JP4829737B2 - 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム - Google Patents

個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム Download PDF

Info

Publication number
JP4829737B2
JP4829737B2 JP2006262940A JP2006262940A JP4829737B2 JP 4829737 B2 JP4829737 B2 JP 4829737B2 JP 2006262940 A JP2006262940 A JP 2006262940A JP 2006262940 A JP2006262940 A JP 2006262940A JP 4829737 B2 JP4829737 B2 JP 4829737B2
Authority
JP
Japan
Prior art keywords
key
signature
personal information
verification
partial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006262940A
Other languages
English (en)
Other versions
JP2008085625A (ja
Inventor
剛 大竹
一人 小川
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2006262940A priority Critical patent/JP4829737B2/ja
Publication of JP2008085625A publication Critical patent/JP2008085625A/ja
Application granted granted Critical
Publication of JP4829737B2 publication Critical patent/JP4829737B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、個人情報保護技術に係り、特にネットワークを利用したコンテンツ配信におけるプロバイダ認証機能を備えた個人情報保護技術に関する。
デジタル放送の普及やネットワークの高速・大容量化に伴い、放送コンテンツをインターネットまたは専用IP(Internet Protocol)回線等のネットワークを利用して配信するサービスが実現しつつある。このようなサービスを想定した場合、放送局(プロバイダ)から視聴者(ユーザ)への下り回線のみならず、視聴者から放送局への上り回線を用いた双方向サービスの実現が期待されている。
このような双方向サービスによれば、例えば、視聴者は、TVショッピングで紹介された商品を、オンラインで購入することが可能となる。一方、放送局は、視聴者への個別のアンケート調査で例えば各個人の視聴履歴を取得することにより、きめ細かい個人向けサービスなどを提供することが可能になる。このような双方向サービスを実現する場合、放送局から視聴者への下り回線を用いて、視聴者の個人情報(氏名・住所・電話番号・メールアドレス・生年月日・クレジット番号・視聴履歴等)を収集するためのリクエスト(以下、単にリクエストという)が送信され、これに対して、視聴者から放送局への上り回線を用いて、当該個人情報が適切に暗号化された状態で放送局に返信されることとなる。
このとき、放送局(プロバイダ)になりすました悪意の第三者が、放送局を名乗ってリクエストを送信する場合が想定される。そこで、視聴者の個人情報が、悪意の第三者に漏洩することを避けるため、例えば、プロバイダがリクエストにデジタル署名を付加し、視聴者側において、このデジタル署名を検証することにより、リクエストを送信してきたプロバイダを認証する(正当なプロバイダであるか否かを検証する)必要がある。
従来、通信ネットワークにおける認証技術として、PKI(Public Key Infrastructure)が利用されている(非特許文献1参照)。PKIは、公開鍵暗号技術を基盤としたインフラを指しており、認証局(Certification Authority:CA)がユーザに対して公開鍵証明書を発行し、ユーザにおいて、当該公開鍵である検証鍵および対応する秘密鍵である署名鍵を用いて、デジタル署名の作成および検証を行うものである。プロバイダの認証(プロバイダ認証)において、ユーザが例えば放送局の署名を検証する際には、CAが発行する放送局の公開鍵証明書に記載されている検証鍵を用いて検証を行うこととなる。そして、署名鍵が漏洩した場合には、プロバイダは、署名鍵・検証鍵のペアを更新するとともに、検証鍵を全ユーザに再配布し、さらに証明書失効リスト(Certificate Revocation List:CRL)をユーザに伝送することで鍵更新を行う。ユーザはCRLを用いて、現在使用している検証鍵が有効であるかどうかを定期的にチェックすることとなる。
また、時間情報を用いて署名鍵を定期的に更新(定期更新)することで鍵漏洩に耐性を有する署名方式として、キー・インシュレイテッド(Key-Insu1ated)署名やストロング・キー・インシュレイテッド(Strong Key-Insu1ated)署名が知られている(非特許文献2参照)。これらの署名方式では、プロバイダ認証において、ユーザが例えば放送局の署名を検証する際には、検証鍵の証明書がないので、一般に、放送局は、検証鍵が本当に放送局の所有物であることを保証するために、検証鍵が入ったICカードをユーザ(視聴者)に直接交付する。そして、プロバイダは、署名鍵の定期更新に際して検証鍵を更新しない。そのため、PKIにおいて必要とされるCRLをユーザに伝送する必要がなく、また、検証鍵が入ったICカードをユーザに再配布する必要もない。
さらに、ストロング・キー・インシュレイテッド署名方式においては、署名鍵を生成するためのマスタ鍵を2つのデバイス(記憶装置)に分散して管理し、一方のマスタ鍵により生成された部分鍵を、他方のマスタ鍵が管理されたデバイスに送り、そのデバイス内で署名鍵を生成する。そのため、一方のマスタ鍵が漏洩しても、他方のマスタ鍵が漏洩しなければ署名鍵を生成することができない。
情報セキュリティ技術ラボラトリー、"PKI関連技術解説"、[online]、2005年6月9日、独立行政法人情報処理推進機構、[平成18年8月30日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/> Y.Dodis,J.Katz,S.Xu, and M.Yung,"Strong Key-Insulated Signature Schemes",Proc.of PKC’03,pp.130-144,2003
しかしながら、前記した個人情報保護技術(認証技術)には、以下に示す問題がある。すなわち、プロバイダ認証にPKIを用いてコンテンツ配信システムを構築した場合、ユーザ側の受信端末は、CRLの定期的なチェックや公開鍵証明書の正当性チェック等に要する計算量が多く、また、公開鍵証明書発行に必要な経費が高いため、ユーザにかかる負担が大きいという問題がある。また、不特定多数の視聴者を対象とした放送の場合、放送局はCRLのカルーセル伝送を行う必要があり、全ユーザ(視聴者)に検証鍵が伝送された時点で鍵更新を完了するため、署名鍵が漏洩した場合の復旧作業に多大な時間を要するという問題がある。
また、キー・インシュレイテッド署名では、署名鍵については、時間情報に基づいて逐次更新することで漏洩に対する考慮がなされているが、署名鍵を生成するためのマスタ鍵については、漏洩に対する考慮がなされていない。そのため、マスタ鍵が漏洩した場合、そのマスタ鍵を取得した第三者によって署名鍵が生成されてしまうという問題がある。
一方、ストロング・キー・インシュレイテッド署名の従来の構成手法では、マスタ鍵については、漏洩に対する考慮がなされている。しかし、この構成手法では、一方のマスタ鍵により生成され、他方のマスタ鍵が管理されたデバイス内で署名鍵を生成するための部分鍵が、正しい部分鍵であるか否か、すなわち、一方のマスタ鍵により生成されたものであるか否かを判断することができない。そのため、ストロング・キー・インシュレイテッド署名の従来の構成手法では、署名鍵として機能しない不当な署名鍵を生成してしまうことを防止できないという問題がある。
さらに、ストロング・キー・インシュレイテッド署名の従来の構成手法では、予め署名鍵の漏洩回数の上限値を定めておく必要があるため使用勝手が悪い。また、この構成手法では、検証鍵のサイズが漏洩回数の上限値に依存しているため、その上限値を大きくすればするほど、検証鍵のサイズが大きくなってしまい、効率が悪いという問題がある。
本発明は、以上のような問題点に鑑みてなされたものであり、部分鍵の正当性を検証することが可能で、さらに、署名鍵の漏洩回数の上限値を設けることなく、検証鍵や署名のサイズを小さくすることが可能なストロング・キー・インシュレイテッド署名および個人情報保護システムを提供することを目的とする。
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の個人情報保護システムは、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置と、前記受信端末から個人情報を収集し、その収集した個人情報を収集情報記憶手段に蓄積管理する個人情報管理装置と、を有する個人情報保護システムであって、前記鍵管理装置は、鍵生成手段と、部分鍵生成手段とを備え、前記署名鍵生成装置は、署名鍵記憶手段と、部分鍵検証手段と、署名鍵更新手段とを備え、前記個人情報管理装置は、リクエスト作成手段と、署名付加手段とを備え、前記第1マスタ鍵を前記鍵管理装置で保管し、前記第2マスタ鍵を前記署名鍵生成装置で保管することを特徴とする。
かかる構成において、個人情報保護システムにおいて、鍵管理装置は、鍵生成手段によって、公開鍵となる検証鍵と、前記署名鍵を更新する際に用いられる部分鍵を生成するための第1マスタ鍵と、前記検証鍵および前記部分鍵とともに用いられて前記署名鍵を生成するための第2マスタ鍵とを生成する。なお、この第1マスタ鍵および第2マスタ鍵は、ストロング・キー・インシュレイテッド署名で用いられるマスタ鍵である。
また、鍵管理装置は、部分鍵生成手段によって、鍵生成手段で生成された第1マスタ鍵および検証鍵と、その生成時刻を示す鍵生成時刻とに基づいて、部分鍵と当該部分鍵の正当性を検証するための部分鍵検証情報とを生成する。
そして、個人情報保護システムにおいて、署名鍵生成装置は、部分鍵検証手段によって、鍵管理装置で生成された部分鍵を、検証鍵と部分鍵検証情報と鍵生成時刻とにより検証する。そして、署名鍵生成装置は、部分鍵検証手段で正当性が検証された部分鍵と検証鍵と第2マスタ鍵とに基づいて署名鍵を生成し、鍵生成時刻で示される時刻における署名鍵として、署名鍵記憶手段に記憶されている署名鍵を更新する。このように、マスタ鍵を2つのマスタ鍵(第1マスタ鍵および第2マスタ鍵)に分離することにより、ストロング・キー・インシュレイテッド署名を構成できる。また、署名鍵は、漏洩したか否かに関わらず、期限付きで逐次更新されることになる。
そして、個人情報保護システムにおいて、個人情報管理装置は、リクエスト作成手段によって、リクエストを作成し、署名付加手段によって、署名鍵記憶手段に記憶された署名鍵を用いて、リクエスト作成手段で作成されたリクエストに対して、署名の生成時刻を示す署名生成時刻とともに署名を付加する。
なお、2つのマスタ鍵は、第1マスタ鍵を鍵管理装置で、第2マスタ鍵を署名鍵生成装置でそれぞれ保管することが望ましい。
また、請求項2に記載の鍵管理装置は、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と接続され、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、鍵生成手段と、部分鍵生成手段と、部分鍵送信手段と、書込手段とを備える構成とした。
かかる構成において、鍵管理装置は、鍵生成手段によって、公開鍵となる検証鍵と、前記署名鍵を更新する際に用いられる部分鍵を生成するための第1マスタ鍵と、前記検証鍵および前記部分鍵とともに用いられて前記署名鍵を生成するための第2マスタ鍵とを生成する。そして、鍵管理装置は、部分鍵生成手段によって、鍵生成手段で生成された第1マスタ鍵および検証鍵と、その生成時刻を示す鍵生成時刻とに基づいて、部分鍵と当該部分鍵の正当性を検証するための部分鍵検証情報とを生成する。
そして、鍵管理装置は、部分鍵送信手段によって、部分鍵生成手段で生成された部分鍵および部分鍵検証情報と、鍵生成時刻とを部分鍵情報として署名鍵生成装置に送信する。
また、鍵管理装置は、書込手段によって、鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む。この記録媒体は、受信端末において、コンテンツを視聴するとともに、個人情報のリクエストに付加される署名を検証する際に使用される。
さらに、請求項3に記載の鍵生成プログラムは、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成するための鍵を生成するために、コンピュータを、鍵生成手段、部分鍵生成手段、書込手段として機能させる構成とした。
かかる構成において、鍵生成プログラムは、鍵生成手段によって、公開鍵となる検証鍵と、前記署名鍵を更新する際に用いられる部分鍵を生成するための第1マスタ鍵と、前記検証鍵および前記部分鍵とともに用いられて前記署名鍵を生成するための第2マスタ鍵とを生成する。そして、鍵生成プログラムは、部分鍵生成手段によって、鍵生成手段で生成された第1マスタ鍵および検証鍵と、その生成時刻を示す鍵生成時刻とに基づいて、部分鍵と当該部分鍵の正当性を検証するための部分鍵検証情報とを生成する。そして、鍵生成プログラムは、書込手段によって、鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む。
また、請求項4に記載の署名鍵生成装置は、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置であって、署名鍵記憶手段と、部分鍵受信手段と、部分鍵検証手段と、署名鍵更新手段とを備える構成とした。
かかる構成において、署名鍵生成装置は、部分鍵受信手段によって、請求項2に記載の鍵管理装置から送信された部分鍵情報である部分鍵と、部分鍵検証情報と、鍵生成時刻とを受信する。そして、署名鍵生成装置は、部分鍵検証手段によって、部分鍵受信手段で受信した部分鍵を、鍵管理装置で公開されている検証鍵と部分鍵検証情報と鍵生成時刻とにより検証する。この部分鍵検証情報により部分鍵の検証を行うことで、部分鍵が正当なものであるか否かを判定することが可能になる。
そして、署名鍵生成装置は、署名鍵更新手段によって、部分鍵検証手段で正当性が検証された部分鍵と、検証鍵と、鍵管理装置で生成された第2マスタ鍵とに基づいて署名鍵を生成し、鍵生成時刻で示される時刻における署名鍵として、署名鍵記憶手段に記憶されている署名鍵を更新する。これによって、正当な部分鍵により署名鍵を生成することが可能になる。
さらに、請求項5に記載の署名鍵生成プログラムは、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成するために、コンピュータを、部分鍵受信手段、部分鍵検証手段、署名鍵更新手段として機能させる構成とした。
かかる構成において、署名鍵生成プログラムは、部分鍵受信手段によって、請求項2に記載の鍵管理装置から送信された部分鍵情報である部分鍵と、部分鍵検証情報と、鍵生成時刻とを受信する。そして、署名鍵生成プログラムは、部分鍵検証手段によって、部分鍵受信手段で受信した部分鍵を、鍵管理装置で公開されている検証鍵と部分鍵検証情報と鍵生成時刻とにより検証する。
そして、署名鍵生成プログラムは、署名鍵更新手段によって、部分鍵検証手段で正当性が検証された部分鍵と、検証鍵と、鍵管理装置で生成された第2マスタ鍵とに基づいて署名鍵を生成し、鍵生成時刻で示される時刻における署名鍵として、署名鍵記憶手段に記憶されている署名鍵を更新する
また、請求項6に記載の個人情報管理装置は、ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、リクエスト作成手段と、署名付加手段と、リクエスト送信手段とを備える構成とした。
かかる構成において、個人情報管理装置は、リクエスト作成手段によって、個人情報を収集するためのリクエストを作成する。そして、個人情報管理装置は、署名付加手段によって、請求項4に記載の署名鍵生成装置で生成された署名鍵と、署名の正当性を検証するための署名検証情報と、請求項2に記載の鍵管理装置で生成された部分鍵検証情報および検証鍵とに基づいて署名を生成し、その生成時刻を示す署名生成時刻とともにリクエストに付加する。そして、個人情報管理装置は、リクエスト送信手段によって、署名付加手段で署名が付加された署名付きリクエストを受信端末に送信する。
さらに、請求項7に記載の個人情報収集プログラムは、ネットワークを介して個人情報の収集対象とする受信端末から前記個人情報を収集するために、コンピュータを、リクエスト作成手段、署名付加手段、リクエスト送信手段、個人情報取得手段、個人情報復号手段として機能させる構成とした。
かかる構成において、個人情報収集プログラムは、リクエスト作成手段によって、個人情報を収集するためのリクエストを作成する。そして、個人情報収集プログラムは、署名付加手段によって、請求項4に記載の署名鍵生成装置で生成された署名鍵と、署名の正当性を検証するための署名検証情報と、請求項2に記載の鍵管理装置で生成された部分鍵検証情報および検証鍵とに基づいて署名を生成し、その生成時刻を示す署名生成時刻とともにリクエストに付加する。そして、個人情報収集プログラムは、リクエスト送信手段によって、署名付加手段で署名が付加された署名付きリクエストを受信端末に送信する。
そして、個人情報収集プログラムは、個人情報取得手段によって、受信端末から暗号鍵で暗号化された暗号化個人情報を取得し、個人情報復号手段によって、暗号鍵に対応した復号鍵で暗号化個人情報を復号する。
また、請求項8に記載の受信端末は、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、個人情報記憶手段と、リクエスト受信手段と、署名検証手段と、個人情報暗号化手段と、個人情報送信手段とを備える構成とした。
かかる構成において、受信端末は、個人情報記憶手段に、コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する。そして、受信端末は、リクエスト受信手段によって、請求項6に記載の個人情報管理装置から送信された署名付きリクエストを受信する。
その後、受信端末は、署名検証手段によって、請求項2に記載の鍵管理装置で生成されて記録媒体に予め記録された検証鍵と、署名付きリクエストに付加されている署名検証情報と、部分鍵検証情報と、署名生成時刻とに基づいて、当該署名付きリクエストに付加されている署名が正当なものであるかを検証する。
そして、受信端末は、個人情報暗号化手段によって、署名検証手段で署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する。そして、受信端末は、個人情報送信手段によって、暗号化個人情報を個人情報管理装置に送信する。
さらに、請求項9に記載の個人情報管理プログラムは、再生されるコンテンツに関する個人情報を管理するために、コンピュータを、個人情報管理手段、リクエスト受信手段、署名検証手段、個人情報暗号化手段、個人情報送信手段として機能させる構成とした。
かかる構成によれば、個人情報管理プログラムは、個人情報管理手段によって、コンテンツ再生手段で再生されるコンテンツに関する個人情報を取得し個人情報記憶手段に記憶する。そして、個人情報管理プログラムは、リクエスト受信手段によって、請求項6に記載の個人情報管理装置から送信された署名付きリクエストを受信する。
その後、個人情報管理プログラムは、署名検証手段によって、請求項2に記載の鍵管理装置で生成されて記録媒体に予め記録された検証鍵と、署名付きリクエストに付加されている署名検証情報と、部分鍵検証情報と、署名生成時刻とに基づいて、当該リクエストに付加されている署名が正当なものであるかを検証する。
そして、個人情報管理プログラムは、個人情報暗号化手段によって、署名検証手段で署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する。そして、個人情報管理プログラムは、個人情報送信手段によって、暗号化個人情報を個人情報管理装置に送信する。
また、請求項10に記載の鍵管理装置は、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と接続され、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、qが(p−1)の約数となる素数p,qに基づいて、乗法群Z の元によって生成される部分群の位数がqとなるような生成元gを生成し、素数qを法とする剰余類Zからx,x′を選択し、x=x−x′ mod qにより、xを前記第1マスタ鍵、x′を前記第2マスタ鍵とするとともに、
Figure 0004829737
により求められる要素y,y′と、ハッシュ関数H(・)とを含んで、公開鍵となる検証鍵VK=<p,q,g,y,y′,H(・)>を生成する鍵生成手段と、Zからランダムに生成した乱数rと、前記生成元gおよび素数qとを用いて、
Figure 0004829737
により、部分鍵検証情報vを生成するとともに、c=H(v‖T)により、前記部分鍵検証情報vと生成した時刻を示す鍵生成時刻Tとの連結値に対するハッシュ値cを生成し、x=c+x mod qにより、部分鍵xを生成する部分鍵生成手段と、この部分鍵生成手段で生成された部分鍵xおよび部分鍵検証情報vと、前記鍵生成時刻Tとを部分鍵情報として前記署名鍵生成装置に送信する部分鍵送信手段と、前記鍵生成手段で生成された検証鍵VKを、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段と、を備えていることを特徴とする。
さらに、請求項11に記載の署名鍵生成装置は、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置であって、前記署名鍵を記憶する署名鍵記憶手段と、請求項10に記載の鍵管理装置から送信された部分鍵情報である部分鍵xと、部分鍵検証情報vと、鍵生成時刻Tとを受信する部分鍵受信手段と、c=H(v‖T)により、前記部分鍵検証情報vと前記鍵生成時刻Tとの連結値に対するハッシュ値cを生成し、当該ハッシュ値cと、前記鍵管理装置で公開されている検証鍵の一部(p,g,y)と、前記部分鍵検証情報vとが、
Figure 0004829737
の条件式を満たすか否かにより、前記部分鍵xの検証を行う部分鍵検証手段と、この部分鍵検証手段で正当性が検証された部分鍵xと、前記検証鍵の一部(q)と、前記鍵管理装置で生成された第2マスタ鍵x′とを用いて、SK=x+x′ mod qにより、前記署名鍵SKを生成し、前記鍵生成時刻Tで示される時刻における署名鍵として、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、を備えていることを特徴とする。
また、請求項12に記載の個人情報管理装置は、ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、前記個人情報を収集するためのリクエストmを作成するリクエスト作成手段と、Zからランダムに生成した乱数rと、請求項10に記載の鍵管理装置で公開されている検証鍵の一部(p,g)とを用いて、
Figure 0004829737
により、署名の正当性を検証するための署名検証情報vを生成するとともに、c=H(v‖v‖T‖m)により、前記鍵管理装置で生成された部分鍵検証情報vと、前記署名検証情報vと、署名生成時刻Tと、前記リクエストmとの連結値に対するハッシュ値cを生成し、σ=c+SK mod qにより署名σを生成し、リクエストmに、(σ,v,v)と、署名生成時刻Tとを付加した署名付きリクエスト(m,(σ,v,v),T)を生成する署名付加手段と、この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段と、を備えていることを特徴とする。
さらに、請求項13に記載の受信端末は、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、請求項12に記載の個人情報管理装置から送信された署名付きリクエスト(m,(σ,v,v),T)を受信するリクエスト受信手段と、請求項10に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵VK=<p,q,g,y,y′,H(・)>とを用いて、c=H(v‖T)により、部分鍵検証情報vと署名生成時刻Tとの連結値に対するハッシュ値cを生成し、c=H(v‖v‖T‖m)により、部分鍵検証情報vと署名検証情報vと署名生成時刻Tとリクエストmとの連結値に対するハッシュ値cを生成し、
Figure 0004829737
の条件式を満たすか否かにより、前記署名σの検証を行う署名検証手段と、この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
を備えることを特徴とする。
また、請求項14に記載の個人情報管理装置は、ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、前記個人情報を収集するためのリクエストmを作成するリクエスト作成手段と、Zからランダムに生成した乱数rと、請求項10に記載の鍵管理装置で公開されている検証鍵の一部(p,g)とを用いて、
Figure 0004829737
により、署名の正当性を検証するための署名検証情報vを生成するとともに、c=H(v‖v‖T‖m)により、前記鍵管理装置で生成された部分鍵検証情報vと、前記署名検証情報vと、署名生成時刻Tと、前記リクエストmとの連結値に対するハッシュ値cを生成し、σ=c+SK mod qにより署名σを生成し、リクエストmに、(σ,c,v)と、署名生成時刻Tとを付加した署名付きリクエスト(m,(σ,c,v),T)を生成する署名付加手段と、この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段と、を備えていることを特徴とする。
さらに、請求項15に記載の受信端末は、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、請求項14に記載の個人情報管理装置で生成された署名付きリクエスト(m,(σ,c,v),T)を受信するリクエスト受信手段と、請求項10に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵VK=<p,q,g,y,y′,H(・)>とを用いて、c=H(v‖T)により、部分鍵検証情報vと署名生成時刻Tとの連結値に対するハッシュ値cを生成し、
Figure 0004829737
の条件式を満たすか否かにより、前記署名σの検証を行う署名検証手段と、この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
を備えることを特徴とする。
また、請求項16に記載の鍵管理装置は、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と接続され、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、qが(p−1)の約数となる素数p,qに基づいて、乗法群Z の元によって生成される部分群の位数がqとなるような生成元gを生成し、素数qを法とする剰余類Zからx,x′を選択し、x=x−x′ mod qにより、xを前記第1マスタ鍵、x′を前記第2マスタ鍵とするとともに、y=g mod pにより求められる要素yと、ハッシュ関数H(・)とを含んで、公開鍵となる検証鍵VK=<p,q,g,y,H(・)>を生成する鍵生成手段と、Zからランダムに生成した乱数rと、前記生成元gおよび素数qとを用いて、
Figure 0004829737
により、部分鍵検証情報vを生成するとともに、c=H(v‖T)により、前記部分鍵検証情報vと生成した時刻を示す鍵生成時刻Tとの連結値に対するハッシュ値cを生成し、x=c+x mod qにより、部分鍵xを生成する部分鍵生成手段と、この部分鍵生成手段で生成された部分鍵xおよび部分鍵検証情報vと、前記鍵生成時刻Tとを部分鍵情報として前記署名鍵生成装置に送信する部分鍵送信手段と、前記鍵生成手段で生成された検証鍵VKを、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段と、を備えていることを特徴とする。
さらに、請求項17に記載の署名鍵生成装置は、受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置であって、前記署名鍵を記憶する署名鍵記憶手段と、請求項10または請求項16に記載の鍵管理装置から送信された部分鍵情報である部分鍵xと、部分鍵検証情報vと、鍵生成時刻Tとを受信する部分鍵受信手段と、この部分鍵受信手段で受信した部分鍵xと、前記鍵管理装置で生成された第2マスタ鍵x′とを用いて、SK=x+x′ mod qにより、署名鍵SKを生成し、前記鍵生成時刻で示される時刻における署名鍵として、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、を備えていることを特徴とする。
また、請求項18に記載の個人情報管理装置は、ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、前記個人情報を収集するためのリクエストmを作成するリクエスト作成手段と、Zからランダムに生成した乱数rと、請求項16に記載の鍵管理装置で公開されている検証鍵の一部(p,g)とを用いて、
Figure 0004829737
により、署名の正当性を検証するための署名検証情報vを生成するとともに、c=H(v‖v‖T‖m)により、前記鍵管理装置で生成された部分鍵検証情報vと、前記署名検証情報vと、署名生成時刻Tと、前記リクエストmとの連結値に対するハッシュ値cを生成し、σ=c+SK mod qにより署名σを生成し、リクエストmに、(σ,c,v)と、署名生成時刻Tとを付加した署名付きリクエスト(m,(σ,c,v),T)を生成する署名付加手段と、この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段と、を備えていることを特徴とする。
さらに、請求項19に記載の受信端末は、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、請求項18に記載の個人情報管理装置から送信された署名付きリクエスト(m,(σ,c,v),T)を受信するリクエスト受信手段と、請求項16に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵VK=<p,q,g,y,H(・)>とを用いて、c=H(v‖T)により、部分鍵検証情報vと署名生成時刻Tとの連結値に対するハッシュ値cを生成し、
Figure 0004829737
の条件式を満たすか否かにより、前記署名σの検証を行う署名検証手段と、この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
を備えることを特徴とする。
本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、部分鍵の正当性を検証することができるため、従来のような正当に機能しない署名鍵を生成してしまう危険性を回避することができる。
また、本発明によれば、検証鍵のサイズが、従来のように、署名鍵の漏洩回数に依存することがないため、従来よりも小さなサイズの検証鍵でよい。このため、検証鍵をICカード等に書き込む場合であってもメモリの記憶容量が少なくてすみ、また、検証鍵をネットワークを介して公開する場合であっても、ネットワークの負荷を抑えることができる。
このように、本発明は、効率的かつ安全性の高いストロング・キー・インシュレイテッド署名を構成することができる。
以下、本発明の実施の形態について図面を参照して説明する。
[個人情報保護システムの構成]
最初に、図1を参照して、個人情報保護システムの構成について説明を行う。図1は、本発明に係る個人情報保護システムの構成を示す模式図である。個人情報保護システムSは、ストロング・キー・インシュレイテッド署名によりプロバイダ認証を行うことで、コンテンツ配信に伴って収集される個人情報を保護するシステムである。
ここでは、個人情報保護システムSは、図1に示すように、プロバイダ(放送局)側に鍵管理サーバ(鍵管理装置)1と、個人情報管理サーバ(個人情報収集装置)2と、コンテンツサーバ3とを備え、ユーザ(視聴者)側に受信端末4を備える。なお、個人情報管理サーバ2と、コンテンツサーバ3と、受信端末4とは、インターネット(または専用IP回線)等のネットワーク(外部ネットワーク)Nに相互に接続されている。また、鍵管理サーバ1と個人情報管理サーバ2とは、プロバイダの内部ネットワーク(専用通信線)Nに接続されている。
鍵管理サーバ(鍵管理装置)1は、秘密鍵である署名鍵を生成するためのマスタ鍵を管理するものである。
個人情報管理サーバ(個人情報収集装置)2は、署名鍵を更新(生成)するとともに、個人情報を収集するためのリクエストに対して署名鍵により署名を付加して個人情報を収集し、その収集した情報を蓄積管理するものである。
コンテンツサーバ3は、ネットワークNを介して暗号化コンテンツを受信端末4に配信するものである。
受信端末4は、暗号化コンテンツを復号するためのコンテンツ復号鍵を格納したICカード(記録媒体)が装着され、コンテンツ復号鍵で復号されたコンテンツを視聴可能に再生するものである。
これら鍵管理サーバ1と、個人情報管理サーバ2と、コンテンツサーバ3と、受信端末4とは、それぞれ、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、通信インターフェース等(図示を省略)を備え、CPUがHDD等に格納されたプログラムをRAMに展開することにより後記する各種機能を実現する。
〔鍵管理サーバの構成〕
次に、図2を参照(適宜図1参照)して、鍵管理サーバの構成について説明を行う。図2は、本発明に係る鍵管理サーバの構成を示す機能ブロック図である。ここでは、鍵管理サーバ(鍵管理装置)3は、図2に示すように、鍵生成装置10と、部分鍵生成装置11と、ICカード発行装置12とを備えている。
(鍵生成装置の構成)
鍵生成装置10は、署名鍵を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを作成するものであり、図2に示すように、鍵生成手段13と、検証鍵記憶手段14と、検証鍵管理手段15と、第1マスタ鍵記憶手段16と、第1マスタ鍵管理手段17と、第2マスタ鍵送信手段18と、検証鍵送信手段19とを備えている。
鍵生成手段13は、署名鍵を生成するための2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開鍵となる検証鍵とを生成するものである。
具体的には、鍵生成手段13は、qが(p−1)の約数となる素数p,qを生成し、その素数p,qに基づいて、乗法群Z の元gによって生成される部分群の位数がqとなるような生成元gを生成する。そして、鍵生成手段13は、素数qを法とする剰余類Z(0,1,…,q−1;以下単にZで示す)からランダムにx,x′を選択し、以下の式(1)により、第1マスタ鍵xを生成する。なお、鍵生成手段13は、x′を第2マスタ鍵とする。
=x−x′ mod q …式(1)
また、鍵生成手段13は、以下の式(2)に示す検証鍵VKを生成する。
VK=<p,q,g,y,y′,H(・)> …式(2)
なお、検証鍵VKの要素y,y′は、以下の式(3)により求められる値である。
Figure 0004829737
また、検証鍵VKの要素H(・)は、以下の式(4)を満たすハッシュ関数である。
H:{0,1}→Z …式(4)
すなわち、ハッシュ関数H(・)は、任意の長さのビット列({0,1})をZの固定長の値に変換する関数である。このハッシュ関数には、例えば、SHA−1等のアルゴリズムを用いることができる。
このように生成された検証鍵VK(前記(2)式)は、署名鍵の漏洩回数の上限値を設け、その上限値によって検証鍵のサイズが影響を受ける従来の検証鍵に比べ、そのサイズが小さくなる。
この鍵生成手段13で生成された第1マスタ鍵は、第1マスタ鍵管理手段17に出力され、第2マスタ鍵は、第2マスタ鍵送信手段18に出力される。また、鍵生成手段13で生成された検証鍵は、検証鍵管理手段15に出力される。
なお、この鍵生成手段13は、最初にマスタ鍵(第1マスタ鍵と第2マスタ鍵)と検証鍵とを生成すれば、通常、この鍵が不変の鍵情報となるため更新を行う必要はない。
検証鍵記憶手段14は、鍵生成手段13で生成された検証鍵を記憶するものであって、メモリ等の一般的な記憶手段である。
検証鍵管理手段15は、検証鍵を管理するものであって、鍵生成手段13から出力される検証鍵を検証鍵記憶手段14に書き込んだり、検証鍵を検証鍵記憶手段14から読み出して、部分鍵生成装置11やICカード発行装置12に出力したり、検証鍵送信手段19を介して、個人情報管理サーバ2に送信したりするものである。
第1マスタ鍵記憶手段16は、鍵生成手段13で生成された第1マスタ鍵を記憶するものであって、耐タンパ性を有する記憶手段である。
第1マスタ鍵管理手段17は、第1マスタ鍵を管理するものであって、鍵生成手段13から出力される第1マスタ鍵を第1マスタ鍵記憶手段16に書き込んだり、第1マスタ鍵を第1マスタ鍵記憶手段16から読み出して部分鍵生成装置11に出力したりするものである。
第2マスタ鍵送信手段18は、内部ネットワークNを介して、鍵生成手段13から出力される第2マスタ鍵を個人情報管理サーバ2に送信するものである。
検証鍵送信手段19は、内部ネットワークNを介して、検証鍵管理手段15から出力される検証鍵を個人情報管理サーバ2に送信するものである。
(部分鍵生成装置の構成)
部分鍵生成装置11は、鍵生成装置10で生成された第1マスタ鍵と、検証鍵とに基づいて、署名鍵を更新する際に用いる部分鍵を所定の更新タイミングで生成するものであって、図2に示すように、パラメータ入力手段20と、部分鍵生成手段21と、部分鍵記憶手段22と、部分鍵管理手段23と、部分鍵送信手段24とを備えている。
パラメータ入力手段20は、部分鍵を生成するための種々のパラメータを入力するものである。ここでは、パラメータ入力手段20には、鍵生成装置10から第1マスタ鍵と、検証鍵とが入力され、かつ、クロック(計時手段)CKに基づいて時刻(鍵生成時刻)が入力される。この鍵生成時刻は、プロバイダ側において署名鍵の管理を行う基準となる時刻を数値化したものであればよい。例えば、鍵生成時刻として「年月日時分秒」を数値化したものを用いる。
部分鍵生成手段21は、パラメータ入力手段20において入力された第1マスタ鍵と、検証鍵と、生成時刻を示す鍵生成時刻とに基づいて、部分鍵を生成するものである。
具体的には、部分鍵生成手段21は、Zから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、部分鍵の正当性の検証を行うための情報(部分鍵検証情報v)を、以下の式(5)により生成する。
Figure 0004829737
また、部分鍵生成手段21は、以下の式(6)に示すように、検証鍵の一部であるハッシュ関数H(・)により、生成時刻を示す現在の時刻(鍵生成時刻)Tにおける部分鍵検証情報vのハッシュ値cを生成する。ただし、「‖」は連結を示す。
=H(v‖T) …式(6)
そして、部分鍵生成手段21は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(7)により、部分鍵xを生成する。
=c+x mod q …式(7)
このように、部分鍵生成手段21は、鍵生成時刻Tにおける部分鍵を生成する。この部分鍵生成手段21で生成された部分鍵xは、部分鍵検証情報vと、鍵生成時刻Tとともに、部分鍵管理手段23に出力される。
部分鍵記憶手段22は、部分鍵生成手段21で生成された部分鍵を記憶するものであって、メモリ等の一般的な記憶手段である。なお、この部分鍵記憶手段22には、部分鍵xに対応付けられて、部分鍵検証情報vと、鍵生成時刻Tとが併せて記憶される。
部分鍵管理手段23は、部分鍵を管理するものであって、部分鍵生成手段21から出力される部分鍵を部分鍵記憶手段22に書き込んだり、部分鍵を部分鍵記憶手段22から読み出して、部分鍵送信手段24を介して個人情報管理サーバ2に送信したりするものである。
部分鍵送信手段24は、部分鍵管理手段23の指示に基づいて、内部ネットワークNを介して、部分鍵を個人情報管理サーバ2に送信するものである。なお、部分鍵送信手段24は、部分鍵xとともに、その部分鍵xの正当性を検証するための部分鍵検証情報v(前記式(5)参照)と、部分鍵xを生成した時刻を示す鍵生成時刻Tとを併せて、部分鍵情報(x,v,T)として送信する。
(ICカード発行装置の構成)
ICカード発行装置12は、視聴者(ユーザ)がコンテンツ配信サービスを受けるためにICカード(記録媒体)Cの発行をプロバイダ(放送局)に依頼した場合に、ICカードCを発行するものであり、図2に示すように、初期情報入力手段25と、コンテンツ復号鍵生成手段26と、書込手段27とを備えている。
初期情報入力手段25は、入力装置Mから、視聴者(ユーザ)の初期登録情報を入力するものである。ここで、初期登録情報とは、例えば、氏名、住所、生年月日等、個人を特定することが可能な情報のことである。この初期登録情報の入力においては、ユーザ本人の身分証明書等の提示により、本人確認を行うようにしてもよい。また、入力装置Mは、マウス、キーボード等の入力デバイスである。
コンテンツ復号鍵生成手段26は、コンテンツサーバ3から配信される暗号化コンテンツを復号する際に用いるコンテンツ復号鍵(コンテンツを暗号化するためのコンテンツ暗号化鍵に対応した鍵)を生成するものである。
書込手段27は、視聴者の初期登録情報を用いて、検証鍵記憶手段14に記憶されている検証鍵VK(前記式(2)参照)を、コンテンツ復号鍵と併せてICカードCに書き込むものである。なお、コンテンツ復号鍵は視聴者ごとに異なるものであるが、検証鍵はプロバイダの公開鍵であるため全ての視聴者に共通である。この作成されたICカードCは、当該ユーザにオフライン(例えば、郵送)で配布される。なお、本実施形態では、ICカード発行装置12は、鍵管理サーバ1の中に備えるものとしたが、鍵管理サーバ1と別に設けるようにしてもよい。
〔個人情報管理サーバの構成〕
次に、図3を参照(適宜図1参照)して、個人情報管理サーバの構成について説明を行う。図3は、本発明に係る個人情報管理サーバの構成を示す機能ブロック図である。ここでは、個人情報管理サーバ(個人情報収集装置)2は、図3に示すように、署名鍵更新装置(署名鍵生成装置)30と、個人情報管理装置31とを備えている。
(署名鍵更新装置の構成)
署名鍵更新装置(署名鍵生成装置)30は、署名鍵を任意のタイミングで適宜更新するものであり、図3に示すように、第2マスタ鍵受信手段32と、第2マスタ鍵記憶手段33と、第2マスタ鍵管理手段34と、検証鍵受信手段35と、検証鍵記憶手段36と、検証鍵管理手段37と、部分鍵受信手段38と、部分鍵検証手段39と、署名鍵記憶手段40と、署名鍵更新手段41と、署名鍵管理手段42とを備えている。
第2マスタ鍵受信手段(第2マスタ鍵取得手段)32は、鍵管理サーバ1で生成された第2マスタ鍵を、内部ネットワークNを介して受信するものである。この受信した第2マスタ鍵は、第2マスタ鍵管理手段34を介して、第2マスタ鍵記憶手段33に記憶される。
第2マスタ鍵記憶手段33は、第2マスタ鍵受信手段32で受信した第2マスタ鍵を記憶するものであって、耐タンパ性を有する記憶手段である。
第2マスタ鍵管理手段34は、第2マスタ鍵を管理するものであって、第2マスタ鍵受信手段32で受信した第2マスタ鍵を第2マスタ鍵記憶手段33に書き込んだり、第2マスタ鍵を第2マスタ鍵記憶手段33から読み出して署名鍵更新手段41に出力したりするものである。
検証鍵受信手段35は、鍵管理サーバ1で生成された検証鍵VK(=<p,q,g,y,y′,H(・)>)を、内部ネットワークNを介して受信するものである。この受信した検証鍵は、検証鍵管理手段37を介して、検証鍵記憶手段36に記憶される。
検証鍵記憶手段36は、鍵管理サーバ1で生成された検証鍵VKを記憶するものであって、メモリ等の一般的な記憶手段である。
なお、ここでは、内部ネットワークNを介して、検証鍵を受信することとしたが、オフラインで検証鍵記憶手段36に検証鍵を記憶させることとしてもよい。
検証鍵管理手段37は、検証鍵を管理するものであって、検証鍵受信手段35で受信した検証鍵を検証鍵記憶手段36に書き込んだり、検証鍵を検証鍵記憶手段36から読み出して、部分鍵検証手段39や署名鍵更新手段41、あるいは、個人情報管理装置31に出力したりするものである。
部分鍵受信手段38は、鍵管理サーバ1で生成された部分鍵を含んだ部分鍵情報を、内部ネットワークNを介して受信するものである。この受信した部分鍵情報(部分鍵x、部分鍵検証情報v、鍵生成時刻T)は、部分鍵検証手段39に出力される。
部分鍵検証手段39は、部分鍵受信手段38で受信した部分鍵が、鍵管理サーバ1で生成された正当な部分鍵であるか否かを検証するものである。
具体的には、部分鍵検証手段39は、検証鍵に含まれるハッシュ関数H(・)を用いて、以下の式(8)によりハッシュ値cを生成する。
=H(v‖T) …式(8)
そして、部分鍵検証手段39は、ハッシュ値cと、検証鍵の一部(p,g,y)と、部分鍵xとともに配信された部分鍵検証情報vとに基づいて、以下の式(9)の条件式が成り立つか否かにより、部分鍵xの検証を行う。
Figure 0004829737
そして、部分鍵検証手段39は、この式(9)が成り立つ場合のみ、部分鍵を正当な部分鍵であると判定し、署名鍵更新手段41に対して、署名鍵の更新を指示する。
署名鍵記憶手段40は、署名鍵を記憶するものであって、耐タンパ性を有する記憶手段である。なお、ここでは、署名鍵記憶手段40には、部分鍵検証情報vを併せて記憶しておく。
署名鍵更新手段41は、部分鍵検証手段39で部分鍵が正当な部分鍵であると検証された場合に、署名鍵を更新するものである。
具体的には、署名鍵更新手段41は、第2マスタ鍵x′と、検証鍵の一部(q)と、部分鍵xとに基づいて、以下の式(10)により、部分鍵xが生成された時刻を示す鍵生成時刻Tにおける署名鍵SKを生成し、署名鍵管理手段42を介して、署名鍵記憶手段40に記憶されている署名鍵を更新する。
SK=x+x′ mod q …式(10)
署名鍵管理手段42は、署名鍵更新手段41で更新された署名鍵を署名鍵記憶手段40に記憶するものである。すなわち、署名鍵管理手段42は、更新前の署名鍵に新規に生成された署名鍵を上書きする。これにより、署名鍵は、次の更新時期まで有効な署名鍵となる。なお、署名鍵管理手段42は、署名鍵SKとともに、部分鍵検証情報vを署名鍵記憶手段40に記憶する。そして、署名鍵管理手段42は、個人情報管理装置31において署名を生成する際に、署名鍵SKおよび部分鍵検証情報vを署名鍵記憶手段40から読み出して、個人情報管理装置31に出力する。
(個人情報管理装置の構成)
個人情報管理装置31は、受信端末4から収集した個人情報を管理するものであって、図3に示すように、リクエスト作成手段43と、署名付加手段44と、リクエスト送信手段45と、個人情報受信手段46と、個人情報復号手段47と、収集情報記憶手段48と、収集情報管理手段49とを備えている。
リクエスト作成手段43は、入力装置Mからの指示に基づいて、個人情報を収集するためにユーザに送信を要求するためのメッセージが記載されたリクエスト(個人情報リクエスト)を作成するものである。ここで、リクエストは、管理者がユーザの個人情報を収集したいときに、その都度作成してもよい。また、リクエストをスケジュール管理し定期的に自動作成するようにしてもよい。
署名付加手段44は、署名鍵更新装置30の署名鍵管理手段42から出力される最新の署名鍵を用いて、プロバイダの署名を生成し、リクエストに対してその署名を付加するものである。
具体的には、署名付加手段44は、Zから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、署名の正当性の検証を行うための情報(署名検証情報v)を、以下の式(11)により生成する。
Figure 0004829737
また、署名付加手段44は、以下の式(12)に示すように、署名鍵管理手段42から出力される部分鍵検証情報vと、署名検証情報vと、クロック(計時手段)CKから出力される署名を生成する時刻(署名生成時刻)Tと、リクエスト作成手段43で作成されたリクエストmとを連結し、ハッシュ関数H(・)により、ハッシュ値cを生成する。
=H(v‖v‖T‖m) …式(12)
そして、署名付加手段44は、ハッシュ値cと、乱数rと、署名鍵SKと、検証鍵の一部(q)とに基づいて、以下の式(13)により、署名σを生成する。
σ=c+SK mod q …式(13)
そして、署名付加手段44は、リクエストmに、署名σと、署名検証情報vと、部分鍵検証情報vと、署名生成時刻Tとからなる署名情報(σ,v,v,T)を付加して、リクエスト送信手段45に出力する。
リクエスト送信手段45は、署名付加手段44で署名(署名情報)が付加されたリクエスト(署名付きリクエスト)を、ネットワークNを介して受信端末4に送信するものである。
個人情報受信手段(個人情報取得手段)46は、受信端末4から送信される暗号化された個人情報(暗号化個人情報)を、ネットワークNを介して受信するものである。この受信した暗号化個人情報は、個人情報復号手段47に出力される。
個人情報復号手段47は、個人情報受信手段46で受信した暗号化個人情報を復号するものである。この復号された個人情報は、収集情報管理手段49に出力される。なお、個人情報の暗号化には、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の暗号アルゴリズムを用いてもよく、個人情報復号手段47は、これに対応した復号処理を行う。
収集情報記憶手段48は、個人情報復号手段47で復号された個人情報を収集情報として記憶するものであって、ハードディスク等の一般的な記憶手段である。
収集情報管理手段49は、個人情報復号手段47で復号された個人情報を収集情報記憶手段48に書き込むものである。また、収集情報管理手段49は、入力装置Mからの指示に基づいて、収集情報記憶手段48に記憶されている個人情報を読み出して出力装置Dに出力する。
〔コンテンツサーバの構成〕
次に、図4を参照(適宜図1参照)して、コンテンツサーバの構成について説明を行う。図4は、本発明に係るコンテンツサーバの構成を示す機能ブロック図である。ここでは、コンテンツサーバ3は、図4に示すように、コンテンツ要求受信手段50と、コンテンツ鍵生成手段51と、コンテンツ鍵記憶手段52と、コンテンツ記憶手段53と、コンテンツ入力手段54と、コンテンツ暗号化手段55と、コンテンツ管理手段56と、コンテンツ配信手段57とを備えている。
コンテンツ要求受信手段50は、ネットワークNを介して、受信端末4から、コンテンツの配信を要求する旨を示すコンテンツ要求を受信するものである。このコンテンツ要求受信手段50は、受信したコンテンツ要求をコンテンツ管理手段56に出力する。
コンテンツ鍵生成手段51は、コンテンツを暗号化するためのコンテンツ鍵を生成するものである。このコンテンツ鍵生成手段51は、生成したコンテンツ鍵をコンテンツ鍵記憶手段52に記憶する。なお、コンテンツ鍵生成手段51は、コンテンツ入力手段54でコンテンツを入力したタイミングでコンテンツ鍵を生成することとしてもよいし、予め生成しておくこととしてもよい。
コンテンツ鍵記憶手段52は、コンテンツ鍵生成手段51で生成されたコンテンツ鍵を記憶するものであって、メモリ等の一般的な記憶手段である。
コンテンツ記憶手段53は、コンテンツ暗号化手段55で暗号化されたコンテンツを記憶するものであって、ハードディスク等の一般的な記憶手段である。なお、コンテンツ記憶手段53は、コンテンツ入力手段54から入力したコンテンツを暗号化する前に一時的に記憶するようにしてもよい。
コンテンツ入力手段54は、コンテンツを入力するものであって、例えば、図示しないプロバイダ内部のネットワークを介して受信し、あるいは、当該コンテンツサーバ3にコンテンツを直接入力する。このコンテンツ入力手段54は、入力したコンテンツをコンテンツ暗号化手段55に出力する。
コンテンツ暗号化手段55は、コンテンツ入力手段54で入力したコンテンツを、コンテンツ鍵記憶手段52から読み出したコンテンツ鍵で暗号化するものである。このコンテンツ暗号化手段55は、暗号化したコンテンツ(暗号化コンテンツ)をコンテンツ管理手段56に出力する。
コンテンツ管理手段56は、コンテンツ暗号化手段55で暗号化された暗号化コンテンツをコンテンツ記憶手段53に記憶するものである。このコンテンツ管理手段56は、コンテンツ要求が受信されたか否かを判別し、コンテンツ要求が受信された場合に、当該コンテンツ要求で要求されたコンテンツをコンテンツ記憶手段53から読み出してコンテンツ配信手段57に出力するとともに、コンテンツの配信を指示する。
コンテンツ配信手段57は、コンテンツ管理手段56の指示に基づいて、暗号化コンテンツを、ネットワークNを介して、受信端末4に配信するものである。
なお、ここでは、コンテンツサーバ3は、受信端末4からのコンテンツ要求に応じてコンテンツ配信するビデオオンデマンド(VOD)としたが、IP放送のようなマルチキャスト配信でコンテンツを配信するようにしてもよい。
〔受信端末の構成〕
次に、図5を参照(適宜図1参照)して、受信端末の構成について説明を行う。図5は、本発明に係る受信端末の構成を示す機能ブロック図である。ここでは、受信端末4は、図5に示すように、コンテンツ要求送信手段60と、コンテンツ受信手段61と、コンテンツ復号手段62と、コンテンツ再生手段63と、個人情報記憶手段64と、個人情報管理手段65と、リクエスト受信手段66と、署名検証手段67と、個人情報暗号化手段68と、個人情報送信手段69とを備えている。
コンテンツ要求送信手段60は、入力装置Mからの指示に基づいて、コンテンツを要求するためのコンテンツ要求をコンテンツサーバ3に送信するものである。
コンテンツ受信手段61は、コンテンツサーバ3から配信された暗号化コンテンツを受信し、コンテンツ復号手段62に出力するものである。
コンテンツ復号手段62は、装着されたICカードCに記録されているコンテンツ復号鍵を読み出して、そのコンテンツ復号鍵で暗号化コンテンツを復号し、コンテンツ再生手段63に出力するものである。
コンテンツ再生手段63は、復号されたコンテンツを視聴可能に再生し、出力装置Dに出力するものである。これにより、視聴者は、出力装置Dを介してコンテンツの視聴が可能になる。
個人情報記憶手段64は、視聴者の個人情報を記憶するものであって、ハードディスク等の一般的な記憶手段である。
個人情報管理手段65は、コンテンツ再生手段63から、視聴者が視聴したコンテンツの視聴履歴等の個人情報を取得し、その取得した個人情報を個人情報記憶手段64に記憶するものである。この個人情報管理手段65は、個人情報暗号化手段68の指示に基づいて、個人情報記憶手段64から個人情報を読み出し、個人情報暗号化手段68に出力する。また、個人情報管理手段65は、入力装置Mから入力された氏名、住所、生年月日、クレジットカード番号、好きな番組ジャンル、好きなタレント等の個人情報を個人情報記憶手段64に記憶する。
リクエスト受信手段66は、個人情報管理サーバ2の個人情報管理装置31(図3参照)から送信された署名付きリクエストを受信するものである。なお、リクエスト受信手段66は、受信した署名付きリクエストを、リクエストmと、署名σと、署名検証情報vと、部分鍵検証情報vと、署名生成時刻Tとに分離して、署名検証手段67にそれぞれ出力する。
署名検証手段67は、受信した署名付きリクエストに付加されている署名が正当なものであるか否かを検証するものである。
具体的には、署名検証手段67は、ICカードCに記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、以下の式(14)によりハッシュ値cおよびcを生成する。
=H(v‖T)
=H(v‖v‖T‖m) …式(14)
そして、署名検証手段67は、ハッシュ値cおよびcと、検証鍵の一部(p,g,y,y′)と、署名情報の一部(v,v)とに基づいて、以下の式(15)の条件式が成り立つか否かにより、署名σの検証を行う。
Figure 0004829737
そして、署名検証手段67は、この式(15)が成り立つ場合のみ、付加された署名を正当な署名であると判定し、個人情報暗号化手段68に対して、個人情報の暗号化を指示する。
個人情報暗号化手段68は、署名検証手段67で署名の検証に成功した場合に、個人情報記憶手段64に記憶されている個人情報を暗号化し、個人情報送信手段69に出力するものである。この暗号化の方法は、例えば、共通鍵暗号化方式であるDESやAES等を暗号アルゴリズムとして用いてもよい。
個人情報送信手段69は、個人情報暗号化手段68で暗号化された個人情報(暗号化個人情報)を個人情報管理サーバ2に送信するものである。
[個人情報保護システムの動作]
次に、個人情報保護システムSの動作について説明を行う。
(初期処理動作)
最初に、図6を参照(適宜図1〜図3参照)して、個人情報保護システムSにおける初期処理動作について説明する。図6は、本発明に係る個人情報保護システムにおける初期処理の動作を示すフローチャートである。
まず、鍵管理サーバ1は、鍵生成手段13によって、署名鍵を生成するための2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開鍵となる検証鍵とを生成する(ステップS1)。なお、このステップS1におけるマスタ鍵および検証鍵の生成動作については、後で図10を参照して説明する。
そして、鍵管理サーバ1は、第1マスタ鍵管理手段17によって、第1マスタ鍵を第1マスタ鍵記憶手段16に記憶する(ステップS2)。また、鍵管理サーバ1は、第2マスタ鍵送信手段18によって、第2マスタ鍵を個人情報管理サーバ2に送信する(ステップ3)。
一方、個人情報管理サーバ2は、第2マスタ鍵受信手段32によって、第2マスタ鍵を受信し(ステップS4)、第2マスタ鍵管理手段34を介して第2マスタ鍵を第2マスタ鍵記憶手段33に記憶する(ステップS5)。
また、鍵管理サーバ1は、検証鍵送信手段19によって、検証鍵を個人情報管理サーバ2に送信し(ステップS6)、ICカード発行装置12の書込手段27によって、検証鍵をICカードCに書き込む(ステップS7)。
なお、鍵管理サーバ1は、検証鍵以外に、ICカード発行装置12のコンテンツ復号鍵生成手段26によって生成されたコンテンツ復号鍵を、書込手段27によってICカードCに書き込む。このコンテンツ復号鍵と検証鍵とが書き込まれたICカードCは、視聴者(ユーザ)に配布される。
一方、個人情報管理サーバ2は、検証鍵受信手段35によって、検証鍵を受信し(ステップS8)、検証鍵管理手段37を介して検証鍵を検証鍵記憶手段36に記憶する(ステップS9)。
以上の動作によって、個人情報保護システムSにおいて、署名鍵を生成するための2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)が分離して管理され、検証鍵が公開情報として利用されることになる。
(コンテンツ配信動作)
次に、図7を参照(適宜図1、図4および図5参照)して、個人情報保護システムSにおけるコンテンツ配信動作について説明する。図7は、本発明に係る個人情報保護システムにおけるコンテンツ配信の動作を示すフローチャートである。
まず、コンテンツサーバ3は、コンテンツ暗号化手段55によって、コンテンツ入力手段54がコンテンツを受信したかどうかを判定する(ステップS11)。コンテンツを受信していない場合(ステップS11:No)、コンテンツサーバ3は、ステップS15に進む。一方、コンテンツを受信した場合(ステップS11:Yes)、コンテンツサーバ3は、コンテンツ鍵生成手段51によって、コンテンツ鍵を生成する(ステップS12)。その後、コンテンツサーバ3は、コンテンツ暗号化手段55によって、コンテンツ鍵でコンテンツを暗号化し(ステップS13)、コンテンツ管理手段56によって、暗号化コンテンツをコンテンツ記憶手段53に記憶する(ステップS14)。
そして、コンテンツサーバ3は、コンテンツ管理手段56によって、コンテンツ要求が受信されたか否かを判別する(ステップS15)。コンテンツ要求を受信していない場合(ステップS15:No)、コンテンツサーバ3は、ステップS11に戻る。
ここで、受信端末4が、コンテンツ要求送信手段60によって、コンテンツ要求をコンテンツサーバ3に送信すると(ステップS16)、コンテンツサーバ3は、ステップS15において、コンテンツ要求を受信したと判定する(ステップS15:Yes)。
そして、コンテンツサーバ3は、コンテンツ管理手段56によって、当該コンテンツ要求で要求されたコンテンツ(暗号化コンテンツ)をコンテンツ記憶手段53から読み出し(ステップS17)、コンテンツ配信手段57によって、暗号化コンテンツを受信端末4に配信し(ステップS18)、ステップS11に戻る。
一方、受信端末4は、ステップS18で配信された暗号化コンテンツを、コンテンツ受信手段61によって、コンテンツサーバ3から受信する(ステップS19)。そして、受信端末4は、コンテンツ復号手段62によって、暗号化コンテンツを復号し(ステップS20)、コンテンツ再生手段63によって、コンテンツを視聴可能に再生する(ステップS21)。これにより、出力装置Dはコンテンツを表示する。そして、受信端末4は、個人情報管理手段65によって、コンテンツ再生手段63から、コンテンツの視聴履歴等の個人情報を取得し、取得した個人情報を個人情報記憶手段64に記憶する(ステップS22)。
以上の動作によって、受信端末4には、個人情報が蓄積されることになる。
(個人情報収集動作)
次に、図8を参照(適宜図1、図3および図5参照)して、個人情報保護システムSにおける個人情報を収集する動作について説明する。図8は、本発明に係る個人情報保護システムにおける個人情報を収集する動作を示すフローチャートである。以下、この個人情報収集動作において、個人情報管理サーバ2という場合には、個人情報管理装置31と同じことを意味する。
まず、個人情報管理サーバ2は、管理者による入力装置Mの操作に応じて、リクエスト作成手段43によって、個人情報を収集するためのメッセージをリクエストとして作成する(ステップS31)。そして、個人情報管理サーバ2は、署名付加手段44によって、署名(署名情報)を生成する(ステップS32)。なお、このステップS32における署名生成動作については、後で図11を参照して説明する。
そして、個人情報管理サーバ2は、署名付加手段44によって、リクエストに署名を付加し(ステップS33)、リクエスト送信手段45によって、署名が付加されたリクエスト(署名付きリクエスト)を、ネットワークNを介して送信する(ステップS34)。
このステップS34に続いて、受信端末4は、リクエスト受信手段66によって、署名付きリクエストを受信する(ステップS35)。そして、受信端末4は、署名検証手段67によって、リクエストに付加された署名を検証する(ステップS36)。なお、このステップS36における署名検証動作については、後で図11を参照して説明する。
そして、個人情報管理サーバ2は、ステップS36の検証結果により、署名が正当なものであるか否かを判定する(ステップS37)。署名が不正なものと判定された場合(ステップS37:No)、受信端末4は、受信したリクエストに対する処理を終了する。
一方、署名が正当なものであると判定された場合(ステップS37:Yes)、受信端末4は、個人情報管理手段65によって、リクエストに付加されたメッセージに基づいて、個人情報記憶手段64から個人情報を抽出し、個人情報暗号化手段68によって、抽出された個人情報を暗号化する(ステップS38)。そして、受信端末4は、個人情報送信手段69によって、暗号化された個人情報(暗号化個人情報)を個人情報管理サーバ2に送信する(ステップS39)。
このステップS39に続いて、個人情報管理サーバ2は、個人情報受信手段46によって、暗号化個人情報を受信し(ステップS40)、個人情報復号手段47によって、暗号化個人情報を復号する(ステップS41)。そして、個人情報管理サーバ2は、収集情報管理手段49によって、収集した個人情報を収集情報記憶手段48に記憶する(ステップS42)。
以上の動作によって、視聴者(ユーザ)の個人情報がプロバイダ側に収集されることになる。
(署名鍵更新動作)
次に、図9を参照(適宜図1〜図3参照)して、個人情報保護システムSにおける署名鍵更新動作について説明する。図9は、本発明に係る個人情報保護システムにおける署名鍵を更新する動作を示すフローチャートである。以下、この署名鍵更新動作において、個人情報管理サーバ2という場合には、署名鍵更新装置30と同じことを意味する。
まず、鍵管理サーバ1は、部分鍵生成手段21によって、パラメータの入力により、部分鍵の生成タイミングであるか否かを判定する(ステップS51)。部分鍵の生成タイミングではなければ(ステップS51:No)、判定を繰り返し、部分鍵の生成タイミングとなった場合(ステップS51:Yes)、部分鍵生成手段21は、部分鍵を生成する(ステップS52)。なお、このステップS52における部分鍵の生成動作については、後で図12を参照して説明する。
そして、鍵管理サーバ1は、部分鍵送信手段24によって、内部ネットワークNを介して、部分鍵を個人情報管理サーバ2に送信する(ステップS53)。
このステップS53に続いて、個人情報管理サーバ2は、部分鍵受信手段38によって、鍵管理サーバ1から内部ネットワークNを介して部分鍵を受信する(ステップS54)。そして、個人情報管理サーバ2は、部分鍵検証手段39によって、部分鍵を検証する(ステップS55)。なお、このステップS55における部分鍵検証動作については、後で図12を参照して説明する。
そして、個人情報管理サーバ2は、ステップS55の検証結果により、部分鍵が不正なものと判定された場合(ステップS56:No)、個人情報管理サーバ2は、署名鍵の更新を行わず処理を終了する。
一方、部分鍵が正当なものであると判定された場合(ステップS56:Yes)、個人情報管理サーバ2は、署名鍵更新手段41によって、部分鍵を用いて新たな署名鍵を生成する(ステップS57)。なお、このステップS57における署名鍵生成動作については、後で図12を参照して説明する。
そして、個人情報管理サーバ2は、署名鍵更新手段41によって、新たな署名鍵により、署名鍵管理手段42を介して署名鍵記憶手段40に記憶されている署名鍵を更新する(ステップS58)。
以上の動作によって、個人情報管理サーバ2は、正当な部分鍵によって、署名鍵を更新することができる。
[各種鍵の生成手順、検証手順について:第1の例]
次に、個人情報保護システムSにおいて使用される各種の鍵(マスタ鍵、検証鍵、部分鍵、署名鍵)について、その生成手順および検証手順における第1の例について説明する。
(マスタ鍵・検証鍵生成)
まず、図10を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵を生成する手順について説明する。図10は、鍵生成装置におけるマスタ鍵および検証鍵を生成する手順を示すフローチャートである。なお、本手順は、図6で説明したステップS1の動作に相当し、鍵管理サーバ1の鍵生成装置10(鍵生成手段13)において実行される。
まず、鍵生成手段13は、qが(p−1)の約数となる素数p,qを生成し(ステップS61)、その素数p,qに基づいて、乗法群Z の元gによって生成される部分群の位数がqとなるような生成元gを生成する(ステップS62)。そして、鍵生成手段13は、Zからランダムにx,x′を選択する(ステップS63)。
そして、鍵生成手段13は、前記式(1)の演算を行うことで得たxを第1マスタ鍵として設定する(ステップS64)。
また、鍵生成手段13は、ステップS63で選択されたx′を第2マスタ鍵として設定する(ステップS65)。
その後、鍵生成手段13は、前記式(3)の演算により検証鍵の要素の一部(y,y′)を算出し、p、q、g、y,y′およびハッシュ関数H(・)からなる前記式(2)に示す検証鍵VKを生成する(ステップS66)。
以上の手順によって、鍵生成手段13は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵xおよび第2マスタ鍵x′と、公開鍵となる検証鍵VKとを生成する。
(署名生成・署名検証)
次に、図11を参照(適宜図3および図5参照)して、署名生成および署名検証の手順について説明する。図11は、署名生成・署名検証の手順を示すフローチャートであって、(a)は署名を生成する手順、(b)は署名を検証する手順を示している。なお、図11(a)の手順は、図8で説明したステップS32の動作に相当し、個人情報管理サーバ2の個人情報管理装置31(署名付加手段44)において実行される。また、図11(b)の手順は、図8で説明したステップS36の動作に相当し、受信端末4(署名検証手段67)において実行される。
まず、図11(a)に示すように、署名付加手段44は、Zから乱数rをランダムに生成する(ステップS71)。そして、署名付加手段44は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(11)の演算により署名検証情報vを生成する(ステップS72)。
さらに、署名付加手段44は、署名鍵管理手段42から出力される部分鍵検証情報vと、署名検証情報vと、クロック(計時手段)CKから出力される署名を生成する時刻(署名生成時刻)Tと、リクエスト作成手段43で作成されたリクエストmとを連結し、前記式(12)により、ハッシュ値cを生成する(ステップS73)。
その後、署名付加手段44は、ハッシュ値cと、乱数rと、署名鍵SKと、検証鍵の一部(q)とに基づいて、前記式(13)により、署名σを生成する(ステップS74)。
このように生成された署名σは、署名検証情報vと、部分鍵検証情報vと、署名生成時刻Tとともに、リクエストmに付加されて署名付きリクエストとなる。
一方、図11(b)に示すように、署名検証手段67は、ICカードCに記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、前記式(14)によりハッシュ値cおよびcを生成する(ステップS75)。
そして、署名検証手段67は、ハッシュ値cおよびcと、検証鍵の一部(p,g,y,y′)と、署名情報の一部(v,v)とに基づいて、前記式(15)の条件式が成り立つか否かにより、署名σの検証を行う(ステップS76)。
ここで、前記式(15)の条件式が成り立つ場合(ステップS76:Yes)、署名検証手段67は、検証結果に署名が正当である旨を設定する(ステップS77)。一方、前記式(15)の条件式が成り立たない場合(ステップS76:No)、署名検証手段67は、検証結果に署名が正当でない旨を設定する(ステップS78)。
以上の手順によって、署名検証手段67は、リクエストに付加された署名を検証することができる。
(部分鍵生成・部分鍵検証ならびに署名鍵生成)
次に、図12を参照(適宜図2および図3参照)して、部分鍵の生成、部分鍵の検証、ならびに、署名鍵の生成の手順について説明する。図12は、部分鍵の生成・検証、ならびに、署名鍵の生成の手順を示すフローチャートであって、(a)は部分鍵を生成する手順、(b)は部分鍵を検証する手順、(c)は署名鍵を生成する手順を示している。なお、図12(a)の手順は、図9で説明したステップS52の動作に相当し、鍵管理サーバ1の部分鍵生成装置11(部分鍵生成手段21)において実行される。また、図12(b)の手順は、図9で説明したステップS55の動作に相当し、個人情報管理サーバ2の署名鍵更新装置30(部分鍵検証手段39)において実行される。また、図12(c)の手順は、図9で説明したステップS57の動作に相当し、個人情報管理サーバ2の署名鍵更新装置30(署名鍵更新手段41)において実行される。
まず、図12(a)に示すように、部分鍵生成手段21は、Zから乱数rをランダムに生成する(ステップS81)。そして、部分鍵生成手段21は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(5)の演算により部分鍵検証情報vを生成する(ステップS82)。
さらに、部分鍵生成手段21は、部分鍵検証情報vと、クロック(計時手段)CKから出力される現在の時刻(鍵生成時刻)Tとを連結し、前記式(6)により、ハッシュ値cを生成する(ステップS83)。
その後、部分鍵生成手段21は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、前記式(7)により、部分鍵xを生成する(ステップS84)。
このように生成された部分鍵xは、部分鍵検証情報vと、鍵生成時刻Tとともに、部分鍵情報として個人情報管理サーバ2に送信される。
一方、図12(b)に示すように、部分鍵検証手段39は、検証鍵に含まれるハッシュ関数H(・)を用いて、前記式(8)によりハッシュ値cを生成する(ステップS85)。
そして、部分鍵検証手段39は、ハッシュ値cと、検証鍵の一部(p,g,y)と、部分鍵検証情報vとに基づいて、前記式(9)の条件式が成り立つか否かにより、部分鍵xの検証を行う(ステップS86)。
ここで、前記式(9)の条件式が成り立つ場合(ステップS86:Yes)、部分鍵検証手段39は、検証結果に部分鍵が正当である旨を設定する(ステップS87)。一方、前記式(9)の条件式が成り立たない場合(ステップS86:No)、部分鍵検証手段39は、検証結果に部分鍵が正当でない旨を設定する(ステップS88)。
また、図12(c)に示すように、署名鍵更新手段41は、第2マスタ鍵x′と、検証鍵の一部(q)と、部分鍵xとに基づいて、前記式(10)により、部分鍵xが生成された時刻である鍵生成時刻Tにおける署名鍵SKを生成する(ステップS89)。
以上の手順によって、署名鍵更新手段41は、正当性が検証された部分鍵を用いて、署名鍵を生成することができる。
[各種鍵の生成手順および検証手順について:第2の例]
次に、個人情報保護システムSにおいて使用される各種の鍵(マスタ鍵、検証鍵、部分鍵、署名鍵)について、鍵の生成手順および検証手順における第2の例について説明する。
(署名生成・署名検証)
ここでは、図13を参照(適宜図3および図5参照)して、他の署名の検証手順について説明する。図13は、他の署名生成・署名検証の手順を示すフローチャートであって、(a)は署名を生成する手順、(b)は署名を検証する手順を示している。
前記した図11(a)においては、署名付きリクエストが、リクエストmに、署名σと、署名検証情報vと、部分鍵検証情報vと、署名生成時刻Tとが付加されているものとして説明したが、署名付加手段44は、署名検証情報vの替わりにハッシュ値cを付加することとしてもよい。なお、図13(a)は、署名付きリクエストの内容以外が、図11(a)と同一である。
この場合、署名検証手段67は、図13(b)に示すように、図11(b)のステップS75をステップS75bに、ステップS76をステップS76bにそれぞれ替えて動作させる。他の手順については、図11で説明した手順と同一であるため説明を省略する。
この図13(b)において、署名検証手段67は、ICカードCに記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、部分鍵検証情報vと、署名生成時刻Tとに基づいて、以下の式(16)によりハッシュ値cを生成する(ステップS75b)。
=H(v‖T) …式(16)
そして、署名検証手段67は、ハッシュ値cおよびcと、検証鍵の一部(p,g,y,y′)と、署名情報の一部(v)と、署名生成時刻Tと、リクエストmとに基づいて、以下の式(17)の条件式が成り立つか否かにより、署名σの検証を行う(ステップS76b)。
Figure 0004829737
このように、1024ビット(bit)程度のデータ長である署名検証情報vの替わりに、160ビット程度のデータ長であるハッシュ値cを用いることで、署名付きリクエストのサイズを減らすことができる。これによって、プロバイダ(放送局)から、ユーザ(視聴者)側に、署名付きリクエストを送信する際のネットワーク負荷を軽減することができる。
[各種鍵の生成手順および検証手順について:第3の例]
次に、個人情報保護システムSにおいて使用される各種の鍵(マスタ鍵、検証鍵、部分鍵、署名鍵)について、鍵の生成手順および検証手順における第3の例について説明する。なお、この第3の例では、鍵管理サーバ1内の部分鍵生成装置11が、信頼できるデバイスであることを仮定している。この部分鍵生成装置11が信頼できるデバイスである場合は、個人情報管理サーバ2内の署名鍵更新装置30において部分鍵検証手段39を構成から省略することができる。また、動作においては、図9において、ステップS55およびステップS56を省略することができる。
このとき、部分鍵検証手段39において、部分鍵を検証するために使用していた検証鍵の一部であるyが不要となる。そこで、ここでは、検証鍵の一部として、y=yy′を公開することとする。以下、その手順について説明する。
(マスタ鍵・検証鍵生成)
まず、図14を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵を生成する手順について説明する。図14は、鍵生成装置におけるマスタ鍵および検証鍵を生成する他の手順を示すフローチャートである。
図14は、図10のステップS66をステップS66bに替えている点のみが異なっている。他の手順については、図10と同一であるため説明を省略する。
このステップS66bにおいて、鍵生成手段13は、以下の式(18)に示す検証鍵VKを生成する。
VK=<p,q,g,y,H(・)> …式(18)
なお、検証鍵VKの要素yは、以下の式(19)により求められる値であり、xはステップS63において選択したものである。
y=g mod p …式(19)
この手順によって、鍵生成手段13は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵xおよび第2マスタ鍵x′と、公開鍵となる検証鍵VKとを生成する。
(署名生成・署名検証)
次に、図15を参照(適宜図2および図3参照)して、図14において、生成された検証鍵を用いて署名の検証を行う手順について説明する。図15は、他の署名生成・署名検証の手順を示すフローチャートであって、(a)は署名を生成する手順、(b)は署名を検証する手順を示している。
なお、図15は、図11のステップS76をステップS76cに替えている点のみが異なっている。他の手順については、図11と同一であるため説明を省略する。
このステップS76cにおいて、署名検証手段67は、ハッシュ値cおよびcと、検証鍵の一部(p,g,y)と、署名情報の一部(v,v)とに基づいて、以下の式(20)の条件式が成り立つか否かにより、署名σの検証を行う。
Figure 0004829737
この手順によって、署名検証手段67は、リクエストに付加された署名を検証することができる。
このように、検証鍵の一部としてyを公開することで、yおよびy′を公開する場合に比べてデータ量が半分となるため、検証鍵のサイズを減らすことができる。
なお、ここでは、署名付きリクエストが、リクエストmに、署名σと、署名検証情報vと、部分鍵検証情報vと、署名生成時刻Tとが付加されているものであるが、署名検証情報vの替わりにハッシュ値cを用いることとしてもよい。
この場合、図16に示すように、図13のステップS76bをステップS76dに替えればよい。
すなわち、ステップS76dにおいて、署名検証手段67は、ハッシュ値cおよびcと、検証鍵の一部(p,g,y)と、署名情報の一部(v)と、署名生成時刻Tと、リクエストmとに基づいて、以下の式(21)の条件式が成り立つか否かにより、署名σの検証を行う。
Figure 0004829737
このように、1024ビット(bit)程度のデータ長である署名検証情報vの替わりに、160ビット程度のデータ長であるハッシュ値cを用いることで、署名付きリクエストのサイズを減らすことができる。また、検証鍵の一部としてyを公開することで、yおよびy′を公開する場合に比べてデータ量が半分となるため、検証鍵のサイズを減らすことができる。
以上説明した本実施の形態に係る個人情報保護システムSによれば、プロバイダ(放送局)の所有する署名鍵は逐次更新されるので、有効期限付きの署名を生成することが可能である。そして、この逐次更新に関わらず、ICカードCに格納された検証鍵は更新されない。したがって、プロバイダは、CRLの伝送が不要であるとともに、ユーザに事前配布したICカードを再配布する必要がないので、鍵更新を速やかに行うことができる。また、CRLの伝送が不要であるので、ユーザにかかる負担を少なくすることができる。そして、プロバイダが、鍵更新を速やかに行うことができるので、個人情報保護システムSは、放送によるコンテンツ配信などのリアルタイム性を有するシステムに好適である。
また、個人情報保護システムSは、マスタ鍵を分離して管理するため、一方のマスタ鍵が漏洩した場合であっても、もう一方のマスタ鍵がなければ署名鍵を更新することができないため、より安全にプロバイダの認証を行うことができる。
さらに、個人情報保護システムSは、従来のストロング・キー・インシュレイテッド署名の構成手法では考慮されていなかった部分鍵の正当性を検証することができるため、署名鍵として機能しない不当な署名鍵を生成してしまうことがない。
ゆえに、個人情報保護システムSによれば、ユーザの個人情報を安全にプロバイダに提供することが可能になる。その結果、放送・通信連携システム等に応用した場合、ユーザは、インターネットショッピングや個別サービス等を安全に利用することができる。
以上、実施の形態について説明したが、本発明はこれに限定されるものではなく、その趣旨を変えない範囲でさまざまに実施することができる。例えば、鍵管理サーバ1は、一般的なコンピュータを、前記した各手段として機能させるプログラム(鍵生成プログラム)により動作させることで実現することができる。同様に、個人情報管理サーバ2の署名鍵更新装置30は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵生成プログラム)により動作させることで実現することができる。
また、個人情報管理サーバ2の個人情報管理装置31は、一般的なコンピュータを、前記した各手段として機能させるプログラム(個人情報収集プログラム)により動作させることで実現することができる。さらに、受信端末4は、一般的なコンピュータを、前記した各手段として機能させるプログラム(個人情報管理プログラム)により動作させることで実現することができる。
これらの各プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。これらのプログラムにより、鍵管理サーバ1、署名鍵更新装置30、個人情報管理装置31および受信端末4と同等の効果を奏することができる。
また、説明した実施の形態では、受信端末4は、コンテンツサーバ3からネットワークNを介してコンテンツを受信するものとしたが、例えば、放送局に設けたコンテンツサーバ3から視聴者への下り回線として、電波を介してコンテンツを受信するようにしてもよい。この場合には、受信端末4は、例えば、デジタル放送を受信するチューナを備え、ICカードCをCAS(Conditional Access System)カードとして、このCASカードに検証鍵を記録することとなる。
また、説明した実施の形態では、個人情報管理サーバ2は、署名鍵更新装置30と、個人情報管理装置31とを備えるものとしたが、これら署名鍵更新装置30および個人情報管理装置31をそれぞれ別々のサーバに組み込むようにしても構わない。ただし、署名鍵の管理のために1つのサーバとして実現することが好ましい。
本発明に係る個人情報保護システムの構成を示す模式図である。 本発明に係る鍵管理サーバの構成を示す機能ブロック図である。 本発明に係る個人情報管理サーバの構成を示す機能ブロック図である。 本発明に係るコンテンツサーバの構成を示す機能ブロック図である。 本発明に係る受信端末の構成を示す機能ブロック図である。 本発明に係る個人情報保護システムにおける初期処理の動作を示すフローチャートである。 本発明に係る個人情報保護システムにおけるコンテンツ配信の動作を示すフローチャートである。 本発明に係る個人情報保護システムにおける個人情報を収集する動作を示すフローチャートである。 本発明に係る個人情報保護システムにおける署名鍵を更新する動作を示すフローチャートである。 鍵生成装置におけるマスタ鍵および検証鍵を生成する手順を示すフローチャートである。 署名生成・署名検証の手順を示すフローチャートであって、(a)は署名を生成する手順、(b)は署名を検証する手順を示している。 部分鍵の生成・検証、ならびに、署名鍵の生成の手順を示すフローチャートであって、(a)は部分鍵を生成する手順、(b)は部分鍵を検証する手順、(c)は署名鍵を生成する手順を示している。 他の署名生成・署名検証の手順を示すフローチャートであって、(a)は署名を生成する手順、(b)は署名を検証する手順を示している。 鍵生成装置におけるマスタ鍵および検証鍵を生成する他の手順を示すフローチャートである。 他の署名生成・署名検証の手順を示すフローチャートであって、(a)は署名を生成する手順、(b)は署名を検証する手順を示している。 他の署名生成・署名検証の手順を示すフローチャートであって、(a)は署名を生成する手順、(b)は署名を検証する手順を示している。
符号の説明
S 個人情報保護システム
1 鍵管理サーバ(鍵管理装置)
2 個人情報管理サーバ(個人情報収集装置)
3 コンテンツサーバ
4 受信端末
10 鍵生成装置
11 部分鍵生成装置
12 ICカード発行装置
13 鍵生成手段
14 検証鍵記憶手段
15 検証鍵管理手段
16 第1マスタ鍵記憶手段
17 第1マスタ鍵管理手段
18 第2マスタ鍵送信手段
19 検証鍵送信手段
20 パラメータ入力手段
21 部分鍵生成手段
22 部分鍵記憶手段
23 部分鍵管理手段
24 部分鍵送信手段
25 初期情報入力手段
26 コンテンツ復号鍵生成手段
27 書込手段
30 署名鍵更新装置(署名鍵生成装置)
31 個人情報管理装置
32 第2マスタ鍵受信手段(第2マスタ鍵取得手段)
33 第2マスタ鍵記憶手段
34 第2マスタ鍵管理手段
35 検証鍵受信手段
36 検証鍵記憶手段
37 検証鍵管理手段
38 部分鍵受信手段
39 部分鍵検証手段
40 署名鍵記憶手段
41 署名鍵更新手段
42 署名鍵管理手段
43 リクエスト作成手段
44 署名付加手段
45 リクエスト送信手段
46 個人情報受信手段(個人情報取得手段)
47 個人情報復号手段
48 収集情報記憶手段
49 収集情報管理手段
50 コンテンツ要求受信手段
51 コンテンツ鍵生成手段
52 コンテンツ鍵記憶手段
53 コンテンツ記憶手段
54 コンテンツ入力手段
55 コンテンツ暗号化手段
56 コンテンツ管理手段
57 コンテンツ配信手段
60 コンテンツ要求送信手段
61 コンテンツ受信手段
62 コンテンツ復号手段
63 コンテンツ再生手段
64 個人情報記憶手段
65 個人情報管理手段
66 リクエスト受信手段
67 署名検証手段
68 個人情報暗号化手段
69 個人情報送信手段
C ICカード(記録媒体)

Claims (19)

  1. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置と、前記受信端末から個人情報を収集し、その収集した個人情報を収集情報記憶手段に蓄積管理する個人情報管理装置と、を有する個人情報保護システムであって、
    前記鍵管理装置は、
    公開鍵となる検証鍵と、前記署名鍵を更新する際に用いられる部分鍵を生成するための第1マスタ鍵と、前記検証鍵および前記部分鍵とともに用いられて前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成手段と、
    この鍵生成手段で生成された第1マスタ鍵および検証鍵と、その生成時刻を示す鍵生成時刻とに基づいて、前記部分鍵と当該部分鍵の正当性を検証するための部分鍵検証情報とを生成する部分鍵生成手段と、を備え、
    前記署名鍵生成装置は、
    前記署名鍵を記憶する署名鍵記憶手段と、
    前記鍵管理装置で生成された部分鍵を、前記検証鍵と前記部分鍵検証情報と前記鍵生成時刻とにより検証する部分鍵検証手段と、
    この部分鍵検証手段で正当性が検証された部分鍵と前記検証鍵と前記第2マスタ鍵とに基づいて前記署名鍵を生成し、前記鍵生成時刻で示される時刻における署名鍵として、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、を備え、
    前記個人情報管理装置は、
    前記リクエストを作成するリクエスト作成手段と、
    前記署名鍵記憶手段に記憶された署名鍵を用いて、前記リクエスト作成手段で作成されたリクエストに対して、署名の生成時刻を示す署名生成時刻とともに署名を付加する署名付加手段と、を備え、
    前記第1マスタ鍵を前記鍵管理装置で保管し、前記第2マスタ鍵を前記署名鍵生成装置で保管することを特徴とする個人情報保護システム。
  2. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と接続され、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、
    公開鍵となる検証鍵と、前記署名鍵を更新する際に用いられる部分鍵を生成するための第1マスタ鍵と、前記検証鍵および前記部分鍵とともに用いられて前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成手段と、
    この鍵生成手段で生成された第1マスタ鍵および検証鍵と、その生成時刻を示す鍵生成時刻とに基づいて、前記部分鍵と当該部分鍵の正当性を検証するための部分鍵検証情報とを生成する部分鍵生成手段と、
    この部分鍵生成手段で生成された部分鍵および部分鍵検証情報と、前記鍵生成時刻とを部分鍵情報として前記署名鍵生成装置に送信する部分鍵送信手段と、
    前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段と、
    を備えていることを特徴とする鍵管理装置。
  3. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成するための鍵を生成するために、コンピュータを、
    公開鍵となる検証鍵と、前記署名鍵を更新する際に用いられる部分鍵を生成するための第1マスタ鍵と、前記検証鍵および前記部分鍵とともに用いられて前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成手段、
    この鍵生成手段で生成された第1マスタ鍵および検証鍵と、その生成時刻を示す鍵生成時刻とに基づいて、前記部分鍵と当該部分鍵の正当性を検証するための部分鍵検証情報とを生成する部分鍵生成手段、
    前記鍵生成手段で生成された検証鍵を、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段、
    として機能させることを特徴とする鍵生成プログラム。
  4. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置であって、
    前記署名鍵を記憶する署名鍵記憶手段と、
    請求項2に記載の鍵管理装置から送信された部分鍵情報である部分鍵と、部分鍵検証情報と、鍵生成時刻とを受信する部分鍵受信手段と、
    この部分鍵受信手段で受信した部分鍵を、前記鍵管理装置で公開されている検証鍵と前記部分鍵検証情報と鍵生成時刻とにより検証する部分鍵検証手段と、
    この部分鍵検証手段で正当性が検証された部分鍵と、前記検証鍵と、前記鍵管理装置で生成された第2マスタ鍵とに基づいて前記署名鍵を生成し、前記鍵生成時刻で示される時刻における署名鍵として、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、
    を備えていることを特徴とする署名鍵生成装置。
  5. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成するために、コンピュータを、
    請求項2に記載の鍵管理装置から送信された部分鍵情報である部分鍵と、部分鍵検証情報と、鍵生成時刻とを受信する部分鍵受信手段、
    この部分鍵受信手段で受信した部分鍵を、前記鍵管理装置で公開されている検証鍵と前記部分鍵検証情報と鍵生成時刻とにより検証する部分鍵検証手段、
    この部分鍵検証手段で正当性が検証された部分鍵と、前記検証鍵と、前記鍵管理装置で生成された第2マスタ鍵とに基づいて前記署名鍵を生成し、前記鍵生成時刻で示される時刻における署名鍵として、署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段、
    として機能させることを特徴とする署名鍵生成プログラム。
  6. ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、
    前記個人情報を収集するためのリクエストを作成するリクエスト作成手段と、
    請求項4に記載の署名鍵生成装置で生成された署名鍵と、署名の正当性を検証するための署名検証情報と、請求項2に記載の鍵管理装置で生成された部分鍵検証情報および検証鍵とに基づいて署名を生成し、その生成時刻を示す署名生成時刻とともに前記リクエストに付加した署名付きリクエストを生成する署名付加手段と、
    この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段と、
    を備えていることを特徴とする個人情報管理装置。
  7. ネットワークを介して個人情報の収集対象とする受信端末から前記個人情報を収集するために、コンピュータを、
    前記個人情報を収集するためのリクエストを作成するリクエスト作成手段、
    請求項4に記載の署名鍵生成装置で生成された署名鍵と、署名の正当性を検証するための署名検証情報と、請求項2に記載の鍵管理装置で生成された部分鍵検証情報および検証鍵とに基づいて署名を生成し、その生成時刻を示す署名生成時刻とともに前記リクエストに付加した署名付きリクエストを生成する署名付加手段、
    この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段、
    前記受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段、
    前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段、
    として機能させることを特徴とする個人情報収集プログラム。
  8. コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、
    前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、
    請求項6に記載の個人情報管理装置から送信された署名付きリクエストを受信するリクエスト受信手段と、
    請求項2に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵と、前記署名付きリクエストに付加されている署名検証情報と、部分鍵検証情報と、署名生成時刻とに基づいて、当該署名付きリクエストに付加されている署名が正当なものであるかを検証する署名検証手段と、
    この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、
    前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
    を備えることを特徴とする受信端末。
  9. 再生されるコンテンツに関する個人情報を管理するために、コンピュータを、
    前記個人情報を取得し個人情報記憶手段に記憶する個人情報管理手段、
    請求項6に記載の個人情報管理装置から送信された署名付きリクエストを受信するリクエスト受信手段、
    請求項2に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵と、前記署名付きリクエストに付加されている署名検証情報と、部分鍵検証情報と、署名生成時刻とに基づいて、当該署名付きリクエストに付加されている署名が正当なものであるかを検証する署名検証手段、
    この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段、
    前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段、
    として機能させることを特徴とする個人情報管理プログラム。
  10. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と接続され、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、
    qが(p−1)の約数となる素数p,qに基づいて、乗法群Z の元によって生成される部分群の位数がqとなるような生成元gを生成し、素数qを法とする剰余類Zからx,x′を選択し、x=x−x′ mod qにより、xを前記第1マスタ鍵、x′を前記第2マスタ鍵とするとともに、
    Figure 0004829737
    により求められる要素y,y′と、ハッシュ関数H(・)とを含んで、公開鍵となる検証鍵VK=<p,q,g,y,y′,H(・)>を生成する鍵生成手段と、
    からランダムに生成した乱数rと、前記生成元gおよび素数qとを用いて、
    Figure 0004829737
    により、部分鍵検証情報vを生成するとともに、c=H(v‖T)により、前記部分鍵検証情報vと生成した時刻を示す鍵生成時刻Tとの連結値に対するハッシュ値cを生成し、x=c+x mod qにより、部分鍵xを生成する部分鍵生成手段と、
    この部分鍵生成手段で生成された部分鍵xおよび部分鍵検証情報vと、前記鍵生成時刻Tとを部分鍵情報として前記署名鍵生成装置に送信する部分鍵送信手段と、
    前記鍵生成手段で生成された検証鍵VKを、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段と、
    を備えていることを特徴とする鍵管理装置。
  11. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置であって、
    前記署名鍵を記憶する署名鍵記憶手段と、
    請求項10に記載の鍵管理装置から送信された部分鍵情報である部分鍵xと、部分鍵検証情報vと、鍵生成時刻Tとを受信する部分鍵受信手段と、
    =H(v‖T)により、前記部分鍵検証情報vと前記鍵生成時刻Tとの連結値に対するハッシュ値cを生成し、当該ハッシュ値cと、前記鍵管理装置で公開されている検証鍵の一部(p,g,y)と、前記部分鍵検証情報vとが、
    Figure 0004829737
    の条件式を満たすか否かにより、前記部分鍵xの検証を行う部分鍵検証手段と、
    この部分鍵検証手段で正当性が検証された部分鍵xと、前記検証鍵の一部(q)と、前記鍵管理装置で生成された第2マスタ鍵x′とを用いて、SK=x+x′ mod qにより、前記署名鍵SKを生成し、前記鍵生成時刻Tで示される時刻における署名鍵として、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、
    を備えていることを特徴とする署名鍵生成装置。
  12. ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、
    前記個人情報を収集するためのリクエストmを作成するリクエスト作成手段と、
    からランダムに生成した乱数rと、請求項10に記載の鍵管理装置で公開されている検証鍵の一部(p,g)とを用いて、
    Figure 0004829737
    により、署名の正当性を検証するための署名検証情報vを生成するとともに、c=H(v‖v‖T‖m)により、前記鍵管理装置で生成された部分鍵検証情報vと、前記署名検証情報vと、署名生成時刻Tと、前記リクエストmとの連結値に対するハッシュ値cを生成し、σ=c+SK mod qにより署名σを生成し、リクエストmに、(σ,v,v)と、署名生成時刻Tとを付加した署名付きリクエスト(m,(σ,v,v),T)を生成する署名付加手段と、
    この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段と、
    を備えていることを特徴とする個人情報管理装置。
  13. コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、
    前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、
    請求項12に記載の個人情報管理装置から送信された署名付きリクエスト(m,(σ,v,v),T)を受信するリクエスト受信手段と、
    請求項10に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵VK=<p,q,g,y,y′,H(・)>とを用いて、c=H(v‖T)により、部分鍵検証情報vと署名生成時刻Tとの連結値に対するハッシュ値cを生成し、c=H(v‖v‖T‖m)により、部分鍵検証情報vと署名検証情報vと署名生成時刻Tとリクエストmとの連結値に対するハッシュ値cを生成し、
    Figure 0004829737
    の条件式を満たすか否かにより、前記署名σの検証を行う署名検証手段と、
    この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、
    前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
    を備えることを特徴とする受信端末。
  14. ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、
    前記個人情報を収集するためのリクエストmを作成するリクエスト作成手段と、
    からランダムに生成した乱数rと、請求項10に記載の鍵管理装置で公開されている検証鍵の一部(p,g)とを用いて、
    Figure 0004829737
    により、署名の正当性を検証するための署名検証情報vを生成するとともに、c=H(v‖v‖T‖m)により、前記鍵管理装置で生成された部分鍵検証情報vと、前記署名検証情報vと、署名生成時刻Tと、前記リクエストmとの連結値に対するハッシュ値cを生成し、σ=c+SK mod qにより署名σを生成し、リクエストmに、(σ,c,v)と、署名生成時刻Tとを付加した署名付きリクエスト(m,(σ,c,v),T)を生成する署名付加手段と、
    この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段と、
    を備えていることを特徴とする個人情報管理装置。
  15. コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、
    前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、
    請求項14に記載の個人情報管理装置で生成された署名付きリクエスト(m,(σ,c,v),T)を受信するリクエスト受信手段と、
    請求項10に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵VK=<p,q,g,y,y′,H(・)>とを用いて、c=H(v‖T)により、部分鍵検証情報vと署名生成時刻Tとの連結値に対するハッシュ値cを生成し、
    Figure 0004829737
    の条件式を満たすか否かにより、前記署名σの検証を行う署名検証手段と、
    この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、
    前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
    を備えることを特徴とする受信端末。
  16. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置と接続され、前記署名鍵を生成するためのマスタ鍵を管理する鍵管理装置であって、
    qが(p−1)の約数となる素数p,qに基づいて、乗法群Z の元によって生成される部分群の位数がqとなるような生成元gを生成し、素数qを法とする剰余類Zからx,x′を選択し、x=x−x′ mod qにより、xを前記第1マスタ鍵、x′を前記第2マスタ鍵とするとともに、y=g mod pにより求められる要素yと、ハッシュ関数H(・)とを含んで、公開鍵となる検証鍵VK=<p,q,g,y,H(・)>を生成する鍵生成手段と、
    からランダムに生成した乱数rと、前記生成元gおよび素数qとを用いて、
    Figure 0004829737
    により、部分鍵検証情報vを生成するとともに、c=H(v‖T)により、前記部分鍵検証情報vと生成した時刻を示す鍵生成時刻Tとの連結値に対するハッシュ値cを生成し、x=c+x mod qにより、部分鍵xを生成する部分鍵生成手段と、
    この部分鍵生成手段で生成された部分鍵xおよび部分鍵検証情報vと、前記鍵生成時刻Tとを部分鍵情報として前記署名鍵生成装置に送信する部分鍵送信手段と、
    前記鍵生成手段で生成された検証鍵VKを、コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵と併せて記録媒体に書き込む書込手段と、
    を備えていることを特徴とする鍵管理装置。
  17. 受信端末に送信されるリクエストに対して署名を付加する際に用いられる署名鍵を生成する署名鍵生成装置であって、
    前記署名鍵を記憶する署名鍵記憶手段と、
    請求項10または請求項16に記載の鍵管理装置から送信された部分鍵情報である部分鍵xと、部分鍵検証情報vと、鍵生成時刻Tとを受信する部分鍵受信手段と、
    この部分鍵受信手段で受信した部分鍵xと、前記鍵管理装置で生成された第2マスタ鍵x′とを用いて、SK=x+x′ mod qにより、署名鍵SKを生成し、前記鍵生成時刻で示される時刻における署名鍵として、前記署名鍵記憶手段に記憶されている署名鍵を更新する署名鍵更新手段と、
    を備えていることを特徴とする署名鍵生成装置。
  18. ネットワークを介して個人情報の収集対象とする受信端末から暗号鍵で暗号化された暗号化個人情報を取得する個人情報取得手段と、前記暗号鍵に対応した復号鍵で前記暗号化個人情報を復号する個人情報復号手段と、前記復号された個人情報を記憶する収集情報記憶手段とを有する個人情報管理装置において、
    前記個人情報を収集するためのリクエストmを作成するリクエスト作成手段と、
    からランダムに生成した乱数rと、請求項16に記載の鍵管理装置で公開されている検証鍵の一部(p,g)とを用いて、
    Figure 0004829737
    により、署名の正当性を検証するための署名検証情報vを生成するとともに、c=H(v‖v‖T‖m)により、前記鍵管理装置で生成された部分鍵検証情報vと、前記署名検証情報vと、署名生成時刻Tと、前記リクエストmとの連結値に対するハッシュ値cを生成し、σ=c+SK mod qにより署名σを生成し、リクエストmに、(σ,c,v)と、署名生成時刻Tとを付加した署名付きリクエスト(m,(σ,c,v),T)を生成する署名付加手段と、
    この署名付加手段で生成された署名付きリクエストを前記受信端末に送信するリクエスト送信手段と、
    を備えていることを特徴とする個人情報管理装置。
  19. コンテンツを暗号化するためのコンテンツ暗号化鍵に対応したコンテンツ復号鍵を記録した記録媒体が装着され、前記コンテンツ暗号化鍵で暗号化された暗号化コンテンツを受信するコンテンツ受信手段と、前記コンテンツ復号鍵に基づいて、前記受信した暗号化コンテンツを復号するコンテンツ復号手段と、復号されたコンテンツを再生するコンテンツ再生手段と、を有する受信端末において、
    前記コンテンツ再生手段で再生されるコンテンツに関する個人情報を記憶する個人情報記憶手段と、
    請求項18に記載の個人情報管理装置から送信された署名付きリクエスト(m,(σ,c,v),T)を受信するリクエスト受信手段と、
    請求項16に記載の鍵管理装置で生成されて前記記録媒体に予め記録された検証鍵VK=<p,q,g,y,H(・)>とを用いて、c=H(v‖T)により、部分鍵検証情報vと署名生成時刻Tとの連結値に対するハッシュ値cを生成し、
    Figure 0004829737
    の条件式を満たすか否かにより、前記署名σの検証を行う署名検証手段と、
    この署名検証手段で前記署名が正当なものであると検証された場合に、当該署名が付加されたリクエストで要求される個人情報を暗号化し、暗号化個人情報として生成する個人情報暗号化手段と、
    前記暗号化個人情報を前記個人情報管理装置に送信する個人情報送信手段と、
    を備えることを特徴とする受信端末。
JP2006262940A 2006-09-27 2006-09-27 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム Expired - Fee Related JP4829737B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006262940A JP4829737B2 (ja) 2006-09-27 2006-09-27 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006262940A JP4829737B2 (ja) 2006-09-27 2006-09-27 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2008085625A JP2008085625A (ja) 2008-04-10
JP4829737B2 true JP4829737B2 (ja) 2011-12-07

Family

ID=39356029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006262940A Expired - Fee Related JP4829737B2 (ja) 2006-09-27 2006-09-27 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム

Country Status (1)

Country Link
JP (1) JP4829737B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5576809B2 (ja) * 2011-01-19 2014-08-20 日本放送協会 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム
CN115001710B (zh) * 2022-06-01 2024-06-25 山东福生佳信科技股份有限公司 一种基于签名参数更新的视频播放请求管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4213975B2 (ja) * 2003-03-19 2009-01-28 日本放送協会 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
JP4554264B2 (ja) * 2004-04-19 2010-09-29 エヌ・ティ・ティ・ソフトウェア株式会社 デジタル署名処理方法及びそのためのプログラム
JP4746406B2 (ja) * 2005-11-11 2011-08-10 日本放送協会 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム

Also Published As

Publication number Publication date
JP2008085625A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
JP4168679B2 (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
KR101200572B1 (ko) 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
US20090022318A1 (en) Content data distribution terminal and content data distribution system
JP4914255B2 (ja) サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム
JP2009049731A (ja) 暗号化方法,復号方法,および,鍵管理方法
JP5988747B2 (ja) 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
JP4257269B2 (ja) メタデータ送信装置及びメタデータ受信装置
JP4746406B2 (ja) 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム
JP4829737B2 (ja) 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
KR101360354B1 (ko) 인증 방법 및 그 장치
JP4452105B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP2004013564A (ja) 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
KR101397480B1 (ko) 전자장치 및 그의 암호화방법
JP4740574B2 (ja) ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
JP6813705B1 (ja) コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4829737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees