JP5175615B2 - 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 - Google Patents

利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 Download PDF

Info

Publication number
JP5175615B2
JP5175615B2 JP2008133989A JP2008133989A JP5175615B2 JP 5175615 B2 JP5175615 B2 JP 5175615B2 JP 2008133989 A JP2008133989 A JP 2008133989A JP 2008133989 A JP2008133989 A JP 2008133989A JP 5175615 B2 JP5175615 B2 JP 5175615B2
Authority
JP
Japan
Prior art keywords
key
server
update
service
utilization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008133989A
Other languages
English (en)
Other versions
JP2009017537A (ja
Inventor
裕一 布田
真佐男 野仲
太一 佐藤
薫 横田
哲也 井上
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008133989A priority Critical patent/JP5175615B2/ja
Publication of JP2009017537A publication Critical patent/JP2009017537A/ja
Application granted granted Critical
Publication of JP5175615B2 publication Critical patent/JP5175615B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、公開鍵暗号を用いたシステムにおける鍵の更新に関する。
近年、家庭用電化製品、携帯電話機等の機器が家庭内ネットワーク等を介して接続し、相互にパスワード、コンテンツなど秘匿すべき情報を暗号通信することが多くなっている。
このような暗号通信については、公開鍵暗号に基づくシステムが基盤技術として採用されることが多い。
前記システム内では、各機器は、通信相手との間に安全な認証チャネルであるSAC(Secure Authenticated Channel)を確立し、暗号通信を行う。SACを確立する場合には、自機器の秘密鍵のバージョンと通信相手が用いる自機器についての公開鍵のバージョンとが一致する必要があるが、通常の運用ではこれらのバージョンは一致する。
ここで、公開鍵暗号に基づくシステムにおいては、認証局が証明書を発行するときに用いる秘密鍵は、通常、厳重に管理されている。しかし、前記秘密鍵が攻撃者により暴露されるなどにより、認証局の秘密鍵が危殆化した場合、セキュリティを確保するため、認証局の鍵対、システム内の機器やサーバの鍵対、公開鍵証明書を更新する必要が生じる。
このような場合に、機器/サーバが個々で単純に、鍵を更新した後に更新前の鍵(旧鍵)を削除する構成であれば、サーバと機器の新旧のバージョンが合わない場合に、認証鍵共有ができなくなってしまう。
この問題に対し、特許文献1に、鍵利用装置が保持している更新鍵に更新猶予期間を設定しておき、更新猶予期間に達するまでは、旧鍵と新鍵を併存させる構成が開示されている。鍵利用装置では、更新猶予期間の間は旧鍵と更新鍵を併用し、更新猶予期間が経過した場合に旧鍵を削除し、更新鍵を使用するよう制御している。
特開2001−345798号公報
しかしながら、特許文献1の場合、更新猶予期間経過後、確実に鍵を削除するためには、時間に狂いの生じないセキュアな時計が必要となる。セキュアな時計は一般的に高価なため、鍵利用装置の製造コストが上昇する。
また、鍵利用装置が接続するサーバにおいて、猶予期間終了までに鍵更新されない場合は、鍵利用装置において旧鍵が削除されてしまい、以後暗号通信ができなくなってしまう。
上記課題を解決するために、本発明は、従来のようにセキュアな時計を用いることなく、利用装置での旧鍵削除の制御を可能とし、接続するサーバの鍵更新の有無に寄らず暗号通信可能な利用装置、サーバ装置、鍵利用システムを提供することを目的とする。
上記目的を達成するために、本発明の一実施態様である利用装置は、サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置であって、旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段とを備える。
本発明の一実施態様である利用装置は、上述の構成を備えることにより、監視対象としているサーバ装置のサーバ鍵が一括して更新された後に旧機器鍵を確実に削除することができる。
また、前記利用装置は、監視対象としているサーバ装置の中で鍵更新されていないものがあったとしても、そのサーバ装置と旧機器鍵を用いて通信できるので、何れかのサーバ装置と通信が出来なくなり、サーバ装置から受けるサービスが途切れてしまうという事態を避けることができる。
請求項1記載の態様である利用装置は、サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置であって、旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段とを備える。
また、前記更新完了情報は、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了したサーバ装置の識別子を含み、前記判定手段は、鍵更新の監視対象である1以上のサーバ装置の識別子を含む監視対象情報を保持しており、前記監視対象情報に含まれる識別子と前記更新完了情報に含まれる識別子とを用いて鍵の更新を判定することとしてもよい。
この構成によれば、識別子を用いてサーバ装置を識別し、監視対象としているサーバ装置におけるサーバ鍵の更新有無を容易に判定できる。
また、前記判定手段は、前記監視対象情報に含まれる全識別子の数に対する、前記監視対象情報に含まれる識別子のうち前記更新完了情報に含まれる識別子と一致する識別子の数の割合が所定割合以上である場合に、サーバ鍵の更新が完了したと決定することとしてもよい。
この構成によれば、監視対象としているサーバ装置の一部においてサーバ鍵が更新されないことにより、利用装置の旧機器鍵が削除されない状態が継続してしまうのを避けることができる。
また、前記判定手段は、サーバ装置に接続した場合に、接続したサーバ装置の識別子が前記監視対象情報に含まれているか否かを判定し、前記識別子が含まれていないと判定された場合に、接続したサーバ装置の前記識別子を前記監視対象情報に追記する登録部と、前記監視対象情報を適宜読み出し、前記監視対象情報に含まれる識別子のうち、接続可能性の低いサーバ装置の識別子を削除する削除部と、前記監視対象情報に含まれる識別子と前記更新完了情報に含まれる識別子とを用いて鍵の更新を判定する判定部とを含むこととしてもよい。
この構成によれば、鍵利用装置は、監視対象とするサーバ装置を適切に選択し管理することができる。
接続したサーバ装置を監視対象に追加し、また、監視対象となっているサーバ装置のうち接続可能性が低くなったサーバ装置を監視対象から除外するので、接続の可能性の低いサーバ装置について鍵更新を無駄に監視する必要が無くなり、処理負荷を低減することができる。
また、利用装置において、接続しなくなったサーバ装置におけるサーバ鍵が更新されないことを理由として、旧機器鍵が削除されないという状態が継続するのを防ぐことができる。
また、前記利用手段は、前記判定手段により更新が完了していないと判定された場合に、前記サーバ装置が保有するサーバ鍵に対応する機器鍵の指定を受け付け、前記指定に係る機器鍵を用いることとしてもよい。
この構成によれば、利用装置は、サーバ鍵の更新されないサーバ装置、及びサーバ鍵が更新されたサーバ装置のいずれからもサービスの提供を受けることができる。
、また、サービスを受けている間に、サーバ装置においてサーバ鍵が更新された場合であっても、鍵利用装置は、サービスを途切れることなく受けることができる。
請求項6に記載の態様であるサービス利用システムは、サーバ鍵に対応する機器鍵を用いた要求に対してサービスを提供する1以上のサーバ装置と、サーバ装置に対し更新用のサーバ鍵を配信する更新装置と、鍵更新が完了したサーバ装置を示す更新完了情報を配信する配信装置と機器鍵を用いてサービスの提供を受ける利用装置とを含んで構成されるサービス利用システムであって、前記各サーバ装置は、旧サーバ鍵を保持する保持手段と、新サーバ鍵の受信を待ち受ける鍵受付手段と、前記新サーバ鍵を受信した場合に、前記旧サーバ鍵を前記新サーバ鍵で置き換えて鍵更新する鍵更新手段と、前記利用装置に対し前記保持手段により保持されている鍵を用いてサービスを提供するサービス提供手段とを備え、前記更新装置は、前記各サーバについて前記新機器鍵に対応する新サーバ鍵を生成する生成手段と、新サーバ鍵を各サーバ装置に対し送出する鍵送信手段とを備え、前記配信装置は、鍵更新したサーバ装置に係る情報を収集する収集手段と、鍵更新が完了したサーバ装置を示す更新完了情報を生成し前記利用装置に配信する配信手段とを備え、前記利用装置は、旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段とを備える。
請求項7記載の態様であるサービス利用方法は、サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受けるサービス利用方法であって、旧機器鍵と新機器鍵とを記憶する鍵記憶ステップと、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得ステップと、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定ステップと、前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除ステップと、前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用ステップとを含む。
請求項8記載の態様であるサービス利用プログラムは、サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受けるサービス利用プログラムであって、旧機器鍵と新機器鍵とを記憶する鍵記憶ステップと、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得ステップと、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定ステップと、前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除ステップと、前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用ステップとを含む。
請求項9記載の態様である集積回路は、サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置に用いられる集積回路であって、旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段とを備える。
この構成によれば、監視対象としているサーバ装置のサーバ鍵が一括して更新された後に旧機器鍵を確実に削除することができる。
また、前記利用装置は、監視対象としているサーバ装置の中で鍵更新されていないものがあったとしても、そのサーバ装置と旧機器鍵を用いて通信できるので、何れかのサーバ装置と通信が出来なくなり、サーバ装置から受けるサービスが途切れてしまうという事態を避けることができる。
本発明の一実施形態に係る鍵利用システム1は、公開鍵暗号を用いた認証局システムである。
鍵利用システム1は、コンテンツ送信等のサービスを提供するサーバと、サーバからコンテンツを受信し、受信したコンテンツを再生する鍵利用装置等を含んで構成される。サーバ、鍵利用装置のそれぞれは、バージョンが定められ、通信等に用いるための鍵を保持している。
サーバ、鍵利用装置間でコンテンツを送受信する場合、通信するデータが盗聴されるのを防ぐため、サーバ、鍵利用装置は、鍵を用いて安全な認証チャネルであるSAC(Secure Authenticated Channel)を確立する。
SACを確立する場合には、サーバ、鍵利用装置は、同一のバージョンの鍵を用いる必要があるが、通常の運用においては、鍵のバージョンは一致している。
ここで、ルートCA(Certificate Authority)の秘密鍵が暴露された場合、セキュリティを確保するために、前記認証局システムに含まれるサーバ、鍵利用装置の全てにおいて、保持する鍵の更新を行う。
鍵の更新は、サーバ、鍵利用装置の全てにおいて一斉に成されるとは限らず、鍵の更新にタイムラグが生じ、通信を行う装置間で、保持する最新の鍵のバージョンに相違が生じうる。
しかし、本実施形態のサーバ、鍵利用装置のそれぞれは、所定条件下で、更新前の鍵と更新後の鍵の双方を保持しており、それぞれが保持する最新の鍵のバージョンに相違がある場合でも、装置間で使用する鍵のバージョンを合わせ、SACを確立して通信を行う。
また、CRL送信装置は、鍵の更新が完了したサーバの識別子が記載されたCRL(Certificate Revocation List)を生成し、定期的に、サーバ、鍵利用装置に対し送信する。CRLについては、RFC3280等に記載されている。
鍵利用装置は、CRLを受信して、接続するサーバにおける鍵の更新度合を確認し、更新前の鍵を適切なタイミングで削除する。
これにより、セキュアな時計を使用することなく、更新前の鍵を削除し、セキュリティレベルを維持している。
以下、実施の形態について、具体例を用い詳細に説明する。
1.鍵利用システム1の構成
図1は、実施の形態1における鍵利用システム1の構成を示す図である。
鍵利用システム1は、更新装置2と、鍵利用装置3と、CRL配信装置4と、サーバ5−1、5−2、・・・、5−nとを含んで構成される。
nは、鍵利用装置と接続するサーバの数であり、例えば5である。
サーバ5−1、5−2、・・・、5−nは、鍵利用装置3に対しサービスを提供するサーバである。
一例として、サーバ5−1は、鍵利用装置3に対しコンテンツを送信する。
サーバ5−1、5−2、・・・、5−nのそれぞれは、通信等に用いるためのサーバ鍵を保持しており、更新用のサーバ鍵を更新装置2から受信した場合には、鍵の更新を行う。
鍵利用装置3は、サーバからコンテンツを受信し、受信したコンテンツを再生する。
鍵利用装置3は、通信等に用いるための機器鍵を保持しており、更新用の機器鍵を更新装置2から受信した場合には、鍵の更新を行う。
更新装置2は、鍵利用装置3、サーバ5−1・・・5−nについてサーバ鍵、機器鍵の更新が必要となった場合に、更新用のサーバ鍵、機器鍵を生成し、鍵利用装置3、サーバ5−1・・・5−nに対して送信する。
CRL配信装置4は、サーバにおけるサーバ鍵の更新の成否を示すCRLを生成し、定期的に鍵利用装置3に送信する。
ここで、鍵利用システム1においては、暗号方式として公開鍵暗号方式を使用するものとする。公開鍵暗号方式には、例えばRSA暗号や楕円曲線暗号がある。
RSA暗号や楕円曲線暗号については、「岡本龍明、山本博資、”現代暗号”、産業図書(1997年)」の110〜113ページ、120〜121ページに記載されている。
1.1.更新装置2の構成
図2は、更新装置2の構成を示すブロック図である。
更新装置2は、更新鍵生成部11、送信部12、受信部13及び更新完了情報送信部14を含んで構成される。
更新鍵生成部11は、更新機器鍵と更新サーバ鍵とを生成する。
更新機器鍵は、鍵利用装置3により使用されている機器鍵を更新するための新たな機器鍵である。
機器鍵は、機器鍵のバージョン、鍵利用装置3の秘密鍵KSD、公開鍵証明書CD、及びルート証明書CCとから構成される。
バージョンは、ルート証明書CCが更新されるたびにインクリメントされる。
ルート証明書CCは、公開鍵証明書を発行するルート認証局の証明書である。
CCは、具体的には、ルート認証局の公開鍵KPCと署名データSig(KSC,KPC)とを連結したものである。
KSCは、ルート認証局の秘密鍵である。
ここで、「Sig(K,D)」との記載は、秘密鍵Kを用いてデータDについて生成した署名データを示している。
署名データは、本実施形態では、RSA署名方式に基づき生成されるものとするが、楕円DSA署名方式等の他の方式を採用してもよい。
RSA署名方式や楕円DSA署名方式については、「岡本龍明、山本博資、”現代暗号”、産業図書(1997年)」の175〜176ページ、182〜183ページに記載されている。
公開鍵証明書CDは、秘密鍵KSDに対応する鍵利用装置3の公開鍵KPDと、署名データSig(KSC,KPD)を連結したものである。
また、更新サーバ鍵は、サーバ5−1、5−2、・・・、5−nにより使用されているサーバ鍵を更新するための新たなサーバ鍵である。
サーバ5−i(iは1からnまでの値)のサーバ鍵は、サーバ鍵のバージョン、サーバの秘密鍵KSS_i、公開鍵証明書CS_i及びルート証明書CCから構成される。
公開鍵証明書CS_iは、サーバの秘密鍵KSS_iに対応する公開鍵KPS_iと、署名データSig(KSC,KPS_i)とを連結したものである。
なお、本実施形態では、更新装置2自身がルート認証局の役割を担っており、これらの機器鍵やサーバ鍵を生成するものとする。
送信部12は、鍵利用装置3に対し更新機器鍵を送信する。
また、送信部12は、サーバ5−1、5−2、・・・、5−nのそれぞれに対し、各サーバに対応する更新サーバ鍵を送信する。
受信部13は、鍵利用装置3から、更新機器鍵を依頼する更新機器鍵依頼情報、更新機器鍵への鍵更新が完了したことを示す機器鍵更新完了情報を受信する。
また、受信部13は、サーバ5−1、5−2、・・・、5−nのそれぞれから、更新サーバ鍵依頼情報、更新サーバ鍵への鍵更新が完了したことを示すサーバ鍵更新完了情報を受信する。
更新完了情報送信部14は、受信部13によってサーバ鍵更新完了情報が受信されたときに、CRL配信装置4に対しサーバ鍵更新完了情報を送信する。

1.2.鍵利用装置3の構成
図3は、鍵利用装置3の構成を示すブロック図である。
鍵利用装置3は、送信部21、受信部22、依頼情報生成部23、機器鍵格納部24、機器鍵更新部25、機器鍵削除部26、CRL格納部27、CRL受信部28、サーバ情報格納部29、サーバ情報登録部30、更新判定部31、更新完了情報生成部32、証明書検証部33、チャレンジデータ生成部34、レスポンスデータ生成部35、レスポンスデータ検証部36、共有鍵生成部37、暗号化部38及び無効化確認部39とを含んで構成される。
送信部21は、他の処理部からの依頼に基づき、更新装置2、サーバ5−1〜5−nに対し各種のデータを送信する。
受信部22は、更新装置2によって送信される更新機器鍵を受信する。
依頼情報生成部23は、更新機器鍵依頼情報を生成する。
更新機器鍵依頼情報は、鍵利用装置3に係る情報と依頼する旨を示す情報とから成る。
より具体的には、更新機器鍵依頼情報は、鍵利用装置3の識別子と、“Request”の文字列を含む情報である。
機器鍵格納部24は、機器鍵と、現在使用している機器鍵のバージョンである使用機器鍵バージョンとを格納する。
機器鍵更新部25は、受信部22により受信された更新機器鍵を機器鍵格納部24に格納し、使用機器鍵バージョンをインクリメントする。
例えば、更新前のバージョンが”0”の場合、インクリメントされた更新後のバージョンは“1”となる。
機器鍵削除部26は、更新判定部31における判定結果が、すべての接続サーバが鍵を更新していることを示す場合に、機器鍵格納部24に記憶されている更新前の機器鍵を削除する。
具体的には、機器鍵格納部24に格納されている機器鍵のうち、使用機器鍵バージョンより小さいバージョンを持つ機器鍵を削除する。
CRL格納部27は、サーバ鍵無効化情報(以下、CRLという。)を格納する。
CRLは、サーバ5−1〜5−nの更新前サーバ鍵の無効化状況を示す。
CRLは、例えば、更新前サーバ鍵を無効化するサーバの識別子を含むデータに対して、CRL配信装置4の署名をつけたものである。
サーバの識別子は、一例として、サーバであることを示す“S”とサーバ5−iの添え字“i”を連結したものとする。例えば、サーバ5−1の識別子は“S1”となる。
CRL受信部28は、CRL配信装置4からCRLを受信し、CRL格納部27に格納する。
CRLの取得は、基本的に定期的に実行するが、不定期に実行することとしてもよい。
サーバ情報格納部29は、接続サーバ情報を格納する。
接続サーバ情報は、鍵利用装置3が利用する接続サーバを示す情報である。
サーバ情報登録部30は、鍵利用装置3が利用する接続サーバを接続サーバ情報に登録し、前記接続サーバ情報をサーバ情報格納部29に格納する。
接続サーバ情報の登録は、鍵利用装置3が、接続サーバに初めてアクセスする際に行う。
具体的には、サーバ情報登録部30が、鍵利用装置3とサーバ5−1〜5−nとの間の暗号通信の際に、通信相手のサーバの識別子が接続サーバ情報に登録されているかを確認し、登録されていない場合にその識別子を接続サーバ情報に登録してサーバ情報格納部29に格納する。
更新判定部31は、接続サーバ情報内のすべてのサーバの識別子が、CRLに含まれている場合に、接続サーバすべてが鍵更新したと判定する判定結果を出力し、それ以外の場合は、鍵更新していないとの判定結果を出力する。
ここで、鍵更新していない場合は、鍵更新していない接続サーバに係るサーバの識別子等の情報を出力することとしてもよい。
更新情報生成部32は、機器鍵更新完了情報を生成する。
機器鍵更新完了情報は、鍵利用装置に係る情報と更新完了を示す情報とから成る。
より具体的には、機器鍵更新完了情報は、鍵利用装置3の識別子と、“Updated”の文字列を含む情報である。
証明書検証部33は、サーバ5−i(iは1からnまでの値)から受信したサーバ公開鍵証明書CS_iを、機器鍵格納部24に格納され、CS_iに含まれるバージョンと同じバージョンを持つ機器鍵に含まれるルート公開鍵を用いて検証する。
チャレンジデータ生成部34は、乱数であるチャレンジデータNDを生成する。
レスポンスデータ生成部35は、サーバ5−iから受信したチャレンジデータNS_iに対するレスポンスデータRD_iを、機器鍵格納部24に格納されている使用機器鍵バージョンと同じバージョンを持つ、機器鍵格納部24に格納されている機器鍵を使用して生成する。
ここで、RD_i=Sig(KSD,NS_i)である。
また、KSDは、この機器鍵に含まれる機器秘密鍵である。
レスポンスデータ検証部36は、サーバ5−iから受信したレスポンスデータRS_iを、同様にサーバ5−iから受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて検証する。
共有鍵生成部37は、乱数である共有鍵AKを生成する。
ここで、共有鍵は、共通鍵暗号方式における共有鍵である。
例えば、共有鍵暗号方式がAES暗号であり、鍵長が128ビットである場合、共有鍵の鍵長も128ビットである。
なお、共通鍵暗号はAES暗号に限らず、DES暗号やトリプルDES暗号などであってもよい。また、共通鍵に代えて、共有する秘密情報を生成してもよい。
暗号化部38は、共有鍵AKを、サーバ5−iから受信したサーバ公開鍵証明書CS_iに含まれるサーバ公開鍵を用いて暗号化して、暗号化共有鍵EKを生成する。
ここで、EKを、PEnc(KPS_i,AK)のように表す。
「PEnc(K,D)」の記載は、公開鍵KでデータDを暗号化した暗号文を示している。
また、KPS_iは、サーバ公開鍵である。
無効化確認部39は、CRL格納部27で格納しているCRLに、サーバ5−iの情報が含まれているか否かを確認する。
CRLにサーバ5−iの情報が含まれている場合、サーバ5−iが無効であると判定する。
1.3.CRL配信装置4の構成
図4は、CRL配信装置4の構成を示す図である。
CRL配信装置4は、CRL送信部51、CRL格納部52、CRL生成部53及び更新完了情報受信部54とを含んで構成される。
CRL送信部51は、CRL生成部53で生成されたCRLを、鍵利用装置3に送信する。
CRL格納部52は、CRLを格納する。
更新完了情報受信部54は、更新装置2からサーバ鍵更新完了情報を受信する。
CRL生成部53は、CRL格納部52に格納されているCRLを、更新完了情報受信部54により受信したサーバ鍵更新完了情報を用いて更新する。
具体的には、CRL生成部53は、サーバ鍵更新完了情報に含まれるサーバの識別子をサーバ鍵無効化情報CRLに含めるように更新する。そして、CRL配信装置4の新たな署名を生成して、現在CRLに付されている署名を前記新たな署名に付け替える。
また、CRLは、初期時においては、無効化しているサーバ鍵がないことを示す情報と、それに対するルート認証局の署名を含むデータである。
前述した無効化しているサーバ鍵がないことを示す情報とは、例えば“0”である。

1.4.サーバ5−1〜5−nの構成
サーバ5−1〜5−nは、同様の構成を有するので、以下、サーバ5−iの構成について説明する。
図5は、サーバ5−iの構成を示す図である。
サーバ5−iは、送信部61、受信部62、更新サーバ鍵依頼情報生成部63、サーバ鍵格納部64、サーバ鍵更新部65、更新完了情報生成部66、証明書検証部67、チャレンジデータ生成部68、レスポンスデータ生成部69、レスポンスデータ検証部70、復号化部71及びバージョンチェック部72とを含んで構成される。
送信部61は、更新装置2、鍵利用装置3に対してデータを送信する。
受信部62は、更新装置2、鍵利用装置3によって送信されるデータを受信する。
依頼情報生成部63は、更新サーバ鍵依頼情報を生成する。
更新サーバ鍵依頼情報は、サーバ鍵の更新を要求するために用いる情報であり、サーバ5−iの情報と依頼する旨を示した情報とから成る。
より具体的には、更新サーバ鍵依頼情報は、サーバ5−iの識別子と、“Request”の文字列を含む情報である。
サーバ鍵格納部64は、サーバ鍵と、現在使用するサーバ鍵のバージョンである使用サーバ鍵バージョンとを格納する。
サーバ鍵更新部65は、受信部62で受信した更新サーバ鍵をサーバ鍵格納部64に格納し、使用サーバ鍵バージョンを更新サーバ鍵のバージョンへと更新する。
更新情報生成部66は、サーバ鍵更新部65によるサーバ鍵の更新が完了した場合に、サーバ鍵更新完了情報を生成する。
サーバ鍵更新完了情報は、例えば、サーバ5−iの情報である識別子と、更新完了を示す“Complete”の文字情報を含めた情報である。
証明書検証部67は、鍵利用装置3から受信した機器公開鍵証明書を、サーバ鍵格納部64に格納されており、機器公開鍵証明書に含まれるバージョンと同じバージョンを持つサーバ鍵に含まれるルート公開鍵を用いて検証する。
チャレンジデータ生成部68は、乱数であるチャレンジデータNS_iを生成する。
レスポンスデータ生成部69は、鍵利用装置から受信したチャレンジデータNDに対するレスポンスデータRS_iを、使用サーバ鍵バージョンと同じバージョンを持つサーバ鍵を使用して生成する。
ここで、RS_i=Sig(KSS_i,ND)である。
なお、KSS_iは、サーバ鍵に含まれるサーバ秘密鍵である。
レスポンスデータ検証部70は、鍵利用装置3から受信したレスポンスデータRD_iを、同様に鍵利用装置3から受信した機器公開鍵証明書に含まれる機器公開鍵を用いて検証する。
復号化部71は、鍵利用装置3から受信した暗号化共有鍵EKを、サーバ鍵に含まれるサーバ秘密鍵を用いて復号化し、復号化共有鍵AK’を生成する。正しく復号化できた場合、共有鍵AKと復号化共有鍵AK’は一致する。
バージョンチェック部72は、鍵理想装置1200から受信した使用機器鍵バージョンをチェックする。
バージョンチェック部72は、使用サーバ鍵バージョンが使用機器鍵バージョン以上である場合に、使用機器鍵バージョンと同じバージョンのサーバ鍵に含まれるサーバ公開鍵証明書を送信部61に送信させ、使用機器鍵バージョンより小さい場合には、使用サーバ鍵バージョンのサーバ鍵に含まれるサーバ公開鍵証明書を送信部61に送信させる。
2.鍵利用システム1の動作
鍵利用システム1の動作は、主に(1)更新装置2と鍵利用装置3との間で鍵利用装置3の機器鍵を更新する機器鍵更新処理、(2)更新装置2と、CRL配信装置4とサーバ5−iとの間でサーバ5−iのサーバ鍵を更新するサーバ鍵更新処理、(3)鍵利用装置3とCRL配信装置4との間でCRLを配信するCRL配信処理、(4)鍵利用装置3とサーバ5−iとの間で鍵を利用する鍵利用処理(認証処理)の4つの処理から成る。前記認証処理の後、鍵利用装置は、サーバから受信したコンテンツを再生等するが、この処理については既知であり説明は省略する。
以下に、上記4つの処理について順に説明する。

2.1.機器鍵更新処理
機器鍵更新処理は、鍵利用装置3が、更新機器鍵を送付するよう更新装置2へ依頼し、その応答として受信する更新機器鍵を用いて自機の機器鍵を更新する処理である。
以下、機器鍵更新処理について、図6を用いて説明する。
図6は、機器鍵更新処理の処理内容を示すフローチャートである。
まず、鍵利用装置3において、依頼情報生成部23が、更新機器鍵依頼情報を生成し(ステップS1)、前記更新機器鍵依頼情報を、送信部21を介して更新装置2に送信する(ステップS2)。
依頼情報生成部23が、更新機器鍵依頼情報の生成を開始するトリガとしては、鍵利用装置3が、ルートCAから機器鍵更新の通知を受けた場合などが考えられる。例えば、ルートCAにおいて、ルートCAの秘密鍵の暴露が判明した場合に、ルートCAは、上述のような機器鍵更新の通知を鍵利用装置3に送信する。
更新装置2における受信部13は、前記更新機器鍵依頼情報を受信する(ステップS3)。
そして、更新鍵生成部11が、前記更新機器鍵依頼情報の受信をトリガとして、鍵利用装置3についての更新機器鍵を生成する(ステップS4)。
送信部12が、前記更新機器鍵を鍵利用装置3に送信する(ステップS5)。
鍵利用装置3において、受信部13は、前記更新機器鍵を受信する(ステップS6)。
そして、機器鍵更新部25が、更新機器鍵を用いて自機の機器鍵を更新する(ステップS7)。
前記機器鍵の更新が完了すると、更新情報生成部32は、機器鍵更新完了情報を生成し(ステップS8)、前記機器鍵更新完了情報を、送信部21を介して更新装置2に送信する(ステップS9)。
更新装置2において、受信部13が、前記機器鍵更新完了情報を受信し(ステップS10)、機器鍵更新処理が終了する。
2.2.サーバ鍵更新処理
サーバ鍵更新処理は、サーバ5−1〜5−nが、更新サーバ鍵を更新装置2へ依頼し、その応答として受信する更新サーバ鍵を用いて自機のサーバ鍵を更新する処理である。
以下、サーバ鍵更新処理について、図7を用いて説明する。
なお、サーバ鍵更新処理の内容は、サーバ5−1〜5−nで共通であるので、以下、サーバ5−iの動作で説明する。
図7は、サーバ鍵更新処理の内容を示すフローチャートである。
まず、サーバ5−iにおいて、依頼情報生成部63が、更新サーバ鍵依頼情報を生成し(ステップS21)、前記更新サーバ鍵依頼情報を、送信部61を介して更新装置2に送信する(ステップS22)。
依頼情報生成部63が、更新サーバ鍵依頼情報の生成を開始するトリガとしては、サーバ5−iが、ルートCAからサーバ鍵更新が必要である旨の通知を受けた場合などが考えられる。
例えば、ルートCAにおいて、ルートCAの秘密鍵の暴露が判明した場合に、ルートCAは、上述のようなサーバ鍵更新が必要である旨の通知をサーバ5−iに送信する。
更新装置2において、受信部13は、前記更新サーバ鍵依頼情報を受信する(ステップS23)。
更新鍵生成部11は、前記更新サーバ鍵依頼情報の受信をトリガとして、更新サーバ鍵を生成し(ステップS24)、前記更新サーバ鍵を、送信部12を介してサーバ5−iに送信する(ステップS25)。
サーバ5−iにおいて、受信部62が、前記更新サーバ鍵を受信する(ステップS26)。
サーバ鍵更新部65は、更新サーバ鍵を用いて鍵を更新する(ステップS27)。
更新情報生成部66は、サーバ鍵の更新をトリガとして、サーバ鍵更新完了情報を生成し(ステップS28)、前記サーバ鍵更新完了情報を、送信部61を介して更新装置2に送信する(ステップS29)。
更新装置2において、受信部13が、前記サーバ鍵更新完了情報を受信する(ステップS30)。
更新完了情報送信部14は、受信したCRLを、CRL配信装置4に送信する(ステップS31)。
CRL配信装置4において、更新完了情報受信部54が、サーバ鍵更新完了情報を受信する(ステップS32)。
CRL生成部53は、CRLを用いて、CRLを更新し(ステップS33)、サーバ鍵更新処理が終了する。

2.3.CRL配信処理
CRL配信処理は、CRL配信装置4が、鍵利用装置3に対してCRLを配信する処理である。
以下、CRL配信処理について、図8を用いて説明する。
図8は、CRL配信処理の内容を示すフローチャートである。
CRL配信装置4において、CRL送信部51は、CRLを鍵利用装置3に送信する(ステップS41)。
この送信処理は、一例として、上述のCRL生成部53によるCRLの更新をトリガとして行われる。
鍵利用装置3において、CRL受信部28が、CRLを受信する(ステップS42)。
更新判定部31は、CRLを用いて、接続サーバの鍵更新が成されたか否かを判定する(ステップS43)。
ステップS303において、鍵更新されたと判定されなかった場合には(ステップS43:No)、CRL配信処理が終了する。
また、鍵更新されたと判定された場合には(ステップS43:Yes)、機器鍵削除部26は、更新前の機器鍵を削除し(ステップS44)、CRL配信処理が終了する。

2.4.鍵利用処理
鍵利用処理は、鍵利用装置3と、サーバ5−1〜5−nとの間で鍵を用いて行う認証等の処理である。
鍵利用処理のうち主な処理は、鍵利用装置3が、サーバに初めてアクセスする場合に、接続サーバ情報を生成する処理である。
以下、その処理について説明する。
なお、鍵利用装置3が行う動作は、サーバ5−1〜5−nのいずれに対するものでも変わらないので、代表してサーバ5−iとの間の動作について説明する。
図9及び図10は、鍵利用処理の内容を示すフローチャートである。
鍵利用装置3において、送信部21は、機器鍵格納部24に格納されている使用機器鍵バージョンをサーバ5−iに送信する(ステップS51)。
サーバ5−iにおいて、受信部62が、前記使用機器鍵バージョンを受信する(ステップS52)。
バージョンチェック部72が、前記使用機器鍵バージョンをチェックし(ステップS53)、使用サーバ鍵バージョンが使用機器鍵バージョン以上であれば、使用機器鍵バージョンと同じバージョンのサーバ鍵に含まれるサーバ公開鍵証明書を送信部61を介して鍵利用装置3に送信する。
一方、使用サーバ鍵バージョンが使用機器鍵バージョンより小さければ、バージョンチェック部72は、使用サーバ鍵バージョンと同じバージョンのサーバ鍵に含まれるサーバ公開鍵証明書を、送信部61を介して鍵利用装置3に送信する。
鍵利用装置3における受信部22が、前記サーバ公開鍵証明書を受信する(ステップS54)。
そして、無効化確認部39が、CRLを参照して、サーバ5−iが無効であるか否か判定し(ステップS55)、無効であると判定された場合は(ステップS55:Yes)、鍵利用処理を終了する。
無効でないと判定された場合は(ステップS55:No)、証明書検証部33は、サーバ公開鍵証明書を検証する(ステップS56)。
サーバ公開鍵証明書が正しくない場合(ステップS56:No)には、鍵利用処理を終了する。
サーバ公開鍵証明書が正しい場合(ステップS56:Yes)、チャレンジデータ生成部34が、チャレンジデータNDを生成する(ステップS57)。
そして、送信部21が、チャレンジデータNDと、サーバ公開鍵証明書に含まれるバージョンと同じバージョンの機器公開鍵証明書をサーバ5−iに送信する(ステップS58)。
サーバ5−iの受信部62は、チャレンジデータNDと機器公開鍵証明書を受信する(ステップS59)。
証明書検証部67は、機器公開鍵証明書を検証し(ステップS60)、機器公開鍵証明書が正しくない場合は(ステップS60:No)、鍵利用処理を終了する。
機器公開鍵証明書が正しい場合は(ステップS60:Yes)、レスポンスデータ生成部69が、レスポンスデータRS_iを生成する(ステップS61)。
次に、チャレンジデータ生成部68が、チャレンジデータNS_iを生成する(ステップS62)。
そして、送信部61が、レスポンスデータRS_iとチャレンジデータNS_iを鍵利用装置3に送信する(ステップS63)。
鍵利用装置3において、受信部22が、レスポンスデータRS_iとチャレンジデータNS_iを受信する(ステップS64)。
レスポンスデータ検証部36が、レスポンスデータRS_iを検証し(ステップS65)、レスポンスデータRS_iが正しくない場合は(ステップS65:No)、鍵利用処理を終了する。
レスポンスデータRS_iが正しい場合は(ステップS65:Yes)、レスポンスデータ生成部35が、レスポンスデータRD_iを生成する(ステップS66)。
共有鍵生成部37は、共有鍵を生成する(ステップS67)。
暗号化部38は、暗号化共有鍵を生成する(ステップS68)。
そして、送信部21は、レスポンスデータRD_iと暗号化共有鍵を送信する(ステップS69)。
サーバ5−iにおいて、受信部62は、レスポンスデータRD_iと暗号化共有鍵を受信する(ステップS70)。
そして、レスポンスデータ検証部70が、レスポンスデータRD_iを検証(ステップS71)し、レスポンスデータRD_iが正しくない場合(ステップS71:No)は、鍵利用処理を終了する。
レスポンスデータRD_iが正しい場合(ステップS71:Yes)、復号化部71が、暗号化共有鍵を復号化して復号化共有鍵を生成する(ステップS72)。
サーバ情報登録部30は、サーバ5−iの識別子が接続サーバ情報に登録されているか否かを確認し、未登録の場合にその識別子を接続サーバ情報に登録してサーバ情報格納部29に格納する(ステップS73)。
以上で、鍵利用処理の説明を終える。
3.鍵利用システム1が奏する効果
以上、説明したように、実施の形態1では、鍵利用装置は、CRLを参照して、利用する接続サーバが無効化されたことを知ったときに、更新前の機器鍵を削除する。
よって、鍵利用装置は、セキュアな時計を有さなくとも、更新前鍵の削除に係る制御をすることができる。
また、接続サーバの鍵が更新された後に、鍵利用装置の更新前鍵を削除するため、接続サーバの鍵更新中であっても、更新前鍵を用いて暗号通信を行うことができる。
以下、図11を用いて、より詳細に説明する。
図11は、サーバ5−2の鍵が更新される前の鍵利用システム1の状態を模式的に示す図である。
鍵利用装置3が接続するサーバ5−1は、鍵の更新を完了しているので、更新された鍵を保持している。
鍵利用装置3が接続するサーバ5−2は、鍵を更新しておらず、更新前鍵を保持したままである。
鍵利用装置3が接続しないサーバ5−3は、鍵の更新を完了しているので、更新された鍵を保持している。
この場合に、CRL配信装置4から、鍵利用装置3に送信されるCRLには、鍵の更新がされたサーバ5−1、5−3の識別子(ID1、ID3)が含まれている。
鍵利用装置3は、CRLを参照することにより、サーバ5−1が鍵の更新をしていると認識し、サーバ5−2は、鍵の更新をしていないと認識する。
鍵利用装置3は、CRLを参照し、接続するサーバ5−1、5−2の識別子がCRLに含まれていないため、更新前鍵を削除せず保持したままである。
よって、鍵利用装置3は、サーバ5−1との間では、更新後鍵を用いた暗号通信を行い、サーバ5−2との間では更新前鍵を用いた通信を行う。
図12は、サーバ5−2の鍵が更新された後の鍵利用システム1の状態を模式的に示す図である。
サーバ5−2は、鍵の更新を完了し、更新鍵を保持している。
この場合に、CRL配信装置4から、鍵利用装置3に送信されるCRLには、鍵の更新がされたサーバ5−1、5−2、5−3の識別子(ID1、ID2、ID3)が含まれている。
鍵利用装置3は、CRLを参照することにより、サーバ5−1、5−2が鍵の更新をしていると認識する。
鍵利用装置3は、CRLを参照し、接続する全てのサーバであるサーバ5−1、5−2の識別子がCRLに含まれているため、更新前鍵を削除し、更新鍵のみ保持する。
よって、鍵利用装置3は、サーバ5−1及び5−2との間で、更新後鍵を用いた暗号通信を行う。
以上のように、図11のように接続するサーバの鍵更新中であっても、図12のようにすべての接続サーバの鍵が更新された後でも、鍵利用装置と接続サーバ間で暗号通信ができる。
4.変形例
上記に説明した実施の形態は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。例えば、以下のような場合も本発明に含まれる。
(1)前記実施の形態では、更新装置2自身がルート認証局の役割を担っていたが、更新装置2とは別に、機器鍵やサーバ鍵を生成するルート認証局が存在してもよい。この場合、更新装置2では更新鍵の生成は行わずに、ルート認証局より更新鍵を取得して格納することとしてもよい。
また、秘密鍵と公開鍵の鍵対のみを生成する鍵生成装置及び鍵生成機関と、証明書を発行する証明書発行装置及び証明書発行機関とを別の構成とするものであってもよい。
(2)前記実施の形態では、更新完了情報送信部14は、受信部13によってサーバ鍵更新完了情報が受信されたときに、CRL配信装置4に対しサーバ鍵更新完了情報を送信することとしているが、受信部13で受信した後に即座にCRL配信装置4に送信しないで蓄積しておき、定期的またはCRL配信装置4から送信依頼があったときに送信するとしてもよい。
また、受信部13で受信したサーバ鍵更新完了情報をそのまま送信せずに、更新したサーバの識別子のみを含めるなどして加工して送信してもよい。
(3)前記実施の形態では、接続サーバ情報の登録は、鍵利用装置3が、接続サーバに初めてアクセスする際に行うこととしていたが、ユーザによるサーバの識別子の入力を受け付けて、入力されたサーバの識別子を前記接続サーバ情報に登録することとしてもよい。
また、サーバの接続について管理する他の装置によって接続サーバ情報が管理されており、サーバ情報登録部30がその接続サーバ情報を取得し、サーバ情報格納部29に格納することとしてもよい。
(4)前記実施の形態では、CRL配信処理は、基本的に定期的に行うこととしていたが、不定期に行ってもよい。
また、CRL配信装置4からの送信を動作のトリガとしていたが、鍵利用装置3においてCRL配信装置4へサーバ鍵無効化情報配信依頼を送信し、これをトリガとしてもよい。
(5)証明書として、公開鍵の署名データとしていたが、署名データの対象データを公開鍵だけでなく、公開鍵のIDなどの公開鍵の所有者情報を含むとしてもよい。この場合は、公開鍵の所有者情報は証明書に含める。
(6)CRLは、CRL配信装置の署名がつけられているが、その装置とは別の装置や機関の署名を付けることとしてもよい。また、更新装置がルート認証局の機能を担っているが、これとは別にルート認証局を設け、CRLは、このルート認証局の署名がつけられているとしてもよい。
(7)鍵利用装置において、CRLを用いて判定して、更新前の機器鍵を削除する際に、接続サーバのすべての更新前サーバ鍵が無効化されているときに削除するとしていたが、これに限らない。
例えば、接続サーバの過半数または1/3が無効化されている場合に削除するとしてもよい。
また、頻繁にアクセスしているサーバが無効化されている場合、又は、最近アクセスしているサーバが無効化されている場合に、更新前機器鍵を削除してもよい。また、鍵利用装置は時計を備え、所定の期間内(例えば、1ヶ月前より後)にアクセスしていないサーバに係る情報を接続サーバ情報から削除してもよい。
(8)前記実施の形態においては、情報としてバージョンを用いていたが、これに限らない。例えば、更新回数を示す情報を用いることとしてもよい。
(9)CRLに、機器鍵及びサーバ鍵のバージョンと同じ(又は連動する)バージョンを示す情報を記載することとしてもよい。この場合には、更新判定部31は、CRLを用いて、CRLと同じバージョンを持つサーバ鍵の更新成否を判定する。
さらに、更新前の機器鍵を削除した時点で、削除した機器鍵のバージョンと同じバージョンのCRLは受信しないこととしてもよい。
(10)前記実施の形態においては、機器鍵の利用の一例として、サーバ公開鍵についての証明書検証部において機器鍵に含まれるルート証明書を利用し、又、レスポンスデータ生成部において、機器鍵に含まれる機器秘密鍵を使用していた。しかしながら、機器鍵の利用は、上述の例に限るものでなく、例えば、公開鍵暗号の復号化に用いてもよい。
この場合、機器秘密鍵を用いて暗号文を復号化することになる。
(11)更新装置は、更新機器鍵を送信するが、この際に更新前の機器鍵の取扱い情報を追加して送信してもよい。また、取扱い情報は、更新前の機器鍵を接続サーバがすべて鍵更新した情報得た場合に、更新前の機器鍵を削除することを示す情報としてもよい。この場合、鍵利用装置は、この取扱い情報にしたがって、更新前の機器鍵を削除する。また、取扱い情報は、接続サーバの過半数が更新した場合に削除することや、何台の接続サーバが鍵更新した場合に、更新前の機器鍵を削除するかを示す条件であってもよい。
(12)鍵利用装置内に、機器鍵によって暗号化された暗号化コンテンツそのものや、コンテンツを暗号化する鍵や秘密情報の暗号化データが格納されており、それを更新機器鍵により再暗号化完了することで、更新前の機器鍵を削除するとしてもよい。
また、再暗号化したデータを他の装置や機関から入手可能と判定したときに、更新前の機器鍵を削除するとしてもよい。
また、これらの更新前の機器鍵の削除条件を、取扱い情報としてもよい。
(13)CRL配信装置は、サーバの更新サーバ鍵使用開始を検知し、CRLの代わりに、検知した結果をサーバ鍵更新情報として鍵利用装置に送信してもよい。その場合は、鍵利用装置はサーバ鍵更新情報を用いて、機器鍵の削除を判断する。
(14)サーバにおいても、鍵利用装置と同様に、機器鍵の無効化状況もしくは鍵更新状況に基づいて、更新前のサーバ鍵を削除するとしてもよい。
(15)前記実施の形態では、サーバと鍵利用装置間の暗号通信に機器鍵を使用していたが、複数の鍵利用装置間の暗号通信に機器鍵を使用するとしてもよい。
(16)前記実施の形態では、KPCを署名対象とした署名データSig(KSC,KPC)をCCに用いていたが、署名対象データはKPCに限らず他のデータであってもよい。例えば、KPCとバージョンとを連結したデータを署名対象データとしてもよい。
また、CDに用いていた署名データSig(KSC,KPD)についてもCDの場合と同様に、署名対象データはKPDに限らず他のデータであってもよい。例えば、KPDとバージョンとを連結したデータを署名対象データとしてもよい。
(17)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(18)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
(19)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(20)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
(21)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記ディジタル信号であるとしてもよい。
(22)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
(23)また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
(24)また、前記プログラムまたは前記ディジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記ディジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(25)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
これらの構成によると、セキュアな時計がなくても、機器での更新前の鍵を削除する制御が可能であり、また、機器が接続するサーバの鍵更新後に、機器の更新前の鍵を削除するため、鍵更新中であっても暗号通信が可能であり、コンテンツ配信などのアプリケーションの実行に支障が出ないようにすることができる。
本発明の一実施形態に係る鍵利用システムの構成を示すブロック図である。 本発明の一実施形態に係る更新装置の構成を示すブロック図である。 本発明の一実施形態に係る鍵利用装置の構成を示すブロック図である。 本発明の一実施形態に係るCRL配信装置の構成を示すブロック図である。 本発明の一実施形態に係るサーバの構成を示すブロック図である。 鍵利用システムにおける機器鍵更新処理の動作を示すフローチャートである。 鍵利用システムにおけるサーバ鍵更新処理の動作を示すフローチャートである。 鍵利用システムにおけるCRL配信処理の動作を示すフローチャートである。 鍵利用システムにおける鍵利用処理の動作の前半部分を示すフローチャートである。 鍵利用システムにおける鍵利用処理の動作の後半部分を示すフローチャートである。 鍵利用システムにおける接続サーバ鍵更新前の状態を模式的に示す図である。 鍵利用システムにおける接続サーバ鍵更新後の状態を模式的に示す図である。
符号の説明
1 鍵利用システム
2 更新装置
3 鍵利用装置
4 CRL配信装置
5−1〜5−n サーバ
11 更新鍵生成部
12 送信部
13 受信部
14 更新完了情報送信部
21 送信部
22 受信部
23 依頼情報生成部
24 機器鍵格納部
25 機器鍵更新部
26 機器鍵格納部
27 CRL格納部
28 CRL受信部
29 サーバ情報格納部
30 サーバ情報登録部
31 更新判定部
32 更新情報生成部
33 証明書検証部
34 チャレンジデータ生成部
35 レスポンスデータ生成部
36 レスポンスデータ検証部
37 共有鍵生成部
38 暗号化部
51 CRL送信部
52 CRL格納部
53 CRL生成部
54 更新完了情報受信部
61 送信部
62 受信部
63 依頼情報生成部
64 サーバ鍵格納部
65 サーバ鍵更新部
66 更新完了情報生成部
67 証明書検証部
68 チャレンジデータ生成部
69 レスポンスデータ生成部
70 レスポンスデータ検証部
71 復号化部
72 バージョンチェック部

Claims (9)

  1. サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置であって、
    旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、
    前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、
    前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、
    前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、
    前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段と
    を備えることを特徴とする利用装置。
  2. 前記更新完了情報は、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了したサーバ装置の識別子を含み、
    前記判定手段は、鍵更新の監視対象である1以上のサーバ装置の識別子を含む監視対象情報を保持しており、前記監視対象情報に含まれる識別子と前記更新完了情報に含まれる識別子とを用いて鍵の更新を判定する
    ことを特徴とする請求項1記載の利用装置。
  3. 前記判定手段は、前記監視対象情報に含まれる全識別子の数に対する、前記監視対象情報に含まれる識別子のうち前記更新完了情報に含まれる識別子と一致する識別子の数の割合が所定割合以上である場合に、サーバ鍵の更新が完了したと決定する
    ことを特徴とする請求項2記載の利用装置。
  4. 前記判定手段は、
    サーバ装置に接続した場合に、接続したサーバ装置の識別子が前記監視対象情報に含まれているか否かを判定し、前記識別子が含まれていないと判定された場合に、接続したサーバ装置の前記識別子を前記監視対象情報に追記する登録部と、
    前記監視対象情報を適宜読み出し、前記監視対象情報に含まれる識別子のうち、接続可能性の低いサーバ装置の識別子を削除する削除部と、
    前記監視対象情報に含まれる識別子と前記更新完了情報に含まれる識別子とを用いて鍵の更新を判定する判定部と
    を含むことを特徴とする請求項2記載の利用装置。
  5. 前記利用手段は、前記判定手段により更新が完了していないと判定された場合に、前記サーバ装置が保有するサーバ鍵に対応する機器鍵の指定を受け付け、前記指定に係る機器鍵を用いる
    ことを特徴とする請求項1記載の利用装置。
  6. サーバ鍵に対応する機器鍵を用いた要求に対してサービスを提供する1以上のサーバ装置と、サーバ装置に対し更新用のサーバ鍵を配信する更新装置と、鍵更新が完了したサーバ装置を示す更新完了情報を配信する配信装置と機器鍵を用いてサービスの提供を受ける利用装置とを含んで構成されるサービス利用システムであって、
    前記各サーバ装置は、
    旧サーバ鍵を保持する保持手段と、
    新サーバ鍵の受信を待ち受ける鍵受付手段と、
    前記新サーバ鍵を受信した場合に、前記旧サーバ鍵を前記新サーバ鍵で置き換えて鍵更新する鍵更新手段と、
    前記利用装置に対し前記保持手段により保持されている鍵を用いてサービスを提供するサービス提供手段とを備え、
    前記更新装置は、
    前記各サーバについて前記新機器鍵に対応する新サーバ鍵を生成する生成手段と、
    新サーバ鍵を各サーバ装置に対し送出する鍵送信手段とを備え、
    前記配信装置は、
    鍵更新したサーバ装置に係る情報を収集する収集手段と、
    鍵更新が完了したサーバ装置を示す更新完了情報を生成し前記利用装置に配信する配信手段とを備え、
    前記利用装置は、
    旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、
    前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、
    前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、
    前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、
    前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段と
    を備えることを特徴とするサービス利用システム。
  7. サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置が実行するサービス利用方法であって、
    鍵記憶手段により、旧機器鍵と新機器鍵とを記憶する鍵記憶ステップと、
    取得手段により、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得ステップと、
    判定手段により、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定ステップと、
    前記判定ステップにより更新が完了したと判定された場合に、削除手段により、前記旧機器鍵を削除する削除ステップと、
    前記判定ステップにより更新が完了したと判定された場合に、利用手段により、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用ステップと
    を含むことを特徴とするサービス利用方法。
  8. サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受けるコンピュータに実行させるサービス利用プログラムであって、
    鍵記憶手段により、旧機器鍵と新機器鍵とを記憶する鍵記憶ステップと、
    取得手段により、前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得ステップと、
    判定手段により、前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定ステップと、
    前記判定ステップにより更新が完了したと判定された場合に、削除手段により、前記旧機器鍵を削除する削除ステップと、
    前記判定ステップにより更新が完了したと判定された場合に、利用手段により、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用ステップと
    を含むことを特徴とするサービス利用プログラム。
  9. サーバ鍵に対応する機器鍵を用いた要求に対しサービスを提供するサーバ装置からサービスの提供を受ける利用装置に用いられる集積回路であって、
    旧機器鍵と新機器鍵とを記憶している鍵記憶手段と、
    前記旧機器鍵に対応する旧サーバ鍵から、前記新機器鍵に対応する新サーバ鍵への鍵更新が完了した1以上のサーバ装置を示す更新完了情報を取得する取得手段と、
    前記更新完了情報を用い、当該利用装置が主としてサービス提供を受ける1以上のサーバ装置について一括して鍵の更新を判定する判定手段と、
    前記判定手段により更新が完了したと判定された場合に、前記旧機器鍵を削除する削除手段と、
    前記判定手段により更新が完了したと判定された場合に、前記新機器鍵を用いて前記サーバ装置からサービスの提供を受ける利用手段と
    を備えることを特徴とする集積回路。
JP2008133989A 2007-06-04 2008-05-22 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 Expired - Fee Related JP5175615B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008133989A JP5175615B2 (ja) 2007-06-04 2008-05-22 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007147655 2007-06-04
JP2007147655 2007-06-04
JP2008133989A JP5175615B2 (ja) 2007-06-04 2008-05-22 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路

Publications (2)

Publication Number Publication Date
JP2009017537A JP2009017537A (ja) 2009-01-22
JP5175615B2 true JP5175615B2 (ja) 2013-04-03

Family

ID=40357806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008133989A Expired - Fee Related JP5175615B2 (ja) 2007-06-04 2008-05-22 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路

Country Status (2)

Country Link
US (1) US20090316909A1 (ja)
JP (1) JP5175615B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
US8245037B1 (en) * 2009-02-17 2012-08-14 Amazon Technologies, Inc. Encryption key management
US8321925B1 (en) 2009-02-17 2012-11-27 Amazon Technologies, Inc. Distributed encryption key management
JP5509763B2 (ja) * 2009-09-18 2014-06-04 ソニー株式会社 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム
EP2559219B1 (en) * 2010-04-15 2017-11-15 Google Technology Holdings LLC Online secure device provisioning framework
US9130916B2 (en) * 2010-04-15 2015-09-08 Google Technology Holdings LLC Cross-domain identity management for a whitelist-based online secure device provisioning framework
US20110258434A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
US8627083B2 (en) 2010-10-06 2014-01-07 Motorala Mobility LLC Online secure device provisioning with online device binding using whitelists
US9721237B2 (en) 2011-06-24 2017-08-01 Paypal, Inc. Animated two-dimensional barcode checks
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス
US9767298B2 (en) * 2012-01-12 2017-09-19 Sony Corporation Information storage device, information processing system, information processing method, and program
US9009480B1 (en) * 2013-03-07 2015-04-14 Facebook, Inc. Techniques for handshake-free encrypted communication using public key bootstrapping
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
JP2017022654A (ja) * 2015-07-14 2017-01-26 株式会社東芝 記憶装置及び方法
JP6237743B2 (ja) * 2015-10-22 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
US10372926B1 (en) * 2015-12-21 2019-08-06 Amazon Technologies, Inc. Passive distribution of encryption keys for distributed data stores
US20180075261A1 (en) * 2016-09-13 2018-03-15 International Business Machines Corporation Managing content processed by device
CN113660660A (zh) * 2018-01-08 2021-11-16 华为技术有限公司 一种更新密钥的方法及装置
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP3770440B2 (ja) * 1998-02-23 2006-04-26 日本電信電話株式会社 暗号化通信方法および暗号化通信システム
JP4055348B2 (ja) * 2000-10-11 2008-03-05 富士ゼロックス株式会社 公開鍵取扱装置
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
JP4153716B2 (ja) * 2001-04-12 2008-09-24 松下電器産業株式会社 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
SG138452A1 (en) * 2004-05-18 2008-01-28 Victor Company Of Japan Content presentation
JP2006303782A (ja) * 2005-04-19 2006-11-02 Kyocera Corp 通信認証システム及び通信システムの認証方法並びに通信端末装置
JP2006352371A (ja) * 2005-06-14 2006-12-28 Matsushita Electric Ind Co Ltd 無線基地局装置
US7826619B2 (en) * 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
JP2007074164A (ja) * 2005-09-05 2007-03-22 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2007266894A (ja) * 2006-03-28 2007-10-11 Ntt Docomo Inc 属性証明書管理システム、属性証明書管理方法
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Also Published As

Publication number Publication date
JP2009017537A (ja) 2009-01-22
US20090316909A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
JP5175615B2 (ja) 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP5241818B2 (ja) 端末
US7783884B2 (en) Content providing system, information processing device and memory card
US7721101B2 (en) Communication apparatus and authentication apparatus
US8756415B2 (en) Memory device, host device, and memory system
JP4219965B2 (ja) ワンタイムidによる認証
EP1426890A1 (en) Content usage authority management system and management method
US20090010439A1 (en) Terminal Apparatus, Server Apparatus, and Digital Content Distribution System
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
WO2007133026A1 (en) Digital rights management method and apparatus
JP6282779B2 (ja) 管理装置、プログラム、システムおよび方法
CN102208981A (zh) 存储装置、主机装置以及存储系统
CN110557248B (zh) 基于无证书密码学的签密的密钥更新方法和系统
JPWO2007007764A1 (ja) ライセンス管理装置及び方法
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
US10298546B2 (en) Asymmetrical encryption of storage system to protect copyright and personal information
JP5079479B2 (ja) Idベース暗号システム、方法
JP5616156B2 (ja) ワンタイム認証システム
JP2004326210A (ja) メモリカード及びサーバ
JP6087480B1 (ja) 認証装置、認証システム及び認証プログラム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

R150 Certificate of patent or registration of utility model

Ref document number: 5175615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees