JP5175615B2 - 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 - Google Patents
利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 Download PDFInfo
- Publication number
- JP5175615B2 JP5175615B2 JP2008133989A JP2008133989A JP5175615B2 JP 5175615 B2 JP5175615 B2 JP 5175615B2 JP 2008133989 A JP2008133989 A JP 2008133989A JP 2008133989 A JP2008133989 A JP 2008133989A JP 5175615 B2 JP5175615 B2 JP 5175615B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- server
- update
- service
- utilization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
このような暗号通信については、公開鍵暗号に基づくシステムが基盤技術として採用されることが多い。
このような場合に、機器/サーバが個々で単純に、鍵を更新した後に更新前の鍵(旧鍵)を削除する構成であれば、サーバと機器の新旧のバージョンが合わない場合に、認証鍵共有ができなくなってしまう。
また、鍵利用装置が接続するサーバにおいて、猶予期間終了までに鍵更新されない場合は、鍵利用装置において旧鍵が削除されてしまい、以後暗号通信ができなくなってしまう。
また、前記利用装置は、監視対象としているサーバ装置の中で鍵更新されていないものがあったとしても、そのサーバ装置と旧機器鍵を用いて通信できるので、何れかのサーバ装置と通信が出来なくなり、サーバ装置から受けるサービスが途切れてしまうという事態を避けることができる。
また、前記判定手段は、前記監視対象情報に含まれる全識別子の数に対する、前記監視対象情報に含まれる識別子のうち前記更新完了情報に含まれる識別子と一致する識別子の数の割合が所定割合以上である場合に、サーバ鍵の更新が完了したと決定することとしてもよい。
また、前記判定手段は、サーバ装置に接続した場合に、接続したサーバ装置の識別子が前記監視対象情報に含まれているか否かを判定し、前記識別子が含まれていないと判定された場合に、接続したサーバ装置の前記識別子を前記監視対象情報に追記する登録部と、前記監視対象情報を適宜読み出し、前記監視対象情報に含まれる識別子のうち、接続可能性の低いサーバ装置の識別子を削除する削除部と、前記監視対象情報に含まれる識別子と前記更新完了情報に含まれる識別子とを用いて鍵の更新を判定する判定部とを含むこととしてもよい。
接続したサーバ装置を監視対象に追加し、また、監視対象となっているサーバ装置のうち接続可能性が低くなったサーバ装置を監視対象から除外するので、接続の可能性の低いサーバ装置について鍵更新を無駄に監視する必要が無くなり、処理負荷を低減することができる。
また、前記利用手段は、前記判定手段により更新が完了していないと判定された場合に、前記サーバ装置が保有するサーバ鍵に対応する機器鍵の指定を受け付け、前記指定に係る機器鍵を用いることとしてもよい。
、また、サービスを受けている間に、サーバ装置においてサーバ鍵が更新された場合であっても、鍵利用装置は、サービスを途切れることなく受けることができる。
請求項6に記載の態様であるサービス利用システムは、サーバ鍵に対応する機器鍵を用いた要求に対してサービスを提供する1以上のサーバ装置と、サーバ装置に対し更新用のサーバ鍵を配信する更新装置と、鍵更新が完了したサーバ装置を示す更新完了情報を配信する配信装置と機器鍵を用いてサービスの提供を受ける利用装置とを含んで構成されるサービス利用システムであって、前記各サーバ装置は、旧サーバ鍵を保持する保持手段と、新サーバ鍵の受信を待ち受ける鍵受付手段と、前記新サーバ鍵を受信した場合に、前記旧サーバ鍵を前記新サーバ鍵で置き換えて鍵更新する鍵更新手段と、前記利用装置に対し前記保持手段により保持されている鍵を用いてサービスを提供するサービス提供手段とを備え、前記更新装置は、前記各サーバについて前記新機器鍵に対応する新サーバ鍵を生成する生成手段と、新サーバ鍵を各サーバ装置に対し送出する鍵送信手段とを備え、前記配信装置は、鍵更新したサーバ装置に係る情報を収集する収集手段と、鍵更新が完了したサーバ装置を示す更新完了情報を生成し前記利用装置に配信する配信手段とを備え、前記利用装置は、旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段とを備える。
また、前記利用装置は、監視対象としているサーバ装置の中で鍵更新されていないものがあったとしても、そのサーバ装置と旧機器鍵を用いて通信できるので、何れかのサーバ装置と通信が出来なくなり、サーバ装置から受けるサービスが途切れてしまうという事態を避けることができる。
鍵利用システム1は、コンテンツ送信等のサービスを提供するサーバと、サーバからコンテンツを受信し、受信したコンテンツを再生する鍵利用装置等を含んで構成される。サーバ、鍵利用装置のそれぞれは、バージョンが定められ、通信等に用いるための鍵を保持している。
SACを確立する場合には、サーバ、鍵利用装置は、同一のバージョンの鍵を用いる必要があるが、通常の運用においては、鍵のバージョンは一致している。
鍵の更新は、サーバ、鍵利用装置の全てにおいて一斉に成されるとは限らず、鍵の更新にタイムラグが生じ、通信を行う装置間で、保持する最新の鍵のバージョンに相違が生じうる。
また、CRL送信装置は、鍵の更新が完了したサーバの識別子が記載されたCRL(Certificate Revocation List)を生成し、定期的に、サーバ、鍵利用装置に対し送信する。CRLについては、RFC3280等に記載されている。
これにより、セキュアな時計を使用することなく、更新前の鍵を削除し、セキュリティレベルを維持している。
以下、実施の形態について、具体例を用い詳細に説明する。
1.鍵利用システム1の構成
図1は、実施の形態1における鍵利用システム1の構成を示す図である。
nは、鍵利用装置と接続するサーバの数であり、例えば5である。
サーバ5−1、5−2、・・・、5−nは、鍵利用装置3に対しサービスを提供するサーバである。
サーバ5−1、5−2、・・・、5−nのそれぞれは、通信等に用いるためのサーバ鍵を保持しており、更新用のサーバ鍵を更新装置2から受信した場合には、鍵の更新を行う。
鍵利用装置3は、サーバからコンテンツを受信し、受信したコンテンツを再生する。
更新装置2は、鍵利用装置3、サーバ5−1・・・5−nについてサーバ鍵、機器鍵の更新が必要となった場合に、更新用のサーバ鍵、機器鍵を生成し、鍵利用装置3、サーバ5−1・・・5−nに対して送信する。
ここで、鍵利用システム1においては、暗号方式として公開鍵暗号方式を使用するものとする。公開鍵暗号方式には、例えばRSA暗号や楕円曲線暗号がある。
RSA暗号や楕円曲線暗号については、「岡本龍明、山本博資、”現代暗号”、産業図書(1997年)」の110〜113ページ、120〜121ページに記載されている。
1.1.更新装置2の構成
図2は、更新装置2の構成を示すブロック図である。
更新鍵生成部11は、更新機器鍵と更新サーバ鍵とを生成する。
更新機器鍵は、鍵利用装置3により使用されている機器鍵を更新するための新たな機器鍵である。
バージョンは、ルート証明書CCが更新されるたびにインクリメントされる。
ルート証明書CCは、公開鍵証明書を発行するルート認証局の証明書である。
CCは、具体的には、ルート認証局の公開鍵KPCと署名データSig(KSC,KPC)とを連結したものである。
ここで、「Sig(K,D)」との記載は、秘密鍵Kを用いてデータDについて生成した署名データを示している。
署名データは、本実施形態では、RSA署名方式に基づき生成されるものとするが、楕円DSA署名方式等の他の方式を採用してもよい。
公開鍵証明書CDは、秘密鍵KSDに対応する鍵利用装置3の公開鍵KPDと、署名データSig(KSC,KPD)を連結したものである。
サーバ5−i(iは1からnまでの値)のサーバ鍵は、サーバ鍵のバージョン、サーバの秘密鍵KSS_i、公開鍵証明書CS_i及びルート証明書CCから構成される。
公開鍵証明書CS_iは、サーバの秘密鍵KSS_iに対応する公開鍵KPS_iと、署名データSig(KSC,KPS_i)とを連結したものである。
送信部12は、鍵利用装置3に対し更新機器鍵を送信する。
また、送信部12は、サーバ5−1、5−2、・・・、5−nのそれぞれに対し、各サーバに対応する更新サーバ鍵を送信する。
また、受信部13は、サーバ5−1、5−2、・・・、5−nのそれぞれから、更新サーバ鍵依頼情報、更新サーバ鍵への鍵更新が完了したことを示すサーバ鍵更新完了情報を受信する。
1.2.鍵利用装置3の構成
図3は、鍵利用装置3の構成を示すブロック図である。
受信部22は、更新装置2によって送信される更新機器鍵を受信する。
依頼情報生成部23は、更新機器鍵依頼情報を生成する。
更新機器鍵依頼情報は、鍵利用装置3に係る情報と依頼する旨を示す情報とから成る。
機器鍵格納部24は、機器鍵と、現在使用している機器鍵のバージョンである使用機器鍵バージョンとを格納する。
機器鍵更新部25は、受信部22により受信された更新機器鍵を機器鍵格納部24に格納し、使用機器鍵バージョンをインクリメントする。
機器鍵削除部26は、更新判定部31における判定結果が、すべての接続サーバが鍵を更新していることを示す場合に、機器鍵格納部24に記憶されている更新前の機器鍵を削除する。
CRL格納部27は、サーバ鍵無効化情報(以下、CRLという。)を格納する。
CRLは、サーバ5−1〜5−nの更新前サーバ鍵の無効化状況を示す。
CRLは、例えば、更新前サーバ鍵を無効化するサーバの識別子を含むデータに対して、CRL配信装置4の署名をつけたものである。
CRL受信部28は、CRL配信装置4からCRLを受信し、CRL格納部27に格納する。
CRLの取得は、基本的に定期的に実行するが、不定期に実行することとしてもよい。
接続サーバ情報は、鍵利用装置3が利用する接続サーバを示す情報である。
サーバ情報登録部30は、鍵利用装置3が利用する接続サーバを接続サーバ情報に登録し、前記接続サーバ情報をサーバ情報格納部29に格納する。
接続サーバ情報の登録は、鍵利用装置3が、接続サーバに初めてアクセスする際に行う。
更新判定部31は、接続サーバ情報内のすべてのサーバの識別子が、CRLに含まれている場合に、接続サーバすべてが鍵更新したと判定する判定結果を出力し、それ以外の場合は、鍵更新していないとの判定結果を出力する。
更新情報生成部32は、機器鍵更新完了情報を生成する。
機器鍵更新完了情報は、鍵利用装置に係る情報と更新完了を示す情報とから成る。
より具体的には、機器鍵更新完了情報は、鍵利用装置3の識別子と、“Updated”の文字列を含む情報である。
チャレンジデータ生成部34は、乱数であるチャレンジデータNDを生成する。
レスポンスデータ生成部35は、サーバ5−iから受信したチャレンジデータNS_iに対するレスポンスデータRD_iを、機器鍵格納部24に格納されている使用機器鍵バージョンと同じバージョンを持つ、機器鍵格納部24に格納されている機器鍵を使用して生成する。
また、KSDは、この機器鍵に含まれる機器秘密鍵である。
レスポンスデータ検証部36は、サーバ5−iから受信したレスポンスデータRS_iを、同様にサーバ5−iから受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて検証する。
ここで、共有鍵は、共通鍵暗号方式における共有鍵である。
例えば、共有鍵暗号方式がAES暗号であり、鍵長が128ビットである場合、共有鍵の鍵長も128ビットである。
なお、共通鍵暗号はAES暗号に限らず、DES暗号やトリプルDES暗号などであってもよい。また、共通鍵に代えて、共有する秘密情報を生成してもよい。
ここで、EKを、PEnc(KPS_i,AK)のように表す。
「PEnc(K,D)」の記載は、公開鍵KでデータDを暗号化した暗号文を示している。
無効化確認部39は、CRL格納部27で格納しているCRLに、サーバ5−iの情報が含まれているか否かを確認する。
CRLにサーバ5−iの情報が含まれている場合、サーバ5−iが無効であると判定する。
1.3.CRL配信装置4の構成
図4は、CRL配信装置4の構成を示す図である。
