JP4746406B2 - 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム - Google Patents

個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム Download PDF

Info

Publication number
JP4746406B2
JP4746406B2 JP2005327500A JP2005327500A JP4746406B2 JP 4746406 B2 JP4746406 B2 JP 4746406B2 JP 2005327500 A JP2005327500 A JP 2005327500A JP 2005327500 A JP2005327500 A JP 2005327500A JP 4746406 B2 JP4746406 B2 JP 4746406B2
Authority
JP
Japan
Prior art keywords
key
signature
personal information
content
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005327500A
Other languages
English (en)
Other versions
JP2007135062A (ja
Inventor
剛 大竹
一人 小川
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2005327500A priority Critical patent/JP4746406B2/ja
Publication of JP2007135062A publication Critical patent/JP2007135062A/ja
Application granted granted Critical
Publication of JP4746406B2 publication Critical patent/JP4746406B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、個人情報保護技術に係り、特に、インターネットまたは専用IP回線等のネットワークを利用したコンテンツ配信におけるプロバイダ認証機能を備えた個人情報保護技術に関する。
ディジタル放送の普及やネットワークの高速・大容量化に伴い、放送コンテンツをインターネットまたは専用IP回線等のネットワークを利用して配信するサービスが実現しつつある。このようなサービスを想定した場合、放送局(プロバイダ)から視聴者(ユーザ)への下り回線のみならず、視聴者から放送局への上り回線を用いた双方向サービスの実現が期待されている。このような双方向サービスによれば、例えば、視聴者は、TVショッピングで紹介された商品を、実際にオンラインで購入することが可能となる。一方、放送局は、視聴者への個別のアンケート調査で例えば各個人の視聴履歴を取得することにより、きめ細かい個人向けサービスなどを提供することが可能になる。このような双方向サービスを実現する場合、放送局から視聴者への下り回線を用いて、視聴者の個人情報(氏名・住所・電話番号・メールアドレス・生年月日・クレジット番号・視聴履歴等)を収集するためのリクエスト(以下、単にリクエストという)が送信され、これに対して、視聴者から放送局への上り回線を用いて、当該個人情報が適切に暗号化された状態で放送局に返信されることとなる。
このとき、放送局(プロバイダ)になりすました悪意の第三者が、放送局を名乗ってリクエストを送信する場合が想定される。そこで、視聴者の個人情報が、悪意の第三者に漏洩することを避けるため、例えば、プロバイダがリクエストにディジタル署名を付加し、視聴者側において、このディジタル署名を検証することにより、リクエストを送信してきたプロバイダを認証する(正当なプロバイダか否かを検証する)必要がある。
従来、通信ネットワークにおける認証技術として、PKI(Public Key Infrastructure)が利用されている(非特許文献1参照)。PKIは、公開鍵暗号技術を基盤としたインフラを指しており、認証局(Certification Authority:CA)がユーザに対して公開鍵証明書を発行し、ユーザにおいて、当該公開鍵である検証鍵および対応する秘密鍵である署名鍵を用いて、ディジタル署名の作成および検証を行うものである。プロバイダの認証(プロバイダ認証)において、ユーザが例えば放送局の署名を検証する際には、CAが発行する放送局の公開鍵証明書に記載されている検証鍵を用いて検証を行うこととなる。そして、署名鍵が漏洩した場合には、プロバイダは、署名鍵・検証鍵のペアを更新すると共に、検証鍵を全ユーザに再配布し、さらに証明書失効リスト(Certificate Revocation List:CRL)をユーザに伝送することで鍵更新を行う。ユーザはCRLを用いて、現在使用している検証鍵が有効であるかどうかを定期的にチェックすることとなる。
また、時間情報を用いて署名鍵を定期的に更新(定期更新)することで鍵漏洩に耐性を有する署名方式として、フォワード・セキュア(Forword-Secure)署名(非特許文献2参照)やキー・インシュレイテッド(Key-Insu1ated)署名(非特許文献3参照)が知られている。これらの署名方式では、プロバイダ認証において、ユーザが例えば放送局の署名を検証する際には、検証鍵の証明書が無いので、一般に、放送局は、検証鍵が本当に放送局の所有物であることを保証するために、検証鍵が入ったICカードをユーザ(視聴者)に直接交付する。そして、これらの署名方式では、プロバイダは、署名鍵の定期更新に際して検証鍵を更新しない。そのため、PKIにおいて必要とされるCRLをユーザに伝送する必要がなく、また、検証鍵が入ったICカードをユーザに再配布する必要もない。
情報セキュリティ技術ラボラトリー、"PKI関連技術解説"、[online]、2005年6月9日、独立行政法人情報処理推進機構、[平成17年11月8日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/> M.Bellare,S.K.Miner:"A Forward-Secure Digital Signature Scheme",Proc.of Crypto’99,1999,p.431−448 Y.Dodis,J.Katz,S.Xu,and M.Yung:"Strong Key-Insulated Signature Schemes", Proc.of PKC’03,2003,p.130−144
しかしながら、前記した個人情報保護技術(認証技術)には、以下に示す問題がある。すなわち、プロバイダ認証に非特許文献1に記載のPKIを用いてコンテンツ配信システムを構築した場合、ユーザ側の受信端末は、CRLの定期的なチェックや公開鍵証明書の正当性チェック等に要する計算量が多く、また、公開鍵証明書発行に必要な経費が高いため、ユーザにかかる負担が大きいという問題がある。また、不特定多数の視聴者を対象とした放送の場合、放送局はCRLのカルーセル伝送を行う必要があり、全ユーザ(視聴者)に検証鍵が伝送された時点で鍵更新を完了するため、署名鍵が漏洩した場合の復旧作業に多大な時間を要するという問題がある。
一方、プロバイダ認証に非特許文献2に記載のフォワード・セキュア署名を用いてコンテンツ配信システムを構築した場合には、ある時点で署名鍵が漏洩すると、それ以前の期間の署名を偽造することはできないが、それ以降の期間の署名を偽造される可能性があるという問題がある。また、フォワード・セキュア署名では、通常の定期更新では検証鍵を更新することはないが、署名が偽造されたことが判明すれば、検証鍵を再度新しく作成せざるを得ない。そのため、結局、署名鍵失効を通知するためのCRLをカルーセル伝送する必要が生じ、また、ICカードの再配布が必要となるという問題がある。
本発明は、以上のような問題点に鑑みてなされたものであり、個人情報の漏洩被害を最小限にすることを可能とする個人情報保護技術を提供することを目的とする。
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の個人情報保護システムは、個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成する署名鍵生成装置と、この署名鍵生成装置と専用通信線を介して接続されると共に、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置と、を有する個人情報保護システムであって、前記鍵管理装置は、鍵生成手段と、部分鍵生成手段とを備え、前記署名鍵生成装置は、署名鍵記憶手段と、部分鍵取得手段と、署名鍵更新手段とを備えることとした。
かかる構成によれば、個人情報保護システムにおいて、鍵管理装置は、鍵生成手段によって、前記マスタ鍵と、公開鍵である検証鍵とを生成する。そして、鍵管理装置は、部分鍵生成手段によって、前記鍵生成手段で生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する。また、個人情報保護システムにおいて、署名鍵生成装置は、部分鍵取得手段によって、前記鍵管理装置で生成された部分鍵を取得し、署名鍵更新手段によって、この部分鍵取得手段で取得された部分鍵に基づいて、署名鍵記憶手段に記憶されている署名鍵を更新する。
ここで、マスタ鍵、検証鍵、部分鍵、署名鍵の生成には、キー・インシュレイテッド署名を利用することができる。かかる個人情報保護システムでは、鍵管理装置は、署名鍵更新回数に基づいて部分鍵を生成し、署名鍵生成装置は、部分鍵に基づいて期限付きの署名鍵を生成する。したがって、署名鍵は、漏洩したかどうかに関わらず、期限付きで逐次更新されるので、更新後の署名鍵を偽造することは困難である。たとえ、偽造できたとしても偽造された署名鍵はすぐに期限が切れることになり使用できなくなる。また、かかる個人情報保護システムでは、署名鍵を更新する装置と、更新の基になるマスタ鍵や部分鍵を生成する装置とを分離したので、部分鍵やマスタ鍵を署名鍵よりも安全に保持することが可能となる。
また、請求項2に記載の個人情報保護システムは、請求項1に記載の個人情報保護システムにおいて、前記鍵管理装置は、ユーザの初期登録情報を用いて、前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段をさらに備えることとした。
かかる構成によれば、個人情報保護システムでは、前記鍵管理装置は、鍵生成手段によって、署名鍵を検証するための検証鍵を生成すると共に、書込手段によって、検証鍵を記録媒体に書き込むことができる。このように記録媒体を発行することによって、公開鍵証明書を必要とすることなく、検証鍵の利用者に対して、検証鍵の所有者を保証することができる。特に、コンテンツ復号鍵と共に検証鍵を書き込むことによって、コンテンツを利用する利用者の個人情報を安全に収集することが可能となる。
また、請求項3に記載の個人情報保護システムは、請求項1または請求項2に記載の個人情報保護システムにおいて、前記専用通信線を通信可能に連結または分離するスイッチ手段と、前記スイッチ手段を制御して前記専用通信線を前記所定の更新タイミングで通信可能に連結する通信線制御手段とをさらに備えることとした。
かかる構成によれば、個人情報保護システムでは、通信線制御手段によって、スイッチ手段を制御することにより、鍵管理装置と署名鍵生成装置とを接続する専用通信線を通信可能に連結する。したがって、専用通信線を連結したタイミングで、署名鍵生成装置が、部分鍵取得手段によって、鍵管理装置で生成された部分鍵を取得することができる。そして、部分鍵の取得が完了したタイミングで、通信線制御手段によって、スイッチ手段を制御することにより、鍵管理装置と署名鍵生成装置とを接続する専用通信線を分離することができる。これによれば、鍵管理装置と署名鍵生成装置との通信可能な接続時間を最小限に抑制することができるので、鍵管理装置で生成されたマスタ鍵や部分鍵の漏洩を防止することができる。
また、請求項4に記載の個人情報保護システムは、請求項1乃至請求項3のいずれか一項に記載の個人情報保護システムにおいて、前記個人情報を収集し、収集した情報を収集情報記憶手段に蓄積管理する個人情報管理装置と、この個人情報管理装置とネットワークを介して接続され、前記個人情報を記憶した個人情報記憶手段を有すると共に、暗号化コンテンツを復号化するためのコンテンツ復号鍵を格納した記録媒体が装着されるコンテンツ復号化装置を備え、前記個人情報管理装置は、リクエスト作成手段と、署名付加手段とをさらに備え、前記コンテンツ復号化装置は、署名検証手段を備えることとした。
かかる構成によれば、個人情報保護システムでは、個人情報管理装置は、リクエスト作成手段によって、前記リクエストを作成し、署名付加手段によって、前記署名鍵記憶手段に記憶された署名鍵を用いて、前記リクエスト作成手段で作成されたリクエストに対して、当該署名鍵の更新回数である鍵更新回数と共に署名を付加する。また、個人情報保護システムでは、コンテンツ復号化装置は、署名検証手段によって、前記リクエストに付加されている署名および鍵更新回数と、前記署名鍵に対応する鍵であって前記記録媒体に予め記録された前記検証鍵と、に基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する。ここで、署名鍵の検証には、キー・インシュレイテッド署名を利用することができる。
また、請求項5に記載の署名鍵更新方法は、請求項1に記載の個人情報保護システムにおける署名鍵更新方法であって、前記鍵管理装置において、鍵生成ステップと、部分鍵生成ステップとを有し、前記署名鍵生成装置において、部分鍵取得ステップと、署名鍵更新ステップとを有することとした。
かかる手順によれば、署名鍵更新方法では、鍵管理装置は、鍵生成ステップで、前記署名鍵を生成するためのマスタ鍵と、このマスタ鍵と前記セキュリティパラメータとに基づいて生成される公開鍵である検証鍵とを生成する。そして、鍵管理装置は、部分鍵生成ステップで、前記鍵生成ステップで生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する。そして、署名鍵更新方法では、署名鍵生成装置は、部分鍵取得ステップで、前記鍵管理装置で生成された部分鍵を取得する。そして、署名鍵生成装置は、署名鍵更新ステップで、部分鍵取得ステップで取得した部分鍵に基づいて、前記署名鍵記憶手段に記憶されている署名鍵を更新する。
また、請求項6に記載の署名鍵更新方法は、請求項5に記載の署名鍵更新方法において、前記鍵管理装置において、前記専用通信線を通信可能に連結または分離するスイッチ手段を制御して前記専用通信線を前記所定の更新タイミングで通信可能に連結する通信線制御ステップと、前記通信線制御ステップで前記専用通信線を通信可能に連結したときに、前記部分鍵生成ステップで生成された部分鍵を前記署名鍵生成装置に送信する部分鍵送信ステップとをさらに有することとした。
かかる手順によれば、署名鍵更新方法では、鍵管理装置は、前記通信線制御ステップで前記専用通信線を通信可能に連結したときに、送信ステップで、前記部分鍵生成ステップで生成された部分鍵を前記署名鍵生成装置に送信することができる。
また、請求項7に記載の個人情報収集方法は、請求項4に記載の個人情報保護システムの個人情報収集方法であって、前記個人情報管理装置において、リクエスト作成ステップと、署名付加ステップとを有し、前記コンテンツ復号化装置において、署名検証ステップと、個人情報暗号化ステップとを有し、前記個人情報管理装置において、復号化ステップと、個人情報格納ステップとを有することとした。
かかる手順によれば、個人情報収集方法では、個人情報管理装置は、リクエスト作成ステップで、前記リクエストを作成し、署名付加ステップで、前記署名鍵記憶手段に記憶された署名鍵を用いて、前記リクエスト作成ステップで作成されたリクエストに対して、前記鍵更新回数と共に署名を付加する。そして、個人情報収集方法では、コンテンツ復号化装置は、署名検証ステップで、前記リクエストに付加されている署名および鍵更新回数と、前記署名鍵に対応する鍵であって前記記録媒体に予め記録された前記検証鍵と、に基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する。そして、コンテンツ復号化装置は、個人情報暗号化ステップで、前記署名検証ステップで前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する。そして、個人情報収集方法では、個人情報管理装置は、復号化ステップで、前記暗号化個人情報を復号化し、個人情報格納ステップで、前記復号化された個人情報を前記収集情報記憶手段に格納する。
また、請求項8に記載の鍵管理装置は、個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成する署名鍵生成装置と専用通信線を介して接続されると共に、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、鍵生成手段と、部分鍵生成手段と、書込手段とを備えることとした。
かかる構成によれば、鍵管理装置は、鍵生成手段によって、前記マスタ鍵と、公開鍵である検証鍵とを生成する。そして、鍵管理装置は、部分鍵生成手段によって、前記鍵生成手段で生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する。そして、鍵管理装置は、書込手段によって、ユーザの初期登録情報を用いて、前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む。
請求項9に記載の鍵管理装置は、請求項8に記載の鍵管理装置において、前記専用通信線を通信可能に連結または分離するスイッチ手段を制御して前記専用通信線を前記所定の更新タイミングで通信可能に連結する通信線制御手段と、前記通信線制御手段で前記専用通信線を通信可能に連結したときに、前記部分鍵生成手段で生成された部分鍵を前記署名鍵生成装置に送信する部分鍵送信手段と、をさらに備えることとした。
かかる構成によれば、鍵管理装置は、前記通信線制御手段で前記専用通信線を通信可能に連結したときに、部分鍵送信手段で、前記部分鍵生成手段で生成された部分鍵を前記署名鍵生成装置に送信することができる。
請求項10に記載の鍵生成プログラムは、個人情報を収集するためのリクエストに対して署名を付加する際に利用される秘密鍵である署名鍵を生成するために、コンピュータを、鍵生成手段、部分鍵生成手段、書込手段、として機能させることとした。
かかる構成によれば、鍵生成プログラムは、鍵生成手段によって、前記署名鍵を生成するためのマスタ鍵と、公開鍵である検証鍵とを生成する。そして、鍵生成プログラムは、部分鍵生成手段によって、前記鍵生成手段で生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する。そして、鍵生成プログラムは、書込手段によって、ユーザの初期登録情報を用いて、前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む。
請求項11に記載の署名鍵生成装置は、個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成する署名鍵生成装置であって、署名鍵記憶手段と、部分鍵取得手段と、署名鍵更新手段と、を備えることとした。
かかる構成によれば、署名鍵生成装置は、署名鍵記憶手段に前記署名鍵を記憶する。そして、署名鍵生成装置は、部分鍵取得手段によって、請求項8または請求項9に記載の鍵管理装置で生成された部分鍵を取得する。そして、署名鍵生成装置は、署名鍵更新手段によって、この部分鍵取得手段で取得された部分鍵に基づいて、前記署名鍵記憶手段に記憶されている署名鍵を更新する。
請求項12に記載の署名鍵生成プログラムは、個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成するために、コンピュータを、部分鍵取得手段および署名鍵更新手段として機能させることとした。
かかる構成によれば、署名鍵生成プログラムは、部分鍵取得手段によって、請求項8または請求項9に記載の鍵管理装置で生成された部分鍵を取得する。そして、署名鍵生成プログラムは、署名鍵更新手段によって、前記部分鍵取得手段で取得された部分鍵に基づいて、前記署名鍵を記憶した署名鍵記憶手段に記憶されている署名鍵を更新する。
請求項13に記載の個人情報管理装置は、ネットワークを介して個人情報の収集対象とするコンテンツ復号化装置から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号化する復号化手段と、前記復号化された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置であって、リクエスト作成手段と、署名付加手段と、リクエスト送信手段とを備えることとした。
かかる構成によれば、個人情報管理装置は、リクエスト作成手段によって、前記個人情報を収集するためのリクエストを作成する。そして、個人情報管理装置は、署名付加手段によって、請求項11に記載の署名鍵生成装置で生成された署名鍵を用いて、前記リクエストに対して、当該署名鍵の更新回数である鍵更新回数と共に署名を付加し、リクエスト送信手段によって、前記署名付加手段で署名が付加されたリクエストを、前記コンテンツ復号化装置に送信する。
請求項14に記載の個人情報収集プログラムは、ネットワークを介して個人情報の収集対象とするコンテンツ復号化装置から前記個人情報を収集するために、コンピュータを、リクエスト作成手段、署名付加手段、リクエスト送信手段、個人情報取得手段、復号化手段として機能させることとした。
かかる構成によれば、個人情報収集プログラムは、リクエスト作成手段によって、前記個人情報を収集するためのリクエストを作成する。そして、個人情報収集プログラムは、署名付加手段によって、請求項11に記載の署名鍵生成装置で生成された署名鍵を用いて、前記リクエストに対して、当該署名鍵の更新回数である鍵更新回数と共に署名を付加する。そして、個人情報収集プログラムは、リクエスト送信手段によって、前記署名付加手段で署名が付加されたリクエストを前記コンテンツ復号化装置に送信する。そして、個人情報収集プログラムは、個人情報取得手段によって、前記コンテンツ復号化装置から暗号鍵で暗号化された暗号化個人情報を取得し、復号化手段によって、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号化する。
請求項15に記載のコンテンツ復号化装置は、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信する暗号化コンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号化する復号化手段と、復号化されたコンテンツを再生するコンテンツ再生手段とを有したコンテンツ復号化装置であって、個人情報記憶手段と、個人情報管理手段と、リクエスト受信手段と、署名検証手段と、個人情報暗号化手段と、個人情報送信手段とを備えることとした。
かかる構成によれば、コンテンツ復号化装置は、個人情報管理手段によって、前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を取得し、個人情報記憶手段に蓄積して管理する。そして、コンテンツ復号化装置は、リクエスト受信手段によって、請求項13に記載の個人情報管理装置で生成されたリクエストを受信し、署名検証手段によって、請求項8または請求項9に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵と、前記受信したリクエストに付加されている署名および鍵更新回数とに基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する。そして、コンテンツ復号化装置は、前記署名検証手段で前記署名が正当なものであると検証された場合に、個人情報暗号化手段によって、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する。そして、コンテンツ復号化装置は、個人情報送信手段によって、前記暗号化個人情報を前記個人情報管理装置に送信する。
請求項16に記載の個人情報管理プログラムは、再生されるコンテンツに関する個人情報を管理するために、コンピュータを、個人情報管理手段、リクエスト受信手段、署名検証手段、個人情報暗号化手段、個人情報送信手段として機能させることとした。
かかる構成によれば、個人情報管理プログラムは、個人情報管理手段によって、前記個人情報を取得し個人情報記憶手段に蓄積して管理し、リクエスト受信手段によって、請求項13に記載の個人情報管理装置で生成されたリクエストを受信する。そして、個人情報管理プログラムは、署名検証手段によって、請求項8または請求項9に記載の鍵管理装置で生成され、かつ、前記コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と共に記録媒体に予め記録された検証鍵と、前記受信したリクエストに付加されている署名および鍵更新回数とに基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する。そして、個人情報管理プログラムは、個人情報暗号化手段によって、前記署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する。そして、個人情報管理プログラムは、個人情報送信手段によって、前記暗号化個人情報を前記個人情報管理装置に送信する。
請求項1または請求項5に記載の発明によれば、署名鍵を生成する装置と、生成の基になるマスタ鍵や部分鍵を生成する装置とを分離して必要なときにだけ接続するようにしたので、部分鍵やマスタ鍵を署名鍵よりも安全に保持することが可能となる。その結果、個人情報の漏洩被害を最小限にすることができる。
請求項2に記載の発明によれば、記録媒体を発行することによって、公開鍵証明書を必要とすることなく、検証鍵の利用者に対して、検証鍵の所有者を保証することができる。また、コンテンツ復号鍵と共に検証鍵を書き込むことによって、コンテンツを利用する利用者の個人情報を安全に収集することが可能となる。
また、署名鍵が漏洩したことによって署名鍵を変更する場合に、検証鍵を共に変更する必要がないので、署名鍵失効を通知するためのCRLを伝送する必要がなく、また、記録媒体の再配布が不要となる。
請求項3または請求項6に記載の発明によれば、専用通信線を適宜連結または分離することにより、鍵管理装置と署名鍵生成装置との通信可能な接続時間を最小限に抑制することができるので、鍵管理装置で生成されたマスタ鍵や部分鍵の漏洩を防止することができる。
請求項4または請求項7に記載の発明によれば、事前に配布された記録媒体に予め記録された検証鍵に基づいて、個人情報を収集するためのリクエストに付加されている署名が正当なものであるかを検証することができる。
請求項8または請求項10に記載の発明によれば、書名鍵の更新の基になる部分鍵を生成する手段と、この部分鍵の基になるマスタ鍵を生成する手段とを分離したので、部分鍵よりもマスタ鍵を安全に保持することが可能となる。その結果、個人情報の漏洩被害を最小限にすることができる。
請求項9に記載の発明によれば、部分鍵の生成および送信タイミングに合わせて専用通信線を連結することにより、鍵管理装置と署名鍵生成装置との通信可能な接続時間を最小限に抑制することができるので、鍵管理装置で生成されたマスタ鍵や部分鍵の漏洩を防止することができる。
請求項11または請求項12に記載の発明によれば、検証鍵を更新することなく、有効期限付の署名を生成することが可能である。したがって、署名鍵の所有者は、CRLの伝送が不要であり、たとえ署名鍵が漏洩したとしても速やかに漏洩被害の拡大を抑制することができる。
請求項13または請求項14に記載の発明によれば、個人情報を収集するためのリクエストに署名と共に鍵更新回数を付加することで、検証鍵を更新することなく利用することができるので、署名鍵がたとえ漏洩したとしても署名鍵を更新するだけで速やかに漏洩被害の拡大を抑制することができる。
請求項15または請求項16に記載の発明によれば、記録媒体に予め記録された検証鍵と、受信したリクエストに付加されている署名および鍵更新回数とに基づいて、署名が正当なものであるかを検証するので、正当なプロバイダに個人情報を安全に提供することができる。
以下、本発明の実施の形態について図面を参照して説明する。
[個人情報保護システムの構成例]
図1は、本発明に係る個人情報保護システムの構成を示す模式図である。個人情報保護システム1は、キー・インシュレイテッド署名を利用してプロバイダ認証を行うことで、コンテンツ配信に伴って収集される個人情報を保護するシステムであって、図1に示すように、プロバイダ(放送局)側にコンテンツサーバ2と、鍵管理サーバ(鍵管理装置)3と、個人情報管理サーバ(個人情報収集装置)4とを備え、ユーザ(視聴者)側に受信端末(コンテンツ復号化装置)5を備える。
コンテンツサーバ2と、個人情報管理サーバ4と、受信端末5とは、インターネット(または専用IP回線)等のネットワーク(外部ネットワーク)N1に相互に接続されている。また、鍵管理サーバ3と個人情報管理サーバ4とは、プロバイダの内部ネットワーク(専用通信線)N2に接続されている。
コンテンツサーバ2は、ネットワークN1を介して暗号化コンテンツを受信端末5に配信するものである。
鍵管理サーバ(鍵管理装置)3は、秘密鍵である署名鍵を生成するためのマスタ鍵を管理するものである。
個人情報管理サーバ(個人情報収集装置)4は、署名鍵を更新(生成)すると共に、個人情報を収集するためのリクエストに対して署名鍵により署名を付加して個人情報を収集し、収集した情報を蓄積管理するものである。
受信端末(コンテンツ復号化装置)5は、暗号化コンテンツを復号化するためのコンテンツ復号鍵を格納したICカード(記録媒体)が装着され、コンテンツ復号鍵で復号化されたコンテンツを視聴可能に再生するものである。
これらコンテンツサーバ2と、鍵管理サーバ3と、個人情報管理サーバ4と、受信端末5とは、それぞれ、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、HDD(Hard Disk Drive)と、通信インターフェース等(図示を省略)とを備え、CPUがHDD等に格納されたプログラムをRAMに展開することにより後記する各種機能を実現する。
以下では、個人情報保護システム1は、キー・インシュレイテッド署名の一例として、Fiat-Shamir署名(A.Fiat, A.Shamir:”How to prove yourself:Practical Solutions to Identification and Signature Problems”, Proc.of Crypto’86,p.186−194参照)を用いてプロバイダ認証機能を構成することとする。
[鍵管理サーバの構成例]
図2は、図1に示した鍵管理サーバの構成を示す機能ブロック図である。鍵管理サーバ(鍵管理装置)3は、図2に示すように、鍵生成装置6と、部分鍵生成装置7と、ICカード発行装置8とを備えている。
(鍵生成装置の構成例)
鍵生成装置6は、マスタ鍵、検証鍵および初期署名鍵を作成するものであり、図2に示すように、パラメータ入力手段11と、鍵生成手段12と、マスタ鍵記憶手段13と、鍵記憶手段14と、鍵管理手段15とを備えている。
パラメータ入力手段11は、入力装置Mから、セキュリティパラメータkと、署名鍵の鍵更新の合計回数(総数)Lとを入力するものである。ここで、セキュリティパラメータkは、署名の偽造のしにくさを表す尺度となるものである。つまり、セキュリティパラメータの値が大きいほど署名が偽造しにくくなる。また、入力装置Mは、例えば、マウスやキーボード等のポインティングデバイスである。
鍵生成手段12は、以下に示すようにして、署名鍵を生成するためのマスタ鍵と、このマスタ鍵とセキュリティパラメータとに基づいて生成される公開鍵である検証鍵と、初期署名鍵とを作成するものである。
鍵生成手段12は、素数p,qをランダムに選び、ランダムに選んだ(p,q)をマスタ鍵とする。マスタ鍵は、鍵管理手段15で安全に管理され、外部に漏洩することはないものとする。
また、鍵生成手段12は、マスタ鍵(p,q)に基づいて、プロバイダの公開鍵である検証鍵(n,f,h)を生成する。この検証鍵(n,f,h)は、プロバイダ認証(署名検証)に必要な鍵であり、ICカード発行装置8に入力される。ここで、nはマスタ鍵の素数p,qの積(p×q)であって、所定のビット長で表され、fは式(1)を満たす関数である。また、hは式(2)を満たすハッシュ関数であり、任意の長さのビット列を入力し、固定長(ここではkビット)のビット列を出力するものである。
f:{0,1}*→QR … 式(1)
h:{0,1}*→{0.1}k … 式(2)
ただし、式(1)において、{0,1}*は任意の長さのビット列の集合を示している。また、QRnはn(=p×q)に関する平方剰余の要素の集合である。また、式(2)において、kはセキュリティパラメータであり、{0,1}kはkビットの長さのビット列の集合を示している。
また、鍵生成手段12は、プロバイダの秘密鍵である署名鍵の初期値(初期署名鍵)を生成する。すなわち、鍵生成手段12は、式(3)を満たすSKiを、署名鍵の更新回数である鍵更新回数i(例えば、0,1,2,…,L)における署名鍵としたときに、式(3a)に示すように、鍵更新回数iが「0」の場合を初期署名鍵SK0として生成する。初期署名鍵は、個人情報管理サーバ4に送信される。なお、式(3)を満たすSKiは、マスタ鍵(p,q)を用いて求めることができる。
f(i)=SKi^2 mod n … 式(3)
f(0)=SK0^2 mod n … 式(3a)
たたし、記号「^」は、べき乗を示す。
なお、署名鍵更新までの期間は任意であるが、例えば利便性を考慮し、1日に1回更新することとしてもよい。この場合には、「i=0」は初期署名鍵を生成した日にち、「i=1」はその翌日を意味することとなる。この場合、その日の署名が付加されたリクエスト以外はすべて受信端末5で無視することとなる。これにより、署名鍵の有効期限を1日に設定することが可能となる。
マスタ鍵記憶手段13は、耐タンパ性に優れた記憶手段であり、鍵生成手段12で生成されたマスタ鍵を記憶するものである。
鍵記憶手段14は、メモリ等の一般的な記憶手段であり、検証鍵および初期署名鍵を記憶するものである。
鍵管理手段15は、鍵生成手段12で生成された鍵(マスタ鍵、検証鍵、初期署名鍵)を、マスタ鍵記憶手段13および鍵記憶手段14にそれぞれ格納し、署名鍵の更新回数(鍵更新回数i)を管理し、鍵更新回数と、検証鍵と、マスタ鍵とを部分鍵生成装置7に所定の更新タイミングに出力するものである。この鍵管理手段15は、所定の更新タイミングであるか否かを例えば、タイマT1に基づいて判別する。
また、鍵管理手段15は、例えば、当該鍵管理サーバ3の管理者の操作に伴った入力装置Mからの指示に基づいて、鍵記憶手段14から検証鍵および初期署名鍵を読み出して、出力装置Dに出力する。ここで、出力装置Dは、例えば、液晶ディスプレイ等の表示装置である。出力装置Dに出力された検証鍵および初期署名鍵は、管理者によって、個人情報管理サーバ4に入力される。なお、鍵管理手段15が読み出した検証鍵および初期署名鍵を、内部ネットワークN2で個人情報管理サーバ4に伝送するようにしてもよい。
(部分鍵生成装置の構成例)
部分鍵生成装置7は、鍵生成装置6で生成されたマスタ鍵および検証鍵と、署名鍵の更新回数である鍵更新回数とに基づいて、署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成するものであり、図2に示すように、パラメータ入力手段16と、部分鍵生成手段17と、部分鍵記憶手段18と、部分鍵管理手段19と、通信線制御手段20と、部分鍵送信手段21とを備えている。
パラメータ入力手段16には、鍵管理手段15からマスタ鍵と、検証鍵と、鍵更新回数とが入力され、かつ、クロックCKに基づいて現在時刻情報が入力される。
部分鍵生成手段17は、パラメータ入力手段16から送られてきたマスタ鍵と、検証鍵と、鍵更新回数と、現在時刻情報とに基づいて、部分鍵を作成するものである。この部分鍵生成手段17は、前記した式(3)に基づいて、署名鍵(SKi)を部分鍵として生成するようにしてもよい。以下の説明では、部分鍵を「署名鍵(SKi)」として説明する。この場合、署名鍵(SKi)には、現在時刻情報が付加されている。この現在時刻情報は、プロバイダ側において署名鍵(SKi)の管理を行う基準となる時刻を数値化したものであればよい。例えば、現在時刻情報として「年月日時分秒」を数値化したものを用いる。
部分鍵記憶手段18は、メモリ等の一般的な記憶手段であり、部分鍵を記憶するものである。
部分鍵管理手段19は、部分鍵生成手段17で生成された部分鍵を部分鍵記憶手段18に格納し、通信線制御手段20の指示に基づいて、部分鍵を部分鍵送信手段21に出力し、部分鍵を出力した場合に、その旨を通信線制御手段20に通知するものである。
通信線制御手段20は、内部ネットワーク(専用通信線)N2を通信可能に連結または分離するスイッチ(スイッチ手段)SWを制御して内部ネットワークN2を所定の更新タイミングで通信可能に連結するものであり、内部ネットワークN2を連結したタイミングで、部分鍵管理手段19に部分鍵の送信を指示する。この通信線制御手段20は、部分鍵管理手段19によって部分鍵を送信した旨が通知されると、スイッチSWを制御して内部ネットワークN2を分離する。また、通信線制御手段20は、更新タイミングであるか否かを例えば、タイマT2に基づいて判別する。この場合、タイマT2は、タイマT1に連動させてもよいし、独立に動作するようにしてもよい。
部分鍵送信手段21は、部分鍵管理手段19の指示に基づいて、内部ネットワークN2を介して、部分鍵を個人情報管理サーバ4に送信するものである。
なお、部分鍵管理手段19は、パラメータ入力手段16に入力する現在時刻情報に基づいて、更新タイミングであるか否かを判別するようにしてもよく、この場合には、部分鍵管理手段19から、通信線制御手段20に対して、スイッチSWの制御を指示する。また、本実施形態では、通信線制御手段20は、部分鍵生成装置7の中に備えるものとしたが、部分鍵生成装置7や鍵管理サーバ3と別に設けるようにしてもよい。
(ICカード発行装置の構成例)
ICカード発行装置8は、視聴者(ユーザ)がコンテンツ配信サービスを受けるためにICカード(記録媒体)Cの発行をプロバイダ(放送局)に依頼した場合に、ICカードCを発行するものであり、図2に示すように、初期情報入力手段22と、コンテンツ復号鍵生成手段23と、書込手段24とを備えている。
初期情報入力手段22は、入力装置Mから、視聴者(ユーザ)の初期登録情報を入力するものである。ここで、初期登録情報とは、例えば、氏名・住所・生年月日等、個人を特定することが可能な情報のことである。初期登録情報の入力においては、ユーザ本人の身分証明書等の提示により、本人確認を行うようにしてもよい。
コンテンツ復号鍵生成手段23は、コンテンツサーバ2から配信される暗号化コンテンツを復号化する際に用いるコンテンツ復号鍵(コンテンツを暗号化するためのコンテンツ暗号化鍵に対応した鍵)を生成するものである。なお、コンテンツ復号鍵は視聴者ごとに異なるものである。
書込手段24は、視聴者の初期登録情報を用いて、鍵記憶手段14に記憶されている検証鍵(n,f,h)を、コンテンツ復号鍵と併せてICカードCに書き込むものである。作成されたICカードCは、当該ユーザにオフライン(例えば、郵送)で配布される。なお、本実施形態では、ICカード発行装置8は、鍵管理サーバ3の中に備えるものとしたが、鍵管理サーバ3と別に設けるようにしてもよい。
[個人情報管理サーバの構成例]
図3は、図1に示した個人情報管理サーバの構成を示す機能ブロック図である。個人情報管理サーバ4は、図3に示すように、署名鍵更新装置(署名鍵生成装置)31と、個人情報管理装置32とを備えている。
(署名鍵更新装置の構成例)
署名鍵更新装置(署名鍵生成装置)31は、署名鍵を任意のタイミングで適宜更新するものであり、図3に示すように、部分鍵取得手段33と、署名鍵記憶手段34と、署名鍵更新手段35と、署名鍵管理手段36とを備えている。
部分鍵取得手段33は、鍵管理サーバ3で生成された部分鍵を内部ネットワークN2を介して取得し、署名鍵更新手段35に出力するものである。
署名鍵記憶手段34は、署名鍵を記憶するものである。この署名鍵記憶手段34は、鍵管理サーバ3で生成された初期署名鍵SK0と検証鍵(n,f,h)とを予め記憶している。
署名鍵更新手段35は、署名鍵記憶手段34に記憶されている署名鍵(更新前の署名鍵SKi-1)を、部分鍵取得手段33で取得された部分鍵で更新するものである。具体的には、この署名鍵更新手段35は、部分鍵である署名鍵SKiで更新前の署名鍵SKi-1を上書き更新するように署名鍵管理手段36に対して指示する。なお、本実施形態では、Fiat-Shamir署名を用いており、部分鍵を署名鍵そのものとしているために、上書き更新するものとしたが、一般的に、キー・インシュレイテッド署名を用いる場合には、部分鍵と更新前の署名鍵とを用いて新しい署名鍵を生成することにより署名鍵の更新を行う。
署名鍵管理手段36は、署名鍵更新手段35で更新された署名鍵を署名鍵記憶手段34に格納するものである。すなわち、署名鍵管理手段36は、更新前の署名鍵SKi-1に署名鍵SKiを上書きする。これにより、署名鍵SKiは、次の更新時期まで有効な署名鍵となる。
(個人情報管理装置の構成例)
個人情報管理装置32は、受信端末5から収集した個人情報を管理するものであり、図3に示すように、リクエスト作成手段37と、署名付加手段38と、リクエスト送信手段39と、個人情報受信手段40と、個人情報復号化手段41と、収集情報記憶手段42と、収集情報管理手段43とを備えている。
リクエスト作成手段37は、入力装置Mからの指示に基づいて、個人情報を収集するためにユーザに送信を要求するためのメッセージmが記載されたリクエストを作成するものである。ここで、リクエストは、管理者がユーザの個人情報を収集したいときに、その都度作成してもよい。また、リクエストをスケジュール管理し定期的に自動作成するようにしてもよい。
署名付加手段38は、以下に示すように、署名鍵記憶手段34に記憶されている最新の署名鍵を用いて、プロバイダの署名(署名)を生成し、リクエストに対して鍵更新回数と共に署名を付加してリクエスト送信手段39に出力するものである。なお、リクエストには、クロックCKに基づいて署名生成時刻(例えば、年月日/時分秒等)が付加されている。この署名生成時刻は、プロバイダ側において署名の管理を行う基準となる時刻であればよい。例えば、署名生成時刻として「年月日時分秒」を用いる。
署名付加手段38は、署名の生成に際して、k個の乱数rj(j=1,…,k)をランダムに選択し、各乱数rjに対応した第1署名因子xjを式(4)に基づいて算出する。ここで、kはセキュリティパラメータである。また、乱数r1,…,rkは、各々が、検証鍵(n,f,h)のnと同じビット長であり、合計すると、(k×(nのビット長))ビットとなる。なお、記号「^」は、べき乗を示す。
j=rj^2 mod n … 式(4)
ここで、第1署名因子x1,…,xkは、各々が、検証鍵(n,f,h)のnと同じビット長であり、合計すると、(k×(nのビット長))ビットとなる。
また、署名付加手段38は、任意の長さのビット列で表されるメッセージmと、式(4)で示す第1署名因子xj(kビットの長さのビット列)とを、前記した式(2)で示される出力長がkビットであるハッシュ関数hに入力したときの各ビットの出力値(e1,…,ek)を、式(5)に基づいて算出する。ここで、kはセキュリティパラメータである。また、e1,…,ekは各々が1ビットで、合計kビットとなる。
(e1,…,ek)=h(m,x1,…,xk) … 式(5)
また、署名付加手段38は、選択したk個の各乱数rj(j=1,…,k)に対応した第2署名因子yj(kビットの長さのビット列)を式(6)に基づいて算出する。ここで、kはセキュリティパラメータである。
j=rj×(SKi^ej) mod n … 式(6)
ここで、第2署名因子y1,…,ykは、各々が、検証鍵(n,f,h)のnと同じビット長であり、合計すると、(k×(nのビット長))ビットとなる。
さらに、署名付加手段38は、前記した式(4)および式(6)でそれぞれ算出した第1署名因子xjおよび第2署名因子yjを合わせて署名(x1,…,xk,y1,…,yk)とする。その結果、署名は(2×k×(nのビット長))ビットの長さのビット列となる。
リクエスト送信手段39は、署名付加手段38で署名が付加されたリクエスト(メッセージ、署名、鍵更新回数、署名生成時刻を含む)を受信端末5に送信するものである。
個人情報受信手段40は、受信端末5から送信された暗号化された個人情報(暗号化個人情報)をネットワークN1を介して受信し、個人情報復号化手段41に出力するものである。
個人情報復号化手段41は、個人情報受信手段40で受信した暗号化個人情報を復号化し、収集情報管理手段43に出力するものである。なお、個人情報の暗号化には、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等を暗号アルゴリズムとして用いてもよく、個人情報復号化手段41は、これに対応した復号処理を行ってもよい。
収集情報記憶手段42は、ハードディスク等の一般的な記憶手段であって、個人情報復号化手段41で復号化された個人情報を収集情報として記憶するものである。
収集情報管理手段43は、個人情報復号化手段41で復号化された個人情報を収集情報記憶手段42に格納するものである。また、収集情報管理手段43は、入力装置Mからの指示に基づいて、収集情報記憶手段42に格納された個人情報を抽出して出力装置Dに出力する。
[コンテンツサーバの構成例]
図4は、図1に示したコンテンツサーバの構成を示す機能ブロック図である。コンテンツサーバ2は、受信端末5からのコンテンツ要求に応じてコンテンツ配信するものであり、図4に示すように、コンテンツ要求受信手段51と、コンテンツ鍵生成手段52と、コンテンツ鍵記憶手段53と、コンテンツ記憶手段54と、コンテンツ入力手段55と、コンテンツ暗号化手段56と、コンテンツ管理手段57と、コンテンツ配信手段58とを備えている。
コンテンツ要求受信手段51は、受信端末5からコンテンツ要求を受信し、コンテンツ管理手段57に出力するものである。
コンテンツ鍵生成手段52は、コンテンツを暗号化するためのコンテンツ鍵を生成し、コンテンツ鍵記憶手段53に格納するものである。このコンテンツ鍵生成手段52は、例えば、コンテンツ入力手段55でコンテンツを入力したタイミングでコンテンツ鍵を生成する。
コンテンツ鍵記憶手段53は、メモリ等の一般的な記憶手段であり、コンテンツ鍵生成手段52で生成されたコンテンツ鍵を記憶するものである。
コンテンツ記憶手段54は、ハードディスク等の一般的な記憶手段であり、コンテンツ暗号化手段56で暗号化されたコンテンツを記憶するものである。なお、コンテンツ入力手段55から入力したコンテンツを暗号化する前に一時的に記憶するようにしてもよい。
コンテンツ入力手段55は、例えば、図示しないプロバイダ内部のネットワークを介して受信し、あるいは、当該コンテンツサーバ2にコンテンツを直接入力し、この入力したコンテンツをコンテンツ暗号化手段56に出力するものである。
コンテンツ暗号化手段56は、コンテンツ入力手段55がコンテンツを受信したかどうか判別し、コンテンツを受信した場合に、コンテンツ鍵記憶手段53から読み出したコンテンツ鍵で、受信したコンテンツを暗号化してコンテンツ管理手段57に出力するものである。
コンテンツ管理手段57は、コンテンツ暗号化手段56で暗号化された暗号化コンテンツをコンテンツ記憶手段54に格納するものである。このコンテンツ管理手段57は、コンテンツ要求が受信されたか否かを判別し、コンテンツ要求が受信された場合に、当該コンテンツ要求で要求されたコンテンツをコンテンツ記憶手段54から読み出してコンテンツ配信手段58に出力すると共に、コンテンツの配信を指示する。
コンテンツ配信手段58は、コンテンツ管理手段57の指示に基づいて、暗号化コンテンツを受信端末5に送信するものである。
なお、コンテンツサーバ2は、受信端末5からのコンテンツ要求に応じてコンテンツ配信するビデオオンデマンド(VOD)としたが、IP放送のようなマルチキャスト配信でコンテンツを配信するようにしてもよい。
[受信端末の構成例]
図5は、図1に示した受信端末の構成を示す機能ブロック図である。受信端末5は、図5に示すように、コンテンツ要求送信手段60と、コンテンツ受信手段61と、コンテンツ復号化手段62と、コンテンツ再生手段63と、個人情報管理手段64と、個人情報記憶手段65と、リクエスト受信手段66と、署名検証手段67と、個人情報暗号化手段68と、個人情報送信手段69とを備えている。
コンテンツ要求送信手段60は、入力装置Mからの指示に基づいて、コンテンツを要求するためのコンテンツ要求をコンテンツサーバ2に送信するものである。
コンテンツ受信手段61は、コンテンツサーバ2から配信された暗号化コンテンツを受信し、コンテンツ復号化手段62に出力するものである。
コンテンツ復号化手段62は、装着されたICカードCに記録されているコンテンツ復号鍵を読み出して、コンテンツ復号鍵で暗号化コンテンツを復号化し、コンテンツ再生手段63に出力するものである。
コンテンツ再生手段63は、復号化されたコンテンツを視聴可能に再生し、出力装置Dに出力するものである。これにより、出力装置Dはコンテンツを表示する。
個人情報管理手段64は、コンテンツ再生手段63から、コンテンツの視聴履歴等の個人情報を取得し、取得した個人情報を個人情報記憶手段65に格納するものである。この個人情報管理手段64は、個人情報暗号化手段68の指示に基づいて、個人情報記憶手段65から個人情報を抽出し、個人情報暗号化手段68に出力する。また、個人情報管理手段64は、入力装置Mから入力された氏名・住所・生年月日・クレジットカード番号・好きな番組ジャンル・好きなタレント等の個人情報を個人情報記憶手段65に格納する。
個人情報記憶手段65は、ハードディスク等の一般的な記憶手段であり、個人情報を記憶するものである。
リクエスト受信手段66は、個人情報管理サーバ4(個人情報管理装置32)から送信されたリクエストを受信し、受信したリクエストから、メッセージmと、署名と、鍵更新回数と、署名生成時刻とを分離し、署名検証手段67にそれぞれ出力するものである。
署名検証手段67は、受信したリクエストに付加されている署名(x1,…,xk,y1,…,yk)および鍵更新回数iと、ICカードCに記録されている検証鍵(n,f,h)とに基づいて、以下に示すように、リクエストに付加されている署名(x1,…,xk,y1,…,yk)が正当なものであるかを検証するものである。
この署名検証手段67は、検証に際して、署名(x1,…,xk,y1,…,yk)中の第1署名因子(x1,…,xk)と、検証鍵(n,f,h)と、リクエストに付加されているメッセージmとを、式(7)の右辺に代入し、左辺の「yj(j=1,…,k)」をそれぞれ算出する。ここで、式(7)の右辺において、iは、リクエストに付加されている鍵更新回数であり、f(i)は前記した式(3)で示される。また、メッセージm(任意の長さのビット列)と第1署名因子xj(ビット列の長さは(k×(nのビット長))ビット)とを、ハッシュ関数hに入力したときの各ビットの出力値(e1,…,ek)は、前記した式(5)で示される。
j^2=xj×(f(i)^ej) mod n … 式(7)
また、署名検証手段67は、式(7)に基づいて算出した「yj(j=1,…,k)」と、リクエストに付加されている署名(x1,…,xk,y1,…,yk)中の第2署名因子(y1,…,yk)とをそれぞれ比較し、k個のビット列すべてが合致した場合のみ、署名が正当なものであると検証する。すなわち、署名の検証に成功したとみなす。なお、署名生成時刻を検証に用いてもよい。この場合、例えば、年月日時分秒等の署名生成時刻と、鍵更新回数iとの相関関係を予め記憶しておき、この相関関係から鍵更新回数iが正当な値か否かを判別するようにしてもよい。
個人情報暗号化手段68は、署名検証手段67で検証に成功した場合に、個人情報記憶手段65に格納されている当該個人情報を暗号化し、個人情報送信手段69に出力するものである。この暗号化の方法は、例えば、共通鍵暗号化方式であるDESやAES等を暗号アルゴリズムとして用いてもよい。
個人情報送信手段69は、個人情報暗号化手段68で暗号化された個人情報(暗号化個人情報)を個人情報管理サーバ4(個人情報管理装置32)に送信するものである。
[個人情報保護システムの動作]
(コンテンツ配信動作)
個人情報保護システム1において、コンテンツを配信する動作について、図6を参照(適宜図4および図5参照)して説明する。図6は、図1に示した個人情報保護システムにおいて、コンテンツを配信する動作を示すシーケンス図である。前提として、視聴者(ユーザ)はコンテンツ配信サービスを受けるにあたり、放送局(プロバイダ)に対して、ユーザ登録、すなわち、ICカード(記録媒体)Cの発行を依頼する。そして、依頼を受けたプロバイダは、ICカード発行装置8を用いてユーザ固有のICカードCを発行する。
コンテンツサーバ2は、コンテンツ暗号化手段56によって、コンテンツ入力手段55がコンテンツを受信したかどうかを判別する(ステップS1)。コンテンツを受信した場合(ステップS1:Yes)、コンテンツサーバ2は、コンテンツ鍵生成手段52によって、コンテンツ鍵を生成し(ステップS2)、コンテンツ暗号化手段56によって、コンテンツ鍵でコンテンツを暗号化し(ステップS3)、コンテンツ管理手段57によって、暗号化コンテンツをコンテンツ記憶手段54に蓄積する(ステップS4)。
そして、コンテンツサーバ2は、コンテンツ管理手段57によって、コンテンツ要求が受信されたか否かを判別する(ステップS5)。コンテンツ要求を受信していない場合(ステップS5:No)、コンテンツサーバ2は、ステップS1に戻る。一方、コンテンツ要求を受信した場合(ステップS5:Yes)、コンテンツサーバ2は、コンテンツ管理手段57によって、当該コンテンツ要求で要求されたコンテンツをコンテンツ記憶手段54から読み出し(ステップS6)、コンテンツ配信手段58によって、暗号化コンテンツを受信端末5に送信し(ステップS7)、ステップS1に戻る。なお、コンテンツを受信していない場合(ステップS1:No)、コンテンツサーバ2は、ステップS5に進む。
受信端末5は、コンテンツ要求送信手段60によって、コンテンツ要求をコンテンツサーバ2に送信し(ステップS11)、このコンテンツ要求に応じた暗号化コンテンツを、コンテンツ受信手段61によって、コンテンツサーバ2から受信する(ステップS12)。そして、受信端末5は、コンテンツ復号化手段62によって、暗号化コンテンツを復号化し(ステップS13)、コンテンツ再生手段63によって、コンテンツを視聴可能に再生する(ステップS14)。これにより、出力装置Dはコンテンツを表示する。そして、受信端末5は、個人情報管理手段64によって、コンテンツ再生手段63から、コンテンツの視聴履歴等の個人情報を取得し、取得した個人情報を個人情報記憶手段65に格納する(ステップS15)。
(個人情報収集動作)
次に、個人情報保護システム1において、個人情報を収集する動作について、図7を参照(適宜図3および図5参照)して説明する。図7は、図1に示した個人情報保護システムにおいて、個人情報を収集する動作を示すシーケンス図である。以下、この個人情報収集動作において、個人情報管理サーバ4という場合には、個人情報管理装置32と同じことを意味する。
個人情報管理サーバ4は、管理者による入力装置Mの操作に応じて、リクエスト作成手段37によって、個人情報を収集するためのメッセージmをリクエストとして作成する(ステップS21)。そして、個人情報管理サーバ4は、署名付加手段38によって、署名を生成し、署名鍵を用いて、生成した署名を鍵更新回数i等と共にリクエストに付加する(ステップS22)。そして、個人情報管理サーバ4は、リクエスト送信手段39によって、署名等が付加されたリクエストをネットワークN1を介して送信する(ステップS23)。
ステップS23に続いて、受信端末5は、リクエスト受信手段66によって、署名等が付加されたリクエストを受信する(ステップS31)。そして、受信端末5は、署名検証手段67によって、リクエストに付加された署名が正当なものであるか否かを判別する(ステップS32)。署名が不正なものと判別された場合(ステップS32:No)、受信端末5は、受信したリクエストに対する処理を終了する。
一方、署名が正当なものであると検証された場合(ステップS32:Yes)、受信端末5は、個人情報管理手段64によって、リクエストに付加されたメッセージmに基づいて、個人情報記憶手段65から当該個人情報を抽出し、個人情報暗号化手段68によって、抽出された個人情報を暗号化する(ステップS33)。そして、受信端末5は、個人情報送信手段69によって、暗号化された個人情報(暗号化個人情報)を個人情報管理サーバ4に送信する(ステップS34)。
ステップS34に続いて、個人情報管理サーバ4は、個人情報受信手段40によって、暗号化個人情報を受信し(ステップS41)、個人情報復号化手段41によって、暗号化個人情報を復号化し(ステップS42)、収集情報管理手段43によって、収集した個人情報を収集情報記憶手段42に格納する(ステップS43)。
(署名鍵更新動作)
次に、個人情報保護システム1において、署名鍵を生成する動作の一例として、署名鍵を更新する動作について、図8を参照(適宜図2および図3参照)して説明する。図8は、図1に示した個人情報保護システムにおいて、署名鍵を更新する動作を示すシーケンス図である。以下、この署名鍵更新動作において、個人情報管理サーバ4という場合には、署名鍵更新装置31と同じことを意味する。
まず、鍵管理サーバ3は、鍵生成手段12によって、マスタ鍵(p,q)を生成すると共に、前記した式(1)および式(2)に基づいて検証鍵(n,f,h)を生成しておく(ステップS51)また、鍵生成手段12は、前記した式(3a)に基づいて、初期署名鍵SK0を生成しておく。さらに、管理者は、この初期署名鍵SK0を、個人情報管理サーバ4に入力しておく。
そして、鍵管理サーバ3は、鍵管理手段15によって、タイマT1に基づいて、部分鍵の生成タイミングであるか否かを判別する(ステップS52)。部分鍵の生成タイミングではなければ(ステップS52:No)、判別を繰り返し、部分鍵の生成タイミングとなった場合(ステップS52:Yes)、部分鍵生成手段17は、部分鍵を生成する(ステップS53)。
そして、鍵管理サーバ3は、通信線制御手段20によって、タイマT2に基づいて、部分鍵の送信タイミングであるか否かを判別し、送信タイミングに、スイッチSWを制御して、当該鍵管理サーバ3を内部ネットワークN2に連結する(ステップS54)。このとき、鍵管理サーバ3は、部分鍵送信手段21によって、部分鍵を個人情報管理サーバ4に内部ネットワークN2を介して送信する(ステップS55)。そして、鍵管理サーバ3は、部分鍵の送信を確認すると、通信線制御手段20によって、スイッチSWを制御して、当該鍵管理サーバ3を内部ネットワークN2から分離し(ステップS56)、ステップS52に戻る。
ステップS55に続いて、個人情報管理サーバ4は、部分鍵取得手段33によって、鍵管理サーバ3から内部ネットワークN2を介して部分鍵を受信する(ステップS61)。そして、個人情報管理サーバ4は、署名鍵更新手段35によって、受信した部分鍵で署名鍵記憶手段34に記憶されている署名鍵を更新し(ステップS62)、署名鍵管理手段36によって、更新した署名鍵を署名鍵記憶手段34に格納する(ステップS63)。
以上説明したように、本実施の形態に係る個人情報保護システム1によれば、プロバイダ(放送局)の所有する署名鍵SKiは逐次更新されるので、有効期限付の署名を生成することが可能である。そして、この逐次更新に関わらず、ICカードCに格納された検証鍵(n,f,h)は更新されない。したがって、プロバイダは、CRLの伝送が不要であると共に、ユーザに事前配布したICカードを再配布する必要が無いので、鍵更新を速やかに行うことができる。また、CRLの伝送が不要であるので、ユーザにかかる負担を少なくすることができる。そして、プロバイダが、鍵更新を速やかに行うことができるので、個人情報保護システム1は、放送によるコンテンツ配信などのリアルタイム性を有するシステムに好適である。
また、個人情報保護システム1によれば、ある時点で署名鍵が漏洩しても、悪意の第3者は、漏洩した署名鍵の有効期限以外(有効期限の前後)では署名を偽造できない。その結果、たとえ署名鍵が漏洩したとしても被害を有効期限の間だけという最小限に留めることができる。ゆえに、ユーザの個人情報を安全にプロバイダに提供することが可能になる。その結果、放送・通信連携システム等に応用した場合には、ユーザは、インターネットショッピングや個別サービス等を安全に利用することができる。
以上、実施の形態について説明したが、本発明はこれに限定されるものではなく、その趣旨を変えない範囲でさまざまに実施することができる。例えば、鍵管理サーバ3は、一般的なコンピュータを、前記した各手段として機能させるプログラム(鍵生成プログラム)により動作させることで実現することができる。同様に、個人情報管理サーバ4の署名鍵更新装置31は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵生成プログラム)により動作させることで実現することができる。また、個人情報管理サーバ4の個人情報管理装置32は、一般的なコンピュータを、前記した各手段として機能させるプログラム(個人情報収集プログラム)により動作させることで実現することができる。さらに、受信端末5は、一般的なコンピュータを、前記した各手段として機能させるプログラム(個人情報管理プログラム)により動作させることで実現することができる。これらの各プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。これらのプログラムにより、鍵管理サーバ3、署名鍵更新装置31、個人情報管理装置32および受信端末5と同等の効果を奏することができる。
また、説明した実施の形態では、受信端末5は、コンテンツサーバ2からネットワークN1を介してコンテンツを受信するものとしたが、例えば、放送局に設けたコンテンツサーバ2から視聴者への下り回線として、電波を介してコンテンツを受信するようにしてもよい。この場合には、受信端末5は、例えば、ディジタル放送を受信するチューナを備え、ICカードCをCAS(Conditional Access System)カードとして、このCASカードに検証鍵を記録することとなる。
また、説明した実施の形態では、個人情報管理サーバ4は、署名鍵更新装置31と、個人情報管理装置32とを備えるものとしたが、これら署名鍵更新装置31および個人情報管理装置32をそれぞれ別々のサーバに組み込むようにしても構わない。ただし、署名鍵の管理のために1つのサーバとして実現することが好ましい。
本発明に係る個人情報保護システムの構成を示す模式図である。 図1に示した鍵管理サーバの構成を示す機能ブロック図である。 図1に示した個人情報管理サーバの構成を示す機能ブロック図である。 図1に示したコンテンツサーバの構成を示す機能ブロック図である。 図1に示した受信端末の構成を示す機能ブロック図である。 図1に示した個人情報保護システムにおいて、コンテンツを配信する動作を示すシーケンス図である。 図1に示した個人情報保護システムにおいて、個人情報を収集する動作を示すシーケンス図である。 図1に示した個人情報保護システムにおいて、署名鍵を更新する動作を示すシーケンス図である。
符号の説明
1 個人情報保護システム
2 コンテンツサーバ
3 鍵管理サーバ(鍵管理装置)
4 個人情報管理サーバ(個人情報収集装置)
5 受信端末(コンテンツ復号化装置)
N1 ネットワーク
N2 内部ネットワーク(専用通信線)
6 鍵生成装置
7 部分鍵生成装置
8 ICカード発行装置
11 パラメータ入力手段
12 鍵生成手段
13 マスタ鍵記憶手段
14 鍵記憶手段
15 鍵管理手段
16 パラメータ入力手段
17 部分鍵生成手段
18 部分鍵記憶手段
19 部分鍵管理手段
20 通信線制御手段
21 部分鍵送信手段
SW スイッチ(スイッチ手段)
22 初期情報入力手段
23 コンテンツ復号鍵生成手段
24 書込手段
31 署名鍵更新装置(署名鍵生成装置)
32 個人情報管理装置
33 部分鍵取得手段
34 署名鍵記憶手段
35 署名鍵更新手段
36 署名鍵管理手段
37 リクエスト作成手段
38 署名付加手段
39 リクエスト送信手段
40 個人情報受信手段
41 個人情報復号化手段
42 収集情報記憶手段
43 収集情報管理手段
51 コンテンツ要求受信手段
52 コンテンツ鍵生成手段
53 コンテンツ鍵記憶手段
54 コンテンツ記憶手段
55 コンテンツ入力手段
56 コンテンツ暗号化手段
57 コンテンツ管理手段
58 コンテンツ配信手段
60 コンテンツ要求送信手段
61 コンテンツ受信手段
62 コンテンツ復号化手段
63 コンテンツ再生手段
64 個人情報管理手段
65 個人情報記憶手段
66 リクエスト受信手段
67 署名検証手段
68 個人情報暗号化手段
69 個人情報送信手段
C ICカード
M 入力装置
D 出力装置

Claims (16)

  1. 個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成する署名鍵生成装置と、この署名鍵生成装置と専用通信線を介して接続されると共に、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置と、を有する個人情報保護システムであって、
    前記鍵管理装置は、
    前記マスタ鍵と、公開鍵である検証鍵とを生成する鍵生成手段と、
    前記鍵生成手段で生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する部分鍵生成手段と、を備え、
    前記署名鍵生成装置は、
    前記署名鍵を記憶した署名鍵記憶手段と、
    前記鍵管理装置で生成された部分鍵を取得する部分鍵取得手段と、
    この部分鍵取得手段で取得された部分鍵に基づいて、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、を備える、
    ことを特徴とする個人情報保護システム。
  2. 前記鍵管理装置は、ユーザの初期登録情報を用いて、前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段をさらに備えることを特徴とする請求項1に記載の個人情報保護システム。
  3. 前記専用通信線を通信可能に連結または分離するスイッチ手段と、
    前記スイッチ手段を制御して前記専用通信線を前記所定の更新タイミングで通信可能に連結する通信線制御手段と、
    をさらに備えることを特徴とする請求項1または請求項2に記載の個人情報保護システム。
  4. 前記個人情報を収集し、収集した情報を収集情報記憶手段に蓄積管理する個人情報管理装置と、この個人情報管理装置とネットワークを介して接続され、前記個人情報を記憶した個人情報記憶手段を有すると共に、暗号化コンテンツを復号化するためのコンテンツ復号鍵を格納した記録媒体が装着されるコンテンツ復号化装置をさらに備え、
    前記個人情報管理装置は、
    前記リクエストを作成するリクエスト作成手段と、
    前記署名鍵記憶手段に記憶された署名鍵を用いて、前記リクエスト作成手段で作成されたリクエストに対して、当該署名鍵の更新回数である鍵更新回数と共に署名を付加する署名付加手段と、を備え、
    前記コンテンツ復号化装置は、
    前記リクエストに付加されている署名および鍵更新回数と、前記署名鍵に対応する鍵であって前記記録媒体に予め記録された前記検証鍵と、に基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する署名検証手段を備える、
    ことを特徴とする請求項1乃至請求項3のいずれか一項に記載の個人情報保護システム。
  5. 請求項1に記載の個人情報保護システムにおける署名鍵更新方法であって、
    前記鍵管理装置において、
    前記署名鍵を生成するためのマスタ鍵と、公開鍵である検証鍵とを生成する鍵生成ステップと、
    前記鍵生成ステップで生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する部分鍵生成ステップと、を有し、
    前記署名鍵生成装置において、
    前記鍵管理装置で生成された部分鍵を取得する部分鍵取得ステップと、
    この部分鍵取得ステップで取得した部分鍵に基づいて、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新ステップと、を有する、
    ことを特徴とする署名鍵更新方法。
  6. 前記鍵管理装置において、
    前記専用通信線を通信可能に連結または分離するスイッチ手段を制御して前記専用通信線を前記所定の更新タイミングで通信可能に連結する通信線制御ステップと、
    前記通信線制御ステップで前記専用通信線を通信可能に連結したときに、前記部分鍵生成ステップで生成された部分鍵を前記署名鍵生成装置に送信する部分鍵送信ステップと、
    をさらに有することを特徴とする請求項5に記載の署名鍵更新方法。
  7. 請求項4に記載の個人情報保護システムの個人情報収集方法であって、
    前記個人情報管理装置において、
    前記リクエストを作成するリクエスト作成ステップと、
    前記署名鍵記憶手段に記憶された署名鍵を用いて、前記リクエスト作成ステップで作成されたリクエストに対して、前記鍵更新回数と共に署名を付加する署名付加ステップと、を有し、
    前記コンテンツ復号化装置において、
    前記リクエストに付加されている署名および鍵更新回数と、前記署名鍵に対応する鍵であって前記記録媒体に予め記録された前記検証鍵と、に基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する署名検証ステップと、
    前記署名検証ステップで前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化ステップと、を有し、
    前記個人情報管理装置において、
    前記暗号化個人情報を復号化する復号化ステップと、
    前記復号化された個人情報を前記収集情報記憶手段に格納する個人情報格納ステップと、を有する、
    ことを特徴とする個人情報収集方法。
  8. 個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成する署名鍵生成装置と専用通信線を介して接続されると共に、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、
    前記マスタ鍵と、公開鍵である検証鍵とを生成する鍵生成手段と、
    前記鍵生成手段で生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する部分鍵生成手段と、
    ユーザの初期登録情報を用いて、前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段と、
    を備えることを特徴とする鍵管理装置。
  9. 前記専用通信線を通信可能に連結または分離するスイッチ手段を制御して前記専用通信線を前記所定の更新タイミングで通信可能に連結する通信線制御手段と、
    前記通信線制御手段で前記専用通信線を通信可能に連結したときに、前記部分鍵生成手段で生成された部分鍵を前記署名鍵生成装置に送信する部分鍵送信手段と、
    をさらに備えることを特徴とする請求項8に記載の鍵管理装置。
  10. 個人情報を収集するためのリクエストに対して署名を付加する際に利用される秘密鍵である署名鍵を生成するために、コンピュータを、
    前記署名鍵を生成するためのマスタ鍵と、公開鍵である検証鍵とを生成する鍵生成手段、
    前記鍵生成手段で生成されたマスタ鍵および検証鍵と、前記署名鍵の更新回数である鍵更新回数とに基づいて、前記署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成する部分鍵生成手段、
    ユーザの初期登録情報を用いて、前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段、
    として機能させることを特徴とする鍵生成プログラム。
  11. 個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成する署名鍵生成装置であって、
    前記署名鍵を記憶した署名鍵記憶手段と、
    請求項8または請求項9に記載の鍵管理装置で生成された部分鍵を取得する部分鍵取得手段と、
    この部分鍵取得手段で取得された部分鍵に基づいて、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、
    を備えることを特徴とする署名鍵生成装置。
  12. 個人情報を収集するためのリクエストに対して付加される署名に用いられる秘密鍵である署名鍵を生成するために、コンピュータを、
    請求項8または請求項9に記載の鍵管理装置で生成された部分鍵を取得する部分鍵取得手段、
    この部分鍵取得手段で取得された部分鍵に基づいて、前記署名鍵を記憶した署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段、
    として機能させることを特徴とする署名鍵生成プログラム。
  13. ネットワークを介して個人情報の収集対象とするコンテンツ復号化装置から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号化する復号化手段と、前記復号化された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置であって、
    前記個人情報を収集するためのリクエストを作成するリクエスト作成手段と、
    請求項11に記載の署名鍵生成装置で生成された署名鍵を用いて、前記リクエストに対して、当該署名鍵の更新回数である鍵更新回数と共に署名を付加する署名付加手段と、
    前記署名付加手段で署名が付加されたリクエストを、前記コンテンツ復号化装置に送信するリクエスト送信手段と、
    を備えることを特徴とする個人情報管理装置。
  14. ネットワークを介して個人情報の収集対象とするコンテンツ復号化装置から前記個人情報を収集するために、コンピュータを、
    前記個人情報を収集するためのリクエストを作成するリクエスト作成手段、
    請求項11に記載の署名鍵生成装置で生成された署名鍵を用いて、前記リクエストに対して、当該署名鍵の更新回数である鍵更新回数と共に署名を付加する署名付加手段、
    前記署名付加手段で署名が付加されたリクエストを前記コンテンツ復号化装置に送信するリクエスト送信手段、
    前記コンテンツ復号化装置から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段、
    前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号化する復号化手段、
    として機能させることを特徴とする個人情報収集プログラム。
  15. コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信する暗号化コンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号化する復号化手段と、復号化されたコンテンツを再生するコンテンツ再生手段とを有したコンテンツ復号化装置であって、
    前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、
    前記個人情報を取得し前記個人情報記憶手段に蓄積して管理する個人情報管理手段と、
    請求項13に記載の個人情報管理装置で生成されたリクエストを受信するリクエスト受信手段と、
    請求項8または請求項9に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵と、前記受信したリクエストに付加されている署名および鍵更新回数とに基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する署名検証手段と、
    前記署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、
    前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
    を備えることを特徴とするコンテンツ復号化装置。
  16. 再生されるコンテンツに関する個人情報を管理するために、コンピュータを、
    前記個人情報を取得し個人情報記憶手段に蓄積して管理する個人情報管理手段、
    請求項13に記載の個人情報管理装置で生成されたリクエストを受信するリクエスト受信手段、
    請求項8または請求項9に記載の鍵管理装置で生成され、かつ、前記コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と共に記録媒体に予め記録された検証鍵と、前記受信したリクエストに付加されている署名および鍵更新回数とに基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する署名検証手段、
    前記署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段、
    前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段、
    として機能させることを特徴とする個人情報管理プログラム。
JP2005327500A 2005-11-11 2005-11-11 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム Expired - Fee Related JP4746406B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005327500A JP4746406B2 (ja) 2005-11-11 2005-11-11 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005327500A JP4746406B2 (ja) 2005-11-11 2005-11-11 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2007135062A JP2007135062A (ja) 2007-05-31
JP4746406B2 true JP4746406B2 (ja) 2011-08-10

Family

ID=38156346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005327500A Expired - Fee Related JP4746406B2 (ja) 2005-11-11 2005-11-11 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム

Country Status (1)

Country Link
JP (1) JP4746406B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829737B2 (ja) * 2006-09-27 2011-12-07 日本放送協会 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
WO2009035283A2 (en) 2007-09-11 2009-03-19 Lg Electronics Inc. Secure signing method, secure authentication method and iptv system
JP2013009361A (ja) * 2011-05-20 2013-01-10 Nippon Hoso Kyokai <Nhk> 放送通信連携受信装置およびアプリケーションサーバ

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3385519B2 (ja) * 1995-11-15 2003-03-10 日本電信電話株式会社 正当性認証方法及びシステム
JPH10327145A (ja) * 1997-05-26 1998-12-08 Hitachi Ltd 認証方式
JP3939586B2 (ja) * 2002-05-08 2007-07-04 日本電信電話株式会社 フォワードセキュア電子署名方法、その装置、プログラム及びその記録媒体
JP4537895B2 (ja) * 2005-06-20 2010-09-08 日本電信電話株式会社 秘密情報更新方法

Also Published As

Publication number Publication date
JP2007135062A (ja) 2007-05-31

Similar Documents

Publication Publication Date Title
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
US20050021941A1 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
KR101200572B1 (ko) 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
JP4168679B2 (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2008306406A (ja) コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
WO2005048149A1 (ja) ライセンス管理方法、情報処理装置及び情報処理方法、並びにプログラム
JP2009017131A (ja) 利用者装置及びプログラム
JP2008301372A (ja) コンテンツ配信サーバ、及びコンテンツ配信システム
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JP4746406B2 (ja) 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム
JP4829737B2 (ja) 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JP2002374240A (ja) 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置
JP4452105B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP4598437B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
KR101397480B1 (ko) 전자장치 및 그의 암호화방법
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP5110942B2 (ja) 情報保護システム
JP4744929B2 (ja) 匿名認証システム、装置及びプログラム
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4746406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees