JPWO2011064844A1 - 署名データサーバ及びユーザ端末 - Google Patents

署名データサーバ及びユーザ端末 Download PDF

Info

Publication number
JPWO2011064844A1
JPWO2011064844A1 JP2011543009A JP2011543009A JPWO2011064844A1 JP WO2011064844 A1 JPWO2011064844 A1 JP WO2011064844A1 JP 2011543009 A JP2011543009 A JP 2011543009A JP 2011543009 A JP2011543009 A JP 2011543009A JP WO2011064844 A1 JPWO2011064844 A1 JP WO2011064844A1
Authority
JP
Japan
Prior art keywords
signature
data
key
content
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011543009A
Other languages
English (en)
Other versions
JP5296220B2 (ja
Inventor
嵩 比呂志
比呂志 嵩
顕彰 三浦
顕彰 三浦
笠原 章裕
章裕 笠原
松川 伸一
伸一 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2011064844A1 publication Critical patent/JPWO2011064844A1/ja
Application granted granted Critical
Publication of JP5296220B2 publication Critical patent/JP5296220B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

ユーザ端末における署名データの検証の負荷を軽減すると共に、同時にサーバ側における負担も軽減する。署名鍵マトリクスKMは、複数の署名鍵Ki−jをm行n列の行からなるマトリクス状に配列してなり、署名鍵マトリクスデータベース21に記憶される。n列の各々から選ばれる任意の署名鍵の集合である署名鍵セットCKとユーザ端末30との対応関係が、対応関係情報データベース22に記憶される。署名データ生成部24は、コンテンツデータCに基づいて生成されるコンテンツダイジェストDを署名鍵マトリクスKMに含まれるn個の署名鍵でそれぞれ暗号化してマトリクス状の署名データを生成する。

Description

この発明は、コンテンツデータ等が正規のものであることを示す署名データを作成するための署名データサーバ、及びそのような署名データを受領するユーザ端末に関する。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツデータをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ配信システムが広く用いられてきている。
但し、電子化したコンテンツデータは、容易に複製可能なため、著作権を無視する不正行為が生じ易い。こうした不正行為に基づいて複製され流通する、所謂海賊版が横行している。このような海賊版からコンテンツデータを保護する観点から、コンテンツデータには、暗号化処理が施されることに加え、正規のプロバイダが認可したコンテンツデータであることを示す署名データが付されることがある。一例として、このような署名データは、コンテンツ配信業者のサーバ、又は認証機関のサーバにおいて、そのコンテンツデータのハッシュ値をデータの暗号鍵と復号鍵が異なる非対称アルゴリズムの暗号鍵に基づいて暗号化することにより生成される。ここではこの暗号鍵を非公開鍵、復号鍵を公開鍵と呼ぶこととする。この署名データは、コンテンツデータに添付されてユーザ端末に向けて配信される。ユーザ端末においては、署名データの検証のため、前述の非公開鍵と対の関係にある公開鍵を用いてこの署名データを復号する。復号により得られたハッシュ値が、コンテンツデータのハッシュ値と同一であれば、その署名データは正規なものと認定される(特許文献1参照)。
しかし、このような認証システムでは、ユーザ端末において、公開鍵を用いた復号化アルゴリズムを実装しなければならず、ユーザ端末側において負荷が大きくなるという問題がある。すなわち、携帯電話等のデータ処理能力の低い端末においては、復号に時間がかかってしまう。一方で、非対称アルゴリズム方式と比較して演算負荷の軽い対称アルゴリズム方式の暗複号鍵を利用した署名方式も考えられる。なおここではこの暗復号鍵を秘密鍵と呼ぶ。具体的にはユーザ端末ごとに異なる秘密鍵を用意し、それぞれの秘密鍵でコンテンツのハッシュ値を暗号化した暗号化データの束を署名データとして利用する。検証時にはユーザ端末にて、所有する秘密鍵で復号した結果がコンテンツのハッシュ値と同一であれば、その署名データは正規なものとして認定される、という仕組みもある。しかしこの場合ユーザ端末ごとに異なる秘密鍵を準備する必要があり、ユーザ端末の総数が大規模なコンテンツデータ配信システムを構築する場合、署名データのデータサイズが巨大で配信やデータ記録の障害となる。
特開2006−284720号公報
本発明は、ユーザ端末における署名データの検証の負荷を軽減すると共に、同時にサーバ側における負担も軽減することができる署名データサーバ、及びユーザ端末を提供することを目的とする。
本発明の一態様に係る署名データサーバは、コンテンツデータが真正であることを示す署名データを生成する署名データサーバにおいて、複数の署名鍵の集合体である署名鍵列の集合体である署名鍵列群を記憶する署名鍵列群データベースと、複数の前記署名鍵列の各々から選ばれる任意の署名鍵の集合である署名鍵セットとユーザ端末との対応関係を示す対応関係情報を記憶する対応関係情報データベースと、前記コンテンツデータに基づいて生成されるコンテンツダイジェストを前記署名鍵列群に含まれる複数の署名鍵を用いて暗号化した署名データを生成する署名データ生成部とを備えたことを特徴とする。
また、本発明の一態様に係るユーザ端末は、コンテンツデータが真正であることを示す署名データをコンテンツデータと共に受領するユーザ端末において、前記コンテンツデータに基づいて生成されるコンテンツダイジェストを、複数の署名鍵からなる署名鍵列の集合体である署名鍵列群に含まれる複数の署名鍵でそれぞれ暗号化してなる署名データをコンテンツデータと共に外部から受信するコンテンツデータ・署名データ受信部と、前記署名鍵列群の中の前記署名鍵列の各々からそれぞれ一つずつ選択された前記署名鍵の集合としての署名鍵セットを外部から受信する署名鍵セット受信部と、前記署名鍵セットに含まれる前記署名鍵を用い、前記署名データに含まれるコンテンツダイジェストを復号した後、このコンテンツダイジェストを、外部から受信した前記コンテンツデータから得られるコンテンツダイジェストと比較することにより前記署名データを検証する署名データ検証部とを備えたことを特徴とする。
また、本発明の一態様に係る署名データ提供方法は、コンテンツデータが真正であることを示す署名データを生成しコンテンツデータと共にユーザ端末に提供する署名データ提供方法において、前記コンテンツデータに基づいて生成されるコンテンツダイジェストを、複数の署名鍵の集合体である署名鍵列の集合体である署名鍵列群に含まれる複数の署名鍵を用いて署名鍵で暗号化した署名データを生成し、前記署名データを前記コンテンツデータと共にユーザ端末に送信し、前記署名鍵列群の複数の列の各々から選ばれる任意の署名鍵の集合である署名鍵セットを前記ユーザ端末に送信することを特徴とする。
本発明は、ユーザ端末における署名データの検証の負荷を軽減すると共に、同時にサーバ側における負担も軽減することができる署名データサーバ、及びユーザ端末を提供することを目的とする。
本発明の実施の形態に係る署名データ付きのコンテンツデータ配信システムの全体構成を示すブロック図である。 本発明の実施の形態における署名データの作成に用いられる署名鍵マトリクスの構成の一例を示す。 本発明の実施の形態において作成される署名データの一例を示す。 図1の署名鍵・署名データサーバ20において実行される署名データ生成手順の一例を示す。 図1のユーザ端末30において実行される署名データSGの検証手順を示すブロック図である。
次に、本発明の実施の形態を、図面を参照して詳細に説明する。
[全体構成]
図1は、本発明の実施の形態に係るコンテンツデータ配信システムの全体構成を示している。このシステムは、コンテンツサーバ10と、署名鍵・署名データサーバ20と、ユーザ端末30とをネットワーク40により通信可能に接続して構成される。
[コンテンツサーバ10]
コンテンツサーバ10は、コンテンツデータCを、これに付加される署名データSGと共にユーザ端末30に配信する機能を有する。署名データSGは、後述するように、署名鍵・署名データサーバ20で生成されコンテンツサーバ10に供給される。署名データSGの付加によりコンテンツデータCが正規のルートで配信されたものであることが証明される。従って、このような署名データSGは、海賊版データの排除に寄与する。
コンテンツサーバ10は、一例として、コンテンツデータベース11、コンテンツ鍵データベース12、及びユーザ鍵データベース13と接続されている。コンテンツデータベース11は、様々なコンテンツデータCを格納するためのデータベースである。また、コンテンツ鍵データベース12は、コンテンツデータCを暗号化するためのコンテンツ鍵データKcを格納するためのデータベースである。また、ユーザ鍵データベース13は、コンテンツ鍵データKcを暗号化するためのユーザ鍵データKuを、例えばユーザ端末30に固有のデバイスIDや、ユーザ端末30接続された記録媒体の記録媒体ID等と関連付けて格納するためのデータベースである。ユーザ鍵データKuは、ユーザ毎、ユーザ端末毎又は記録媒体毎に固有のデータである。
コンテンツデータCは、コンテンツ鍵データKcにより暗号化され、そのコンテンツ鍵データKcはユーザ鍵データKuにより暗号化されてユーザ端末30に配信される。以下では、コンテンツ鍵データKcで暗号化されコンテンツデータCを「暗号化コンテンツデータEnc(Kc:C)」のように表記する。同様に、ユーザ鍵データKuで暗号化されたコンテンツ鍵データKcを「暗号化コンテンツ鍵データEnc(Ku:Kc)」と表記する。
[署名鍵・署名データサーバ20]
署名鍵・署名データサーバ20は、署名鍵マトリクスデータベース21、及び対応関係情報データベース22と接続され、署名データ鍵生成部23、及び署名データ生成部24、及び送受信制御部25を備えている。各部の機能に関しては、後述する。署名鍵・署名データサーバ20は、署名データ生成部24において上述の署名データSGを生成してコンテンツサーバ10に提供する機能を有する。署名データSGは、コンテンツダイジェストDを署名鍵Ki−j及び署名データ鍵Ksigを用いて暗号化することにより生成される。コンテンツダイジェストDとは、認証の対象であるコンテンツデータCに基づいて生成されるデータのことであり、サイズの大きなコンテンツデータから計算されるサイズの小さな固定長(例えば16バイト程度)の値である。一例として、暗号化コンテンツデータEnc(Kc:c)のハッシュ値を、コンテンツダイジェストDとすることができる。コンテンツダイジェストDは、例えばコンテンツサーバ10から送受信制御部25を介して提供されるようにすることができるが、本発明は特にこれに限定されるものではなく、他のサーバ等からコンテンツダイジェストDを受信することもできるし、また、署名鍵・署名データサーバ20自身が生成するようにしてもよい。なお、生成された署名データSGは、送受信制御部25の動作により、ネットワーク40を介してコンテンツサーバ10に送信される。
署名データ鍵Ksigは、後述するように、署名データSG中のデータ(例えばコンテンツダイジェストD、他の署名鍵データ)を暗号化するために用いられ、また署名鍵Ki−jにより暗号化される。署名データ鍵Ksigは、署名データ鍵生成部23で生成される。
本実施の形態では、図2に示すように、署名データSGの作成のため、複数の署名鍵Ki−j(i=1〜m、j=1〜n)をマトリクス状に配列してなる署名鍵マトリクスKM(署名鍵列群)が用いられる。署名鍵マトリクスKMは、署名鍵マトリクスデータベース21に格納される。
加えて、署名鍵・署名データサーバ20は、各ユーザ端末30における署名データSGの検証のため、署名鍵セットCK=(K*−1、K*−2、・・・、K*−n)を、送受信制御部25の動作により、ネットワーク40を介してユーザ端末30に提供する。この署名鍵セットCK=(K*−1、K*−2、・・・、K*−n)は、署名鍵マトリクスKMの複数の列(署名鍵列)の各々から1つずつ抽出されたn個の署名鍵の集合である。ここで、「署名鍵K*−1」との表記は、署名鍵マトリクスKMの1列目から抽出された任意の署名鍵を意味する。同様に、「署名鍵K*−2」、・・・、「K*−n」との表記は、それぞれ署名鍵マトリクスKMの2列目、・・・n列目から抽出された任意の署名鍵を意味する。この署名鍵セットCK内のn個の署名鍵の組み合わせは、ユーザ端末30毎に異なっている。従って、署名鍵セットCKは、各ユーザ端末30において、署名データSG内のデータを復号し署名データSGを検証するための秘密鍵として用いられる。ユーザ端末30の識別データ(デバイスID、媒体ID等)と、そのユーザ端末30に提供される署名鍵セットCKとの対応関係を示す対応関係情報は、対応関係データベース22に格納される。
[ユーザ端末30]
ユーザ端末30は、コンテンツデータ・署名データ受信部31と、署名鍵セット受信部32と、署名データ検証部33とを有する。
ユーザ端末30は、コンテンツデータ・署名データ受信部31において、コンテンツサーバ10から暗号化コンテンツデータEnc(Kc:C)、暗号化コンテンツ鍵データEnc(Ku:Kc)、ユーザ鍵Ku、及び署名データSGを受信する。また、署名鍵セット受信部32において、署名鍵・署名データサーバ20から署名鍵セットCKを受信する。更に、署名データ検証部33において、署名データSGを署名鍵セットCKを用いて復号し、得られたコンテンツダイジェストDを、受領したコンテンツデータから生成したコンテンツダイジェストD’と比較することにより署名データの検証を行う。比較の結果、両者(DとD’)が一致すると判定される場合には、署名データSGの正当性が確認される(海賊版メーカではなく、正規のメーカが発行したコンテンツデータであると判定される)。署名データの正当性が確認されない場合には、正規のメーカが発行したコンテンツデータでない、とみなして再生を禁止することで海賊版コンテンツの配布を防ぐことができる。
なお、図1では、コンテンツサーバ10と署名鍵・署名データサーバ20とが別々のサーバとして構成されているが、本発明はこれに限定されるものではなく、コンテンツサーバ10の機能と署名鍵・署名データサーバ20の機能とが1つのサーバにより達成されていてもよい。
[署名データSGのデータ構造]
次に、図3を参照して、署名データSGのデータ構造の一例を説明する。
この署名データSGは、署名鍵マトリクスKMと同様に、m行n列のマトリクス構造を有している。この署名データSGは、後述するように、署名データ検証部33において、署名鍵セットCKを用いることで、1列目から順に、2列目、3列目・・・と復号され、最後にn列目を復号される。1列目においては、コンテンツダイジェストD及び1列目の署名データ鍵Ksig1の排他的論理和データ(D xor Ksig1)が、署名鍵マトリクスKMの1列目の署名鍵Ci−1(i=1〜m)により暗号化される。
一方、2列目以降、すなわちj列目(j=2〜n)では、コンテンツダイジェストD及びj列目の署名データ鍵Ksigj(j=2〜n)が、1列前の署名データ鍵Ksigj−1で暗号化されて暗号化データEnc(Ksigj−1:D xor Ksigj)とされ、更にこの暗号化データEnc(Ksigj−1:D xor Ksigj)がその列のための署名鍵Ki−j(i=1〜m)で暗号化されている。
更に、署名データSGの各列の最上部には、署名データSGが真正のものであることを示すための検証用データが格納されている。検証用データは、検証値******FFFFFFFF(******は任意の値、FFFFFFFFはあらかじめ定められた固定値部分であり、FFFFFFFFに限ったものではない)を、各列のために用意された署名データ鍵Ksigjにより暗号化した暗号化データの形式で格納されている。この暗号化された検証値******FFFFFFFが署名データ鍵Ksigjを用いて復号化される。例えば復号化された検証値の固定値部分があらかじめ定めた固定値であるかどうかがユーザ端末30において判定される。この検証値******FFFFFFFFは、コンテンツダイジェストDと共に、署名データSGの真正度の判定に寄与する。
この署名データSGのデータ構造は、コンテンツデータCが同じであれば、全てのユーザ端末30において同一である。ただし、ユーザ端末30は、それぞれ異なる署名鍵セットCKを与えられている。この署名鍵セットCKは、前述したように、署名鍵マトリクスKMのn列の各々から1つずつ抽出された合計n個の署名鍵Ki−jの集合である。この署名鍵セットCKがユーザ端末30毎に異なるものとされていることにより、m行n列の1つの署名鍵マトリクスKMに基づいて、m通りの秘密鍵を発行したのと同じ状態をシステムに与えることができる。従来の対称アルゴリズム方式においては、m×n個の署名鍵(秘密鍵)により、m×n個のユーザ端末にしか対応することができない。すなわち、本実施の形態は、m×n個の署名鍵をマトリクス状に配置した署名鍵マトリクスKMを用いて署名データSGを生成する一方、ユーザ端末30には、上記のような署名鍵マトリクスKMの各列から1つずつ選ばれた署名鍵の集合である署名鍵セットCKを供給することにより、m×n個の署名鍵により、m通りのユーザ端末に対し異なる署名鍵を与えることができる。従って、同じ数の署名鍵であれば利用できるユーザ端末の数を多くすることができる。一方で、ユーザ端末30側においては、署名鍵セットCKを利用した対称アルゴリズムにより署名データSGの検証が可能であるので、非対称アルゴリズム方式を用いる場合に比べ、演算負荷を著しく小さくすることができる。
加えて、署名鍵セットCKは、ユーザ端末30毎に異なるので、仮に1つのユーザ端末30において署名鍵セットCKが盗まれたとしても、それは署名鍵マトリクスKMの一部でしかなく、他のユーザ端末でも検証可能な署名データを作成することはできない。署名鍵マトリクスKM自体は署名鍵・署名データサーバ20から外部に送信されることはない。従って、署名鍵マトリクスKMが厳重に管理されている限りにおいて、署名データSGが署名鍵・署名データサーバ20の外部で作成されることはない。
続いて、署名データSGを生成する場合における署名鍵・署名データサーバ20の動作を、図4のブロック図を参照して説明する。この図4では、署名データ生成部24が、n個の署名データ生成部24−1〜24−n、及びデータ連結部24xからなるものとして説明する。
署名データ生成部24−1は、1列目の署名データ鍵Ksig1とコンテンツダイジェストDとの排他的論理和データ(D xor Ksig1)を演算した後、その排他的論理和データを、署名鍵マトリクスKMの1列目の署名鍵Ki−1(i=1〜m)を用いて暗号化し、暗号化データEnc(Ki−1:D xor Ksig1)する。更に、検証値******FFFFFFFFを1列目の署名データ鍵Ksig1で暗号化する。
2列目以降の署名データ生成部24−j(j≧2)では、そのj列目の署名データ鍵KsigjとコンテンツダイジェストDとの排他的論理和データ(D xor Ksigj)を演算した後、その排他的論理和データを、(j−1)列目(すなわち、1列前)の署名データ鍵Ksigj−1で暗号化し、暗号化データEnc(Ksigj−1:D xor Ksigj)とする。この暗号化データを更にj列目の署名鍵Ki−jで暗号化する。加えて、更に、検証値******FFFFFFFFをj列目の署名データ鍵Ksigjで暗号化する。以上の動作により生成された各列の暗号化データをデータ連結部24−xで連結することにより、図3に示すマトリクス状の署名データSGが生成される。
次に、ユーザ端末30において署名データSGを検証する動作を、図5を参照して説明する。この図5では、署名データ検証部33が、署名データSG中のj列目のデータを復号するためのj個の署名データ検証部33−j(j=1〜n)を備えているものとして説明する。
まず、署名データSG中の1列目のデータと、署名鍵セットCKの1列目の署名鍵K*−1を署名データ検証部33−1に入力して復号化を実行する。復号により得られたコンテンツダイジェストDをコンテンツダイジェストD’と比較して一致判定を行うと共に、署名データ鍵Ksig1を得る。この署名データ鍵Ksig1は、2列目の署名データの復号に用いられるため、署名データ検証部33−2に送信される。前述のように、2列目以降の署名データSGでは、コンテンツダイジェストD及び署名データ鍵Ksigjが1列前の署名データ鍵Ksigj−1と署名鍵Ki−jにより二重に暗号化されている。このため、2列目以降の署名データ検証部33−j(j≧2)では、署名鍵セットCKに加え、1列前の署名データ鍵Ksigj−1を前段の署名データ検証部33−j−1から受領して復号を実行する。このようにして、各列において順々にコンテンツダイジェストDの検証が行われることにより、署名データSGの検証動作が終了する。
以上、発明の実施の形態を説明したが、本発明はこれに限定されるものではなく、発明の趣旨を逸脱しない範囲内において様々な変更が可能である。例えば、上記の実施の形態では、署名データSGにおいてコンテンツダイジェストDと署名データ鍵Ksigjの排他的論理和データを演算したが、排他的論理和演算である必要はなく、別の論理演算の結果を暗号化するようにしてもよい。署名鍵マトリクスKMはそれぞれの列で利用しない署名鍵を複数設けて、それぞれの署名鍵列を複数集めた署名鍵列群を署名鍵マトリクスの代わりとすることでも同様の効果が得られる。
10・・・コンテンツサーバ、 20・・・署名鍵・署名データサーバ。 30・・・ユーザ端末、 KM・・・署名鍵マトリクス。

Claims (8)

  1. コンテンツデータが真正であることを示す署名データを生成する署名データサーバにおいて、
    複数の署名鍵の集合体である署名鍵列の集合体である署名鍵列群を記憶する署名鍵列群データベースと、
    複数の前記署名鍵列の各々から選ばれる任意の署名鍵の集合である署名鍵セットとユーザ端末との対応関係を示す対応関係情報を記憶する対応関係情報データベースと、
    前記コンテンツデータに基づいて生成されるコンテンツダイジェストを前記署名鍵列群に含まれる複数の署名鍵を用いて暗号化した署名データを生成する署名データ生成部と
    を備えたことを特徴とする署名データサーバ。
  2. コンテンツデータを前記ユーザ端末に提供するコンテンツサーバに向けて前記署名データを送信すると共に、前記コンテンツダイジェストを前記コンテンツサーバから受信する送受信制御部を更に備えた請求項1記載の署名データサーバ。
  3. 前記署名データの複数の列の各々について異なる複数の署名データ鍵を生成する署名データ鍵生成部を更に備え、
    前記署名データ生成部は、前記複数の列の各々において、前記署名鍵を用いて対応する前記署名データ鍵を暗号化する請求項1記載の署名データサーバ。
  4. 前記署名データ生成部は、
    前記署名データの1列目においては、前記署名鍵を用いて前記コンテンツダイジェスト及び1列目の前記署名データ鍵を暗号化する一方、
    前記署名データのj列目(j≧2)においては、(j−1)列目の前記署名データ鍵を用いて前記コンテンツダイジェスト及びj列目の前記署名データ鍵を暗号化して暗号化データを生成すると共に、更に前記署名鍵を用いて前記暗号化データを暗号化することを特徴とする請求項3記載の署名データサーバ。
  5. 前記署名データ生成部は、前記署名データの検証のための検証値を前記署名データ鍵で暗号化することを特徴とする請求項1記載の署名データサーバ。
  6. コンテンツデータが真正であることを示す署名データをコンテンツデータと共に受領するユーザ端末において、
    前記コンテンツデータに基づいて生成されるコンテンツダイジェストを、複数の署名鍵からなる署名鍵列の集合体である署名鍵列群に含まれる複数の署名鍵でそれぞれ暗号化してなる署名データをコンテンツデータと共に外部から受信するコンテンツデータ・署名データ受信部と、
    前記署名鍵列群の中の前記署名鍵列の各々からそれぞれ一つずつ選択された前記署名鍵の集合としての署名鍵セットを外部から受信する署名鍵セット受信部と、
    前記署名鍵セットに含まれる前記署名鍵を用い、前記署名データに含まれるコンテンツダイジェストを復号した後、このコンテンツダイジェストを、外部から受信した前記コンテンツデータから得られるコンテンツダイジェストと比較することにより前記署名データを検証する署名データ検証部と
    を備えたことを特徴とするユーザ端末。
  7. 前記署名データは、複数の列の各々において、異なる署名鍵データを前記署名鍵で暗号化されていることを特徴とする請求項6記載のユーザ端末。
  8. 前記署名データは、
    1列目においては、前記署名鍵を用いて前記コンテンツダイジェスト及び1列目の前記署名データ鍵を暗号化している一方、
    j列目(j≧2)においては、(j−1)列目の前記署名データ鍵を用いて前記コンテンツダイジェスト及びj列目の前記署名データ鍵を暗号化して暗号化データを生成すると共に、更に前記署名鍵を用いて前記暗号化データを暗号化しており、
    前記署名データ検証部は、前記署名データの1列目の前記コンテンツダイジェスト及び前記署名データ鍵を前記署名鍵を用いて復号し、続いてj列目(j≧2)の前記コンテンツダイジェスト及び前記署名データ鍵を(j−1)列目の前記署名データ鍵及び前記署名鍵を用いて復号することを特徴とする請求項7記載のユーザ端末。
JP2011543009A 2009-11-25 2009-11-25 署名データサーバ及びユーザ端末 Expired - Fee Related JP5296220B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/069843 WO2011064844A1 (ja) 2009-11-25 2009-11-25 署名データサーバ及びユーザ端末

Publications (2)

Publication Number Publication Date
JPWO2011064844A1 true JPWO2011064844A1 (ja) 2013-04-11
JP5296220B2 JP5296220B2 (ja) 2013-09-25

Family

ID=44065967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011543009A Expired - Fee Related JP5296220B2 (ja) 2009-11-25 2009-11-25 署名データサーバ及びユーザ端末

Country Status (5)

Country Link
US (2) US8887153B2 (ja)
EP (1) EP2506490A1 (ja)
JP (1) JP5296220B2 (ja)
CN (1) CN102714595B (ja)
WO (1) WO2011064844A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8672221B2 (en) * 2011-10-31 2014-03-18 Ncr Corporation System and method of securely delivering and verifying a mobile boarding pass
US9641303B2 (en) * 2013-09-09 2017-05-02 Huawei Technologies Co., Ltd. System and method for increasing low density signature space
CN108632197B (zh) * 2017-03-15 2021-03-05 华为技术有限公司 一种内容验证方法及设备
US20240089103A1 (en) * 2022-09-12 2024-03-14 Embracer Freemode Inc. Verifying electronic device authenticity via near-field communication

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
KR20060022734A (ko) * 1997-08-13 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 이동 전자 상거래 시스템
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US7191333B1 (en) * 2001-10-25 2007-03-13 Cisco Technology, Inc. Method and apparatus for calculating a multiplicative inverse of an element of a prime field
EP1730619B1 (en) 2004-04-02 2011-05-11 Panasonic Corporation Unauthorized contents detection system
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
JP4576936B2 (ja) 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2006284720A (ja) 2005-03-31 2006-10-19 Nec Software Kyushu Ltd 認証情報書込装置、認証情報検証装置、認証情報検証システム、方法及びプログラム
JP2007164933A (ja) 2005-12-16 2007-06-28 Toshiba Corp 再生装置、ディスクドライブおよび再生方法
JP2008103936A (ja) 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
CN101296363A (zh) 2007-04-23 2008-10-29 冷博 用户生成的视频内容的版权交换甄别转换排序方法及系统
CN101035135A (zh) 2007-04-27 2007-09-12 清华大学 适用于无/弱本地存储客户端系统的数字证书系统
JP4703668B2 (ja) 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法

Also Published As

Publication number Publication date
US20130132728A1 (en) 2013-05-23
CN102714595B (zh) 2015-04-01
US20150312043A1 (en) 2015-10-29
JP5296220B2 (ja) 2013-09-25
WO2011064844A1 (ja) 2011-06-03
US8887153B2 (en) 2014-11-11
EP2506490A1 (en) 2012-10-03
CN102714595A (zh) 2012-10-03

Similar Documents

Publication Publication Date Title
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
US20100005318A1 (en) Process for securing data in a storage unit
CN102802036B (zh) 一种数字电视认证的系统及方法
CN101212293B (zh) 一种身份认证方法及系统
US11874935B2 (en) Protecting data from brute force attack
CN102075544A (zh) 局域网共享文件加密系统及其加解密方法
CN103067170B (zh) 一种基于ext2文件系统的加密方法
US20140089670A1 (en) Unique code in message for signature generation in asymmetric cryptographic device
CN105553662A (zh) 基于标识密码的动态数字版权保护方法和系统
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
CN102916971A (zh) 一种电子数据固化系统及方法
CN103348623A (zh) 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序
CN110336673B (zh) 一种基于隐私保护的区块链设计方法
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP5296220B2 (ja) 署名データサーバ及びユーザ端末
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
CN106713256A (zh) 一种税控专用计算机软硬件绑定的认证方法
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
WO2014196850A1 (en) Non-repudiable log entries for file retrieval with semi-trusted server
CN101043334B (zh) 加密和认证数据以及解密和验证数据真实性的方法和装置
CN112187446A (zh) 一种认证加密方法、验证解密方法和通信方法
JP2007521676A (ja) ディフィー・ヘルマン・ディジタル署名の生成及び検証

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130612

LAPS Cancellation because of no payment of annual fees