) 一种基于区块链的物联网匿名身份认证方法及装置
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130723