CRL送信部51は、CRL生成部53で生成されたCRLを、鍵利用装置3に送信する。
CRL格納部52は、CRLを格納する。
CRL生成部53は、CRL格納部52に格納されているCRLを、更新完了情報受信部54により受信したサーバ鍵更新完了情報を用いて更新する。
具体的には、CRL生成部53は、サーバ鍵更新完了情報に含まれるサーバの識別子をサーバ鍵無効化情報CRLに含めるように更新する。そして、CRL配信装置4の新たな署名を生成して、現在CRLに付されている署名を前記新たな署名に付け替える。
前述した無効化しているサーバ鍵がないことを示す情報とは、例えば“0”である。
1.4.サーバ5−1〜5−nの構成
サーバ5−1〜5−nは、同様の構成を有するので、以下、サーバ5−iの構成について説明する。
サーバ5−iは、送信部61、受信部62、更新サーバ鍵依頼情報生成部63、サーバ鍵格納部64、サーバ鍵更新部65、更新完了情報生成部66、証明書検証部67、チャレンジデータ生成部68、レスポンスデータ生成部69、レスポンスデータ検証部70、復号化部71及びバージョンチェック部72とを含んで構成される。
受信部62は、更新装置2、鍵利用装置3によって送信されるデータを受信する。
依頼情報生成部63は、更新サーバ鍵依頼情報を生成する。
更新サーバ鍵依頼情報は、サーバ鍵の更新を要求するために用いる情報であり、サーバ5−iの情報と依頼する旨を示した情報とから成る。
サーバ鍵格納部64は、サーバ鍵と、現在使用するサーバ鍵のバージョンである使用サーバ鍵バージョンとを格納する。
サーバ鍵更新部65は、受信部62で受信した更新サーバ鍵をサーバ鍵格納部64に格納し、使用サーバ鍵バージョンを更新サーバ鍵のバージョンへと更新する。
サーバ鍵更新完了情報は、例えば、サーバ5−iの情報である識別子と、更新完了を示す“Complete”の文字情報を含めた情報である。
証明書検証部67は、鍵利用装置3から受信した機器公開鍵証明書を、サーバ鍵格納部64に格納されており、機器公開鍵証明書に含まれるバージョンと同じバージョンを持つサーバ鍵に含まれるルート公開鍵を用いて検証する。
レスポンスデータ生成部69は、鍵利用装置から受信したチャレンジデータNDに対するレスポンスデータRS_iを、使用サーバ鍵バージョンと同じバージョンを持つサーバ鍵を使用して生成する。
ここで、RS_i=Sig(KSS_i,ND)である。
レスポンスデータ検証部70は、鍵利用装置3から受信したレスポンスデータRD_iを、同様に鍵利用装置3から受信した機器公開鍵証明書に含まれる機器公開鍵を用いて検証する。
復号化部71は、鍵利用装置3から受信した暗号化共有鍵EKを、サーバ鍵に含まれるサーバ秘密鍵を用いて復号化し、復号化共有鍵AK’を生成する。正しく復号化できた場合、共有鍵AKと復号化共有鍵AK’は一致する。
バージョンチェック部72は、使用サーバ鍵バージョンが使用機器鍵バージョン以上である場合に、使用機器鍵バージョンと同じバージョンのサーバ鍵に含まれるサーバ公開鍵証明書を送信部61に送信させ、使用機器鍵バージョンより小さい場合には、使用サーバ鍵バージョンのサーバ鍵に含まれるサーバ公開鍵証明書を送信部61に送信させる。
2.鍵利用システム1の動作
鍵利用システム1の動作は、主に(1)更新装置2と鍵利用装置3との間で鍵利用装置3の機器鍵を更新する機器鍵更新処理、(2)更新装置2と、CRL配信装置4とサーバ5−iとの間でサーバ5−iのサーバ鍵を更新するサーバ鍵更新処理、(3)鍵利用装置3とCRL配信装置4との間でCRLを配信するCRL配信処理、(4)鍵利用装置3とサーバ5−iとの間で鍵を利用する鍵利用処理(認証処理)の4つの処理から成る。前記認証処理の後、鍵利用装置は、サーバから受信したコンテンツを再生等するが、この処理については既知であり説明は省略する。
2.1.機器鍵更新処理
機器鍵更新処理は、鍵利用装置3が、更新機器鍵を送付するよう更新装置2へ依頼し、その応答として受信する更新機器鍵を用いて自機の機器鍵を更新する処理である。
図6は、機器鍵更新処理の処理内容を示すフローチャートである。
まず、鍵利用装置3において、依頼情報生成部23が、更新機器鍵依頼情報を生成し(ステップS1)、前記更新機器鍵依頼情報を、送信部21を介して更新装置2に送信する(ステップS2)。
更新装置2における受信部13は、前記更新機器鍵依頼情報を受信する(ステップS3)。
送信部12が、前記更新機器鍵を鍵利用装置3に送信する(ステップS5)。
鍵利用装置3において、受信部13は、前記更新機器鍵を受信する(ステップS6)。
そして、機器鍵更新部25が、更新機器鍵を用いて自機の機器鍵を更新する(ステップS7)。
更新装置2において、受信部13が、前記機器鍵更新完了情報を受信し(ステップS10)、機器鍵更新処理が終了する。
2.2.サーバ鍵更新処理
サーバ鍵更新処理は、サーバ5−1〜5−nが、更新サーバ鍵を更新装置2へ依頼し、その応答として受信する更新サーバ鍵を用いて自機のサーバ鍵を更新する処理である。
なお、サーバ鍵更新処理の内容は、サーバ5−1〜5−nで共通であるので、以下、サーバ5−iの動作で説明する。
図7は、サーバ鍵更新処理の内容を示すフローチャートである。
まず、サーバ5−iにおいて、依頼情報生成部63が、更新サーバ鍵依頼情報を生成し(ステップS21)、前記更新サーバ鍵依頼情報を、送信部61を介して更新装置2に送信する(ステップS22)。
例えば、ルートCAにおいて、ルートCAの秘密鍵の暴露が判明した場合に、ルートCAは、上述のようなサーバ鍵更新が必要である旨の通知をサーバ5−iに送信する。
更新鍵生成部11は、前記更新サーバ鍵依頼情報の受信をトリガとして、更新サーバ鍵を生成し(ステップS24)、前記更新サーバ鍵を、送信部12を介してサーバ5−iに送信する(ステップS25)。
サーバ鍵更新部65は、更新サーバ鍵を用いて鍵を更新する(ステップS27)。
更新情報生成部66は、サーバ鍵の更新をトリガとして、サーバ鍵更新完了情報を生成し(ステップS28)、前記サーバ鍵更新完了情報を、送信部61を介して更新装置2に送信する(ステップS29)。
更新完了情報送信部14は、受信したCRLを、CRL配信装置4に送信する(ステップS31)。
CRL配信装置4において、更新完了情報受信部54が、サーバ鍵更新完了情報を受信する(ステップS32)。
2.3.CRL配信処理
CRL配信処理は、CRL配信装置4が、鍵利用装置3に対してCRLを配信する処理である。
図8は、CRL配信処理の内容を示すフローチャートである。
CRL配信装置4において、CRL送信部51は、CRLを鍵利用装置3に送信する(ステップS41)。
この送信処理は、一例として、上述のCRL生成部53によるCRLの更新をトリガとして行われる。
更新判定部31は、CRLを用いて、接続サーバの鍵更新が成されたか否かを判定する(ステップS43)。
ステップS303において、鍵更新されたと判定されなかった場合には(ステップS43:No)、CRL配信処理が終了する。
2.4.鍵利用処理
鍵利用処理は、鍵利用装置3と、サーバ5−1〜5−nとの間で鍵を用いて行う認証等の処理である。
以下、その処理について説明する。
なお、鍵利用装置3が行う動作は、サーバ5−1〜5−nのいずれに対するものでも変わらないので、代表してサーバ5−iとの間の動作について説明する。
鍵利用装置3において、送信部21は、機器鍵格納部24に格納されている使用機器鍵バージョンをサーバ5−iに送信する(ステップS51)。
サーバ5−iにおいて、受信部62が、前記使用機器鍵バージョンを受信する(ステップS52)。
一方、使用サーバ鍵バージョンが使用機器鍵バージョンより小さければ、バージョンチェック部72は、使用サーバ鍵バージョンと同じバージョンのサーバ鍵に含まれるサーバ公開鍵証明書を、送信部61を介して鍵利用装置3に送信する。
そして、無効化確認部39が、CRLを参照して、サーバ5−iが無効であるか否か判定し(ステップS55)、無効であると判定された場合は(ステップS55:Yes)、鍵利用処理を終了する。
サーバ公開鍵証明書が正しくない場合(ステップS56:No)には、鍵利用処理を終了する。
サーバ公開鍵証明書が正しい場合(ステップS56:Yes)、チャレンジデータ生成部34が、チャレンジデータNDを生成する(ステップS57)。
サーバ5−iの受信部62は、チャレンジデータNDと機器公開鍵証明書を受信する(ステップS59)。
機器公開鍵証明書が正しい場合は(ステップS60:Yes)、レスポンスデータ生成部69が、レスポンスデータRS_iを生成する(ステップS61)。
次に、チャレンジデータ生成部68が、チャレンジデータNS_iを生成する(ステップS62)。
鍵利用装置3において、受信部22が、レスポンスデータRS_iとチャレンジデータNS_iを受信する(ステップS64)。
レスポンスデータ検証部36が、レスポンスデータRS_iを検証し(ステップS65)、レスポンスデータRS_iが正しくない場合は(ステップS65:No)、鍵利用処理を終了する。
共有鍵生成部37は、共有鍵を生成する(ステップS67)。
暗号化部38は、暗号化共有鍵を生成する(ステップS68)。
そして、送信部21は、レスポンスデータRD_iと暗号化共有鍵を送信する(ステップS69)。
そして、レスポンスデータ検証部70が、レスポンスデータRD_iを検証(ステップS71)し、レスポンスデータRD_iが正しくない場合(ステップS71:No)は、鍵利用処理を終了する。
サーバ情報登録部30は、サーバ5−iの識別子が接続サーバ情報に登録されているか否かを確認し、未登録の場合にその識別子を接続サーバ情報に登録してサーバ情報格納部29に格納する(ステップS73)。
3.鍵利用システム1が奏する効果
以上、説明したように、実施の形態1では、鍵利用装置は、CRLを参照して、利用する接続サーバが無効化されたことを知ったときに、更新前の機器鍵を削除する。
よって、鍵利用装置は、セキュアな時計を有さなくとも、更新前鍵の削除に係る制御をすることができる。
以下、図11を用いて、より詳細に説明する。
図11は、サーバ5−2の鍵が更新される前の鍵利用システム1の状態を模式的に示す図である。
鍵利用装置3が接続するサーバ5−2は、鍵を更新しておらず、更新前鍵を保持したままである。
鍵利用装置3が接続しないサーバ5−3は、鍵の更新を完了しているので、更新された鍵を保持している。
鍵利用装置3は、CRLを参照することにより、サーバ5−1が鍵の更新をしていると認識し、サーバ5−2は、鍵の更新をしていないと認識する。
鍵利用装置3は、CRLを参照し、接続するサーバ5−1、5−2の識別子がCRLに含まれていないため、更新前鍵を削除せず保持したままである。
図12は、サーバ5−2の鍵が更新された後の鍵利用システム1の状態を模式的に示す図である。
サーバ5−2は、鍵の更新を完了し、更新鍵を保持している。
鍵利用装置3は、CRLを参照することにより、サーバ5−1、5−2が鍵の更新をしていると認識する。
よって、鍵利用装置3は、サーバ5−1及び5−2との間で、更新後鍵を用いた暗号通信を行う。
以上のように、図11のように接続するサーバの鍵更新中であっても、図12のようにすべての接続サーバの鍵が更新された後でも、鍵利用装置と接続サーバ間で暗号通信ができる。
4.変形例
上記に説明した実施の形態は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。例えば、以下のような場合も本発明に含まれる。
また、秘密鍵と公開鍵の鍵対のみを生成する鍵生成装置及び鍵生成機関と、証明書を発行する証明書発行装置及び証明書発行機関とを別の構成とするものであってもよい。
(3)前記実施の形態では、接続サーバ情報の登録は、鍵利用装置3が、接続サーバに初めてアクセスする際に行うこととしていたが、ユーザによるサーバの識別子の入力を受け付けて、入力されたサーバの識別子を前記接続サーバ情報に登録することとしてもよい。
(4)前記実施の形態では、CRL配信処理は、基本的に定期的に行うこととしていたが、不定期に行ってもよい。
(5)証明書として、公開鍵の署名データとしていたが、署名データの対象データを公開鍵だけでなく、公開鍵のIDなどの公開鍵の所有者情報を含むとしてもよい。この場合は、公開鍵の所有者情報は証明書に含める。
(7)鍵利用装置において、CRLを用いて判定して、更新前の機器鍵を削除する際に、接続サーバのすべての更新前サーバ鍵が無効化されているときに削除するとしていたが、これに限らない。
また、頻繁にアクセスしているサーバが無効化されている場合、又は、最近アクセスしているサーバが無効化されている場合に、更新前機器鍵を削除してもよい。また、鍵利用装置は時計を備え、所定の期間内(例えば、1ヶ月前より後)にアクセスしていないサーバに係る情報を接続サーバ情報から削除してもよい。
(9)CRLに、機器鍵及びサーバ鍵のバージョンと同じ(又は連動する)バージョンを示す情報を記載することとしてもよい。この場合には、更新判定部31は、CRLを用いて、CRLと同じバージョンを持つサーバ鍵の更新成否を判定する。
(10)前記実施の形態においては、機器鍵の利用の一例として、サーバ公開鍵についての証明書検証部において機器鍵に含まれるルート証明書を利用し、又、レスポンスデータ生成部において、機器鍵に含まれる機器秘密鍵を使用していた。しかしながら、機器鍵の利用は、上述の例に限るものでなく、例えば、公開鍵暗号の復号化に用いてもよい。
(11)更新装置は、更新機器鍵を送信するが、この際に更新前の機器鍵の取扱い情報を追加して送信してもよい。また、取扱い情報は、更新前の機器鍵を接続サーバがすべて鍵更新した情報得た場合に、更新前の機器鍵を削除することを示す情報としてもよい。この場合、鍵利用装置は、この取扱い情報にしたがって、更新前の機器鍵を削除する。また、取扱い情報は、接続サーバの過半数が更新した場合に削除することや、何台の接続サーバが鍵更新した場合に、更新前の機器鍵を削除するかを示す条件であってもよい。
また、再暗号化したデータを他の装置や機関から入手可能と判定したときに、更新前の機器鍵を削除するとしてもよい。
(13)CRL配信装置は、サーバの更新サーバ鍵使用開始を検知し、CRLの代わりに、検知した結果をサーバ鍵更新情報として鍵利用装置に送信してもよい。その場合は、鍵利用装置はサーバ鍵更新情報を用いて、機器鍵の削除を判断する。
(14)サーバにおいても、鍵利用装置と同様に、機器鍵の無効化状況もしくは鍵更新状況に基づいて、更新前のサーバ鍵を削除するとしてもよい。
(16)前記実施の形態では、KPCを署名対象とした署名データSig(KSC,KPC)をCCに用いていたが、署名対象データはKPCに限らず他のデータであってもよい。例えば、KPCとバージョンとを連結したデータを署名対象データとしてもよい。
(17)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(21)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記ディジタル信号であるとしてもよい。
(23)また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
(25)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
2 更新装置
3 鍵利用装置
4 CRL配信装置
5−1〜5−n サーバ
11 更新鍵生成部
12 送信部
13 受信部
14 更新完了情報送信部
21 送信部
22 受信部
23 依頼情報生成部
24 機器鍵格納部
25 機器鍵更新部
26 機器鍵格納部
27 CRL格納部
28 CRL受信部
29 サーバ情報格納部
30 サーバ情報登録部
31 更新判定部
32 更新情報生成部
33 証明書検証部
34 チャレンジデータ生成部
35 レスポンスデータ生成部
36 レスポンスデータ検証部
37 共有鍵生成部
38 暗号化部
51 CRL送信部
52 CRL格納部
53 CRL生成部
54 更新完了情報受信部
61 送信部
62 受信部
63 依頼情報生成部
64 サーバ鍵格納部
65 サーバ鍵更新部
66 更新完了情報生成部
67 証明書検証部
68 チャレンジデータ生成部
69 レスポンスデータ生成部
70 レスポンスデータ検証部
71 復号化部
72 バージョンチェック部
Claims (9)
- サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置であって、
旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、
前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、
前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、
前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、
前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段と
を備えることを特徴とする利用装置。 - 前記更新完了情報は、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了したサーバ装置の識別子を含み、
前記判定手段は、鍵更新の監視対象である1以上のサーバ装置の識別子を含む監視対象情報を保持しており、前記監視対象情報に含まれる識別子と前記更新完了情報に含まれる識別子とを用いて鍵の更新を判定する
ことを特徴とする請求項1記載の利用装置。 - 前記判定手段は、前記監視対象情報に含まれる全識別子の数に対する、前記監視対象情報に含まれる識別子のうち前記更新完了情報に含まれる識別子と一致する識別子の数の割合が所定割合以上である場合に、サーバ鍵の更新が完了したと決定する
ことを特徴とする請求項2記載の利用装置。 - 前記判定手段は、
サーバ装置に接続した場合に、接続したサーバ装置の識別子が前記監視対象情報に含まれているか否かを判定し、前記識別子が含まれていないと判定された場合に、接続したサーバ装置の前記識別子を前記監視対象情報に追記する登録部と、
前記監視対象情報を適宜読み出し、前記監視対象情報に含まれる識別子のうち、接続可能性の低いサーバ装置の識別子を削除する削除部と、
前記監視対象情報に含まれる識別子と前記更新完了情報に含まれる識別子とを用いて鍵の更新を判定する判定部と
を含むことを特徴とする請求項2記載の利用装置。 - 前記利用手段は、前記判定手段により更新が完了していないと判定された場合に、前記サーバ装置が保有するサーバ鍵に対応する機器鍵の指定を受け付け、前記指定に係る機器鍵を用いる
ことを特徴とする請求項1記載の利用装置。 - サーバ鍵に対応する機器鍵を用いた要求に対してサービスを提供する1以上のサーバ装置と、サーバ装置に対し更新用のサーバ鍵を配信する更新装置と、鍵更新が完了したサーバ装置を示す更新完了情報を配信する配信装置と機器鍵を用いてサービスの提供を受ける利用装置とを含んで構成されるサービス利用システムであって、
前記各サーバ装置は、
旧サーバ鍵を保持する保持手段と、
新サーバ鍵の受信を待ち受ける鍵受付手段と、
前記新サーバ鍵を受信した場合に、前記旧サーバ鍵を前記新サーバ鍵で置き換えて鍵更新する鍵更新手段と、
前記利用装置に対し前記保持手段により保持されている鍵を用いてサービスを提供するサービス提供手段とを備え、
前記更新装置は、
前記各サーバについて前記新機器鍵に対応する新サーバ鍵を生成する生成手段と、
新サーバ鍵を各サーバ装置に対し送出する鍵送信手段とを備え、
前記配信装置は、
鍵更新したサーバ装置に係る情報を収集する収集手段と、
鍵更新が完了したサーバ装置を示す更新完了情報を生成し前記利用装置に配信する配信手段とを備え、
前記利用装置は、
旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、
前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、
前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、
前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、
前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段と
を備えることを特徴とするサービス利用システム。 - サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置が実行するサービス利用方法であって、
鍵記憶手段により、旧機器鍵と新機器鍵とを記憶する鍵記憶ステップと、
取得手段により、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得ステップと、
判定手段により、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定ステップと、
前記判定ステップにより更新が完了したと判定された場合に、削除手段により、前記旧機器鍵を削除する削除ステップと、
前記判定ステップにより更新が完了したと判定された場合に、利用手段により、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用ステップと
を含むことを特徴とするサービス利用方法。 - サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受けるコンピュータに実行させるサービス利用プログラムであって、
鍵記憶手段により、旧機器鍵と新機器鍵とを記憶する鍵記憶ステップと、
取得手段により、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得ステップと、
判定手段により、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定ステップと、
前記判定ステップにより更新が完了したと判定された場合に、削除手段により、前記旧機器鍵を削除する削除ステップと、
前記判定ステップにより更新が完了したと判定された場合に、利用手段により、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用ステップと
を含むことを特徴とするサービス利用プログラム。 - サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置に用いられる集積回路であって、
旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、
前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、
前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、
前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、
前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段と
を備えることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008133989A JP5175615B2 (ja) | 2007-06-04 | 2008-05-22 | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007147655 | 2007-06-04 | ||
JP2007147655 | 2007-06-04 | ||
JP2008133989A JP5175615B2 (ja) | 2007-06-04 | 2008-05-22 | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009017537A JP2009017537A (ja) | 2009-01-22 |
JP5175615B2 true JP5175615B2 (ja) | 2013-04-03 |
Family
ID=40357806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008133989A Expired - Fee Related JP5175615B2 (ja) | 2007-06-04 | 2008-05-22 | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090316909A1 (ja) |
JP (1) | JP5175615B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4648461B2 (ja) * | 2009-01-30 | 2011-03-09 | 株式会社東芝 | 磁気ディスク装置及び同装置における暗号鍵更新方法 |
US8245037B1 (en) * | 2009-02-17 | 2012-08-14 | Amazon Technologies, Inc. | Encryption key management |
US8321925B1 (en) | 2009-02-17 | 2012-11-27 | Amazon Technologies, Inc. | Distributed encryption key management |
JP5509763B2 (ja) * | 2009-09-18 | 2014-06-04 | ソニー株式会社 | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
EP2559219B1 (en) * | 2010-04-15 | 2017-11-15 | Google Technology Holdings LLC | Online secure device provisioning framework |
US9130916B2 (en) * | 2010-04-15 | 2015-09-08 | Google Technology Holdings LLC | Cross-domain identity management for a whitelist-based online secure device provisioning framework |
US20110258434A1 (en) * | 2010-04-15 | 2011-10-20 | General Instrument Corporation | Online secure device provisioning with updated offline identity data generation and offline device binding |
US8627083B2 (en) | 2010-10-06 | 2014-01-07 | Motorala Mobility LLC | Online secure device provisioning with online device binding using whitelists |
US9721237B2 (en) | 2011-06-24 | 2017-08-01 | Paypal, Inc. | Animated two-dimensional barcode checks |
JP2013011986A (ja) * | 2011-06-28 | 2013-01-17 | Toshiba Corp | メモリデバイス |
US9767298B2 (en) * | 2012-01-12 | 2017-09-19 | Sony Corporation | Information storage device, information processing system, information processing method, and program |
US9009480B1 (en) * | 2013-03-07 | 2015-04-14 | Facebook, Inc. | Techniques for handshake-free encrypted communication using public key bootstrapping |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
JP2017022654A (ja) * | 2015-07-14 | 2017-01-26 | 株式会社東芝 | 記憶装置及び方法 |
JP6237743B2 (ja) * | 2015-10-22 | 2017-11-29 | コニカミノルタ株式会社 | セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム |
US10372926B1 (en) * | 2015-12-21 | 2019-08-06 | Amazon Technologies, Inc. | Passive distribution of encryption keys for distributed data stores |
US20180075261A1 (en) * | 2016-09-13 | 2018-03-15 | International Business Machines Corporation | Managing content processed by device |
CN113660660A (zh) * | 2018-01-08 | 2021-11-16 | 华为技术有限公司 | 一种更新密钥的方法及装置 |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
JPH09319673A (ja) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | 暗号鍵更新方法およびそのシステム |
JP3770440B2 (ja) * | 1998-02-23 | 2006-04-26 | 日本電信電話株式会社 | 暗号化通信方法および暗号化通信システム |
JP4055348B2 (ja) * | 2000-10-11 | 2008-03-05 | 富士ゼロックス株式会社 | 公開鍵取扱装置 |
WO2002076011A1 (fr) * | 2001-03-19 | 2002-09-26 | Yozan Inc. | Systeme de communication cryptee |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
JP4153716B2 (ja) * | 2001-04-12 | 2008-09-24 | 松下電器産業株式会社 | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 |
US7281128B2 (en) * | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
JP3965126B2 (ja) * | 2002-03-20 | 2007-08-29 | 松下電器産業株式会社 | コンテンツを再生する再生装置 |
JP3818505B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
SG138452A1 (en) * | 2004-05-18 | 2008-01-28 | Victor Company Of Japan | Content presentation |
JP2006303782A (ja) * | 2005-04-19 | 2006-11-02 | Kyocera Corp | 通信認証システム及び通信システムの認証方法並びに通信端末装置 |
JP2006352371A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 無線基地局装置 |
US7826619B2 (en) * | 2005-08-23 | 2010-11-02 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
JP2007074164A (ja) * | 2005-09-05 | 2007-03-22 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法および認証プログラム |
JP2007266894A (ja) * | 2006-03-28 | 2007-10-11 | Ntt Docomo Inc | 属性証明書管理システム、属性証明書管理方法 |
US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
JP2008103988A (ja) * | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | 暗号通信システム、装置、方法及びプログラム |
WO2008099756A1 (ja) * | 2007-02-07 | 2008-08-21 | Nippon Telegraph And Telephone Corporation | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 |
-
2008
- 2008-05-22 JP JP2008133989A patent/JP5175615B2/ja not_active Expired - Fee Related
- 2008-06-03 US US12/132,084 patent/US20090316909A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2009017537A (ja) | 2009-01-22 |
US20090316909A1 (en) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5175615B2 (ja) | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 | |
JP5241818B2 (ja) | 端末 | |
US7783884B2 (en) | Content providing system, information processing device and memory card | |
US7721101B2 (en) | Communication apparatus and authentication apparatus | |
US8756415B2 (en) | Memory device, host device, and memory system | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
EP1426890A1 (en) | Content usage authority management system and management method | |
US20090010439A1 (en) | Terminal Apparatus, Server Apparatus, and Digital Content Distribution System | |
JP5043408B2 (ja) | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 | |
WO2007133026A1 (en) | Digital rights management method and apparatus | |
JP6282779B2 (ja) | 管理装置、プログラム、システムおよび方法 | |
CN102208981A (zh) | 存储装置、主机装置以及存储系统 | |
CN110557248B (zh) | 基于无证书密码学的签密的密钥更新方法和系统 | |
JPWO2007007764A1 (ja) | ライセンス管理装置及び方法 | |
CN110417547B (zh) | 基于无证书密码学的保密通信的密钥更新方法和系统 | |
CN1798021B (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
JP2007102785A (ja) | 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体 | |
US10298546B2 (en) | Asymmetrical encryption of storage system to protect copyright and personal information | |
JP5079479B2 (ja) | Idベース暗号システム、方法 | |
JP5616156B2 (ja) | ワンタイム認証システム | |
JP2004326210A (ja) | メモリカード及びサーバ | |
JP6087480B1 (ja) | 認証装置、認証システム及び認証プログラム | |
JP6919484B2 (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
JP2013223171A (ja) | 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム | |
JP2003087237A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5175615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |