JP4740649B2 - Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method - Google Patents
Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method Download PDFInfo
- Publication number
- JP4740649B2 JP4740649B2 JP2005148275A JP2005148275A JP4740649B2 JP 4740649 B2 JP4740649 B2 JP 4740649B2 JP 2005148275 A JP2005148275 A JP 2005148275A JP 2005148275 A JP2005148275 A JP 2005148275A JP 4740649 B2 JP4740649 B2 JP 4740649B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key certificate
- issuance
- issue
- upper limit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するための公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法に関する。 The present invention relates to a public key certificate issuing device, a public key certificate issuing system, a public key certificate issuing program, and a public key certificate for issuing a public key certificate that proves that the public key belongs to the client about the issue how.
音楽、画像、映画などをデジタル化したコンテンツは、複写や伝送を繰り返しても劣化しない。このため、権利者の許諾範囲を超えて、配布や交換が行われがちである。そこで、コンテンツの流通や再生に制限を加えるため、コンテンツを暗号化することが考えられた。 Content obtained by digitizing music, images, movies, etc. will not deteriorate even after repeated copying and transmission. For this reason, distribution and exchange tend to be performed beyond the permitted scope of the right holder. Therefore, it has been considered to encrypt the content in order to limit the distribution and reproduction of the content.
コンテンツを暗号化する一方式として、コンテンツのデータを同じ鍵(秘密鍵)で暗号化および復号化する秘密鍵暗号方式(secret key cryptosystem)、すなわち対称鍵暗号方式(symmetric key cryptosystem)が挙げられる。しかし、鍵を安全な経路で輸送する必要があるため鍵の管理が難しく、安全性に劣る問題があった。 One method for encrypting content is a secret key cryptosystem that encrypts and decrypts content data with the same key (secret key), that is, a symmetric key cryptosystem. However, since it is necessary to transport the key by a secure route, it is difficult to manage the key, and there is a problem inferior in security.
前記問題に対処するため、公開鍵暗号方式(public key cryptosystem)、すなわち、非対称鍵暗号方式(asymmetric key cryptosystem)が考えられた。公開鍵暗号方式では、ペアとなる2つの鍵を使ってデータの暗号化および復号化を行なう。一方の鍵は、他人に広く公開する公開鍵であり、他方の鍵は、正当な権利者が厳重に管理する秘密鍵である。秘密鍵で暗号化されたデータは対応する公開鍵でしか復号できず、公開鍵で暗号化されたデータは対応する秘密鍵でしか復号できない。したがって、公開鍵暗号方式は、秘密鍵暗号方式と比較すると、公開鍵を安全な経路で輸送する必要がないため、鍵の管理が容易で安全性が高い利点がある。 In order to deal with the problem, a public key cryptosystem, that is, an asymmetric key cryptosystem has been considered. In the public key cryptosystem, data is encrypted and decrypted using two pairs of keys. One key is a public key that is widely disclosed to others, and the other key is a secret key that is strictly managed by a legitimate right holder. Data encrypted with the private key can be decrypted only with the corresponding public key, and data encrypted with the public key can be decrypted only with the corresponding private key. Therefore, the public key cryptosystem has an advantage that the management of the key is easy and the security is high because it is not necessary to transport the public key through a secure route as compared with the secret key cryptosystem.
この公開鍵暗号方式では、データの暗号化は、正規の受信者が所持する秘密鍵とペアとなる公開鍵を用いて行われる必要がある。つまり、データを暗号化して送信しようとする送信者は、暗号化に用いる公開鍵が、正当なものかどうか、他人のものでないか、また改ざんされていないかということ、を検証しておく必要がある。このような受信者、すなわち公開鍵利用者の本人性(Authenticity)を証明するには、公開鍵証明書を用いる。公開鍵証明書は、公開鍵に、正当性を保証できる第三者たる発行者または発行装置である認証局(CA; Certificate Authority)がデジタル署名したものである。 In this public key cryptosystem, data encryption needs to be performed using a public key paired with a private key possessed by a legitimate recipient. In other words, the sender who wants to send encrypted data needs to verify whether the public key used for encryption is legitimate, is not someone else, and has not been tampered with. There is. A public key certificate is used to prove the authenticity of such a recipient, that is, a public key user. The public key certificate is obtained by digitally signing a public key by a certificate authority (CA), which is an issuer or issuing device that is a third party who can guarantee validity.
従来、ホストが秘密鍵を用いてデジタル署名した匿名公開鍵証明書を要求するメッセージを送ると、ルーターがホストの公開鍵を用いてホストを認証した後、このメッセージをCA(Certification Authority; 公開鍵証明書発行者)へ送り、CAは、認証用署名の正当性を確認してCAのデジタル署名を含む公開鍵証明書を発行する公開鍵証明書発行方法が知られている(例えば、特許文献1参照。)。 Conventionally, when a host sends a message requesting an anonymous public key certificate digitally signed using a private key, the router authenticates the host using the host's public key, and then sends the message to a CA (Certification Authority; public key). A public key certificate issuance method is known in which the CA confirms the validity of the authentication signature and issues a public key certificate including the digital signature of the CA (for example, patent document). 1).
また、AD(Authorized Domain)内で同一の共通秘密情報(CSI; Common Secret Information)を共有しておき、この共通秘密情報を用いて配信要求元(再生装置、記録媒体)の認証を行った後、この配信要求元へコンテンツ鍵を配信するとともに配信可能なコンテンツ鍵の数を1減算し、この際、再生装置へコンテンツ鍵を配信する場合は利用期限を含まない鍵情報を配信し、記録媒体へコンテンツ鍵を配信する場合は利用期限を含む鍵情報を配信するコンテンツサーバが知られている(例えば、特許文献2参照。)。 In addition, after sharing the same common secret information (CSI) in the AD (Authorized Domain) and authenticating the distribution request source (reproducing device, recording medium) using this common secret information The content key is distributed to the distribution request source and the number of content keys that can be distributed is decremented by 1. When distributing the content key to the playback device, the key information not including the expiration date is distributed, and the recording medium A content server that distributes key information including an expiration date when distributing a content key to the Internet is known (see, for example, Patent Document 2).
しかし、従来の公開鍵証明書発行方法では、このCAは、公開鍵証明書を発行する機関という意味での認証局と、公開鍵証明書の利用者(ホスト)を審査し、その本人性に責任を負う登録局としての両方の役割を果たしている。このため、このCAは、登録局として、公開鍵証明書の申請者(ホスト)が申請書(要求メッセージ)中で特定される者と同一であること、申請者が対応する秘密鍵を正当に所持していること、などの認証条件を充足しているか否かを確認する必要がある。さらに、この公開鍵証明書発行方法を、例えば家庭内や学校内で実施する場合、家屋内や構内ごとに、登録局(CA)を操作する管理者を配置する必要がある。したがって、公開鍵証明書の発行者(CA)側の構成が複雑になり、また、管理費用がかさみ、操作が煩雑である問題点があった。 However, in the conventional public key certificate issuance method, this CA examines a certificate authority in the sense of an institution that issues public key certificates and a user (host) of the public key certificate, and makes the identity thereof unique. It plays both roles as a responsible registration authority. For this reason, this CA, as a registration authority, verifies that the applicant (host) of the public key certificate is the same as the person specified in the application form (request message) and that the private key corresponding to the applicant is legitimate. It is necessary to check whether the authentication conditions such as possession are satisfied. Furthermore, when this public key certificate issuance method is implemented, for example, in a home or school, an administrator who operates a registration authority (CA) needs to be arranged in each home or campus. Therefore, there is a problem that the configuration on the issuer (CA) side of the public key certificate is complicated, the management cost is high, and the operation is complicated.
また、従来のコンテンツサーバでは、AD(Authorized Domain)内で同一の共通秘密情報(CSI; Common Secret Information)が共有されることとなるため、新たな機器をAD内に登録するには、このコンテンツサーバが従来の認証局と同等の機能を有する必要がある。このため、機器の登録操作が煩雑であり、コンテンツサーバおよび機器の両方の構成が複雑になり、また、管理費用がかさむ問題点があった。 Further, in the conventional content server, since the same common secret information (CSI) is shared in AD (Authorized Domain), this content is used to register a new device in AD. The server needs to have the same function as a conventional certificate authority. For this reason, the registration operation of the device is complicated, the configuration of both the content server and the device is complicated, and there is a problem that the management cost is increased.
本発明は、前記のような問題点に鑑みてなされたものであり、従来は公開鍵証明書の発行のため必要であった認証局の設置や管理者の配置を不要にして、管理経費の削減を図るとともに操作の簡易化を図ることができる公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法を提供することを目的とする。 The present invention has been made in view of the above problems, and eliminates the need for installing a certificate authority or an administrator, which was conventionally required for issuing public key certificates, and reduces the management expenses. public key certificate issuing apparatus that strive to reduce can be simplified operation, public key certificate issuing system, and to provide the public key certificate issuing program and a public key certificate issuing process.
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の公開鍵発行装置は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置であって、公開鍵証明書生成手段と、積算発行数記憶手段と、積算発行数更新手段と、発行数上限値記憶手段と、発行数判定手段と、公開鍵証明書無効化手段と、積算発行数減算手段とを備える構成とした。 The present invention has been developed to achieve the above object, and first, the public key issuing device according to claim 1 issues a public key certificate for proving that the public key belongs to the client. A public key certificate issuing device, a public key certificate generating means, an integrated issue number storage means, an integrated issue number update means, an issue number upper limit value storage means, an issue number determination means, and a public key certificate It is configured to include a writing invalidation means and a cumulative issuance number subtraction means .
かかる構成によれば、公開鍵証明書発行装置は、公開鍵証明書生成手段によって、クライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成しクライアントへ発行する。つまり、公開鍵証明書生成手段は、クライアントから公開鍵証明書の発行要求を受けると、後記する条件の下で、このクライアントへ公開鍵証明書を発行することとなる。 According to this configuration, the public key certificate issuing device generates a public key certificate and issues it to the client in response to a public key certificate issuing request from the client by the public key certificate generating unit. In other words, when receiving a public key certificate issuance request from a client, the public key certificate generating means issues a public key certificate to the client under the conditions described later.
また、公開鍵証明書発行装置は、積算発行数記憶手段によって、公開鍵証明書生成手段により発行された公開鍵証明書の積算発行数を記憶している。また、この積算発行数は、積算発行数更新手段によって発行された公開鍵証明書の発行数に応じて更新される。こうして、積算発行数記憶手段に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。 Further, the public key certificate issuing device stores the cumulative number of issued public key certificates issued by the public key certificate generating means by means of the cumulative issued number storage means. Further, the cumulative issue number is updated according to the public key certificate issued number issued by the cumulative issue number update means. Thus, the cumulative issue number stored in the cumulative issue number storage means is updated according to the number of issued public key certificates. For this reason, the cumulative issue number accurately indicates the number of public key certificates issued by the public key certificate issuing device so far.
また、公開鍵証明書発行装置は、発行数上限値記憶手段によって、公開鍵証明書の発行数上限値を記憶している。この発行数上限値は、公開鍵証明書発行装置が発行を許容される公開鍵証明書の数の最大値を示している。 The public key certificate issuing device stores the issued key upper limit value of the public key certificate by the issued number upper limit storage unit. This issuance number upper limit value indicates the maximum value of the number of public key certificates permitted to be issued by the public key certificate issuing device.
また、公開鍵証明書発行装置は、発行数判定手段によって、積算発行数記憶手段に記憶された積算発行数および発行数上限値記憶手段に記憶された発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。積算発行数が発行数上限値に達しているということは、発行済みの公開鍵証明書の数が許容される上限に達しているということであるから、公開鍵証明書発行装置が、さらなる公開鍵証明書を発行してはならないことを意味する。反面、積算発行数が発行数上限値に達していないということは、発行済みの公開鍵証明書の数が許容される上限に達していないということであるから、公開鍵証明書発行装置が、さらなる公開鍵証明書を発行してよいことを意味する。 In the public key certificate issuing device, the issued number determination means refers to the accumulated issued number stored in the accumulated issued number storage means and the issued number upper limit value stored in the issued number upper limit storage means. Then, it is determined whether or not the cumulative issue number has reached the issue number upper limit value. The fact that the total number of issued certificates has reached the maximum number of issued cards means that the number of issued public key certificates has reached the allowable upper limit. This means that a key certificate must not be issued. On the other hand, the fact that the cumulative issue number has not reached the issue number upper limit value means that the number of issued public key certificates has not reached the allowable upper limit. It means that further public key certificates may be issued.
さらに、公開鍵証明書発行装置は、公開鍵証明書生成手段によって、発行数判定手段の判定結果に基づいて、積算発行数が発行数上限値に達しているとき公開鍵証明書を発行しない。したがって、公開鍵証明書発行装置は、発行済みの公開鍵証明書の数が許容される上限に達しているときは、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行しない。反面、公開鍵証明書発行装置は、積算発行数が発行数上限値に達していない、すなわち、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行する。こうして、公開鍵証明書発行装置は、許容される上限までは、公開鍵証明書を発行するが、これを超える公開鍵証明書は発行しないこととなる。 Furthermore, the public key certificate issuing device does not issue the public key certificate by the public key certificate generating means when the cumulative number of issued has reached the upper limit of issued numbers based on the determination result of the issued number determining means. Therefore, when the number of issued public key certificates reaches an allowable upper limit, the public key certificate issuing device does not issue further public key certificates by the public key certificate generating unit. On the other hand, when the total number of issued certificates has not reached the maximum number of issues, that is, when the number of issued public key certificates has not reached the upper limit allowed, the public key certificate issuing device When the certificate issuance request is received, a further public key certificate is issued by the public key certificate generating means. In this way, the public key certificate issuing device issues public key certificates up to an allowable upper limit, but does not issue public key certificates exceeding this limit.
また、公開鍵証明書発行装置は、公開鍵無効化手段によって、クライアントからの公開鍵証明書の無効化要求に応動して公開鍵証明書を無効化するとともに、積算発行数減算手段によって、公開鍵証明書無効化手段により無効化された公開鍵証明書の数に応じて積算発行数記憶手段に記憶された積算発行数を減少させる。こうして、無効となった公開鍵証明書の数に応じて、積算発行数記憶手段に記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数は、発行されて有効な公開鍵証明書の数を示す。 Further, the public key certificate issuing device invalidates the public key certificate in response to the public key certificate invalidation request from the client by the public key invalidating means, and discloses the public key certificate issuing means by the cumulative issue number subtracting means. The cumulative issue number stored in the cumulative issue number storage means is decreased according to the number of public key certificates revoked by the key certificate invalidation means. In this way, the cumulative issue number stored in the cumulative issue number storage means is subtracted and updated according to the number of invalid public key certificates. Therefore, not only when the public key certificate is issued, but also when the public key certificate is invalidated, the accumulated issue number stored in the accumulated issue number storage means is the public key certificate that is issued and valid. Indicates the number of
また、請求項2に記載の公開鍵証明書発行装置は、請求項2に記載の公開鍵証明書発行装置において、失効リスト生成手段を具備した構成とした。
Further, the public key certificate issuing device according to
かかる構成によれば、公開鍵証明書発行装置は、失効リスト生成手段によって、無効化された公開鍵証明書を示す情報を含む失効リストを生成しクライアントへ配信する。具体的には、失効リストとは、無効化された公開鍵証明書を示すデータに、公開鍵証明書発行装置自身の秘密鍵によって署名を施したものである。この失効リストがクライアントに配信されることにより、クライアントにおいて、無効な公開鍵証明書を知ることができる。 According to this configuration, the public key certificate issuing device generates a revocation list including information indicating the revoked public key certificate by the revocation list generation unit and distributes the revocation list to the client. Specifically, the revocation list is obtained by signing data indicating a revoked public key certificate with the private key of the public key certificate issuing device itself. By distributing this revocation list to the client, the client can know an invalid public key certificate.
また、請求項3に記載の公開鍵証明書発行装置は、請求項1から請求項3のいずれかに記載の公開鍵証明書発行装置において、発行数設定情報受信手段と、発行数上限値書換手段と、を具備した構成とした。 Further, the public key certificate issuing device according to claim 3 is the public key certificate issuing device according to any one of claims 1 to 3, wherein issuance number setting information receiving means, issuance number upper limit value rewriting Means.
かかる構成によれば、公開鍵証明書発行装置は、発行数設定情報受信手段によって、公開鍵証明書発行装置による公開鍵証明書の新たな発行上限数を表す発行数設定情報を受信し、発行数上限値書換手段によって、受信した発行数設定情報に基づき発行数上限値記憶手段に記憶した発行数上限値を書き換える。このため、公開鍵証明書発行装置に記憶された発行数上限値を別の値に書き換えたいときは、公開鍵証明書発行装置へ公開鍵証明書の新たな発行上限数を表す発行数設定情報を送信すれば、公開鍵証明書発行装置は、この発行数設定情報を発行数設定情報受信手段によって受信し、発行数上限値書換手段によって、この発行数設定情報に基づいて、発行数上限値を別の新たな値に書き換えることとなる。 According to such a configuration, the public key certificate issuing device receives the issue number setting information indicating the new maximum number of issues of the public key certificate issued by the public key certificate issuing device by the issue number setting information receiving unit, and issues The number upper limit value rewriting unit rewrites the issued number upper limit value stored in the issued number upper limit storage unit based on the received number setting information. For this reason, when it is desired to rewrite the upper limit value of the number of issues stored in the public key certificate issuing device to another value, the issue number setting information indicating the new upper limit number of public key certificates issued to the public key certificate issuing device , The public key certificate issuing device receives the issued number setting information by the issued number setting information receiving means, and the issued number upper limit value rewriting means, based on the issued number setting information, Will be rewritten to another new value.
また、請求項4に記載の公開鍵証明書発行システムは、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置と、公開鍵証明書発行装置が発行する公開鍵証明書によって公開鍵が自身のものであることを証明されるクライアントと、を含む公開鍵証明書発行システムであって、クライアントは、公開鍵証明書発行要求手段と、公開鍵証明書保管手段と、を具備し、公開鍵証明書発行装置は、公開鍵証明書生成手段と、積算発行数記憶手段と、積算発行数更新手段と、発行数上限値記憶手段と、発行数判定手段と、公開鍵証明書無効化手段と、積算発行数減算手段とを具備した構成とした。 The public key certificate issuing system according to claim 4 includes a public key certificate issuing device that issues a public key certificate that certifies that the public key belongs to a client, and a public key certificate issuing device. A public key certificate issuance system including a client whose public key is proved by the public key certificate to be issued. The client includes a public key certificate issuance request unit, a public key certificate A public key certificate issuing device, an integrated issue number storage unit, an integrated issue number update unit, an issue number upper limit value storage unit, and an issue number determination. Means, public key certificate revocation means, and total issued number subtraction means .
かかる構成によれば、公開鍵証明書発行システムのクライアントは、公開鍵証明書発行要求手段によって、公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行い、公開鍵証明書保管手段によって、発行された公開鍵証明書を受信し保管する。こうして、クライアントは、公開鍵証明書発行装置から公開鍵証明書を得る。 According to this configuration, the client of the public key certificate issuing system makes a public key certificate issuing request to the public key certificate issuing device by using the public key certificate issuing request unit, and the public key certificate storing unit To receive and store the issued public key certificate. In this way, the client obtains the public key certificate from the public key certificate issuing device.
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、公開鍵証明書生成手段によって、クライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成しクライアントへ発行する。つまり、公開鍵証明書生成手段は、クライアントから公開鍵証明書の発行要求を受けると、後記する条件の下で、このクライアントへ公開鍵証明書を発行することとなる。 The public key certificate issuing device of the public key certificate issuing system generates a public key certificate in response to a public key certificate issuance request from the client by the public key certificate generating means and issues the public key certificate to the client. . In other words, when receiving a public key certificate issuance request from a client, the public key certificate generating means issues a public key certificate to the client under the conditions described later.
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、積算発行数記憶手段によって、公開鍵証明書生成手段により発行された公開鍵証明書の積算発行数を記憶している。また、この積算発行数は、公開鍵証明書発行装置の積算発行数更新手段によって、発行された公開鍵証明書の発行数に応じて更新される。こうして、積算発行数記憶手段に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。 In addition, the public key certificate issuing device of the public key certificate issuing system stores the cumulative number of issued public key certificates issued by the public key certificate generating means by means of the cumulative issued number storage means. Further, the cumulative issue number is updated according to the issued public key certificate issue number by the cumulative issue number update means of the public key certificate issuing device. Thus, the cumulative issue number stored in the cumulative issue number storage means is updated according to the number of issued public key certificates. For this reason, the cumulative issue number accurately indicates the number of public key certificates issued by the public key certificate issuing device so far.
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、発行数上限値記憶手段によって、公開鍵証明書の発行数上限値を記憶している。この発行数上限値は、公開鍵証明書発行装置が発行を許容される公開鍵証明書の数の最大値を示している。 In addition, the public key certificate issuing device of the public key certificate issuing system stores the issued key upper limit value for the public key certificate by the issued number upper limit value storage unit. This issuance number upper limit value indicates the maximum value of the number of public key certificates permitted to be issued by the public key certificate issuing device.
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、発行数判定手段によって、積算発行数記憶手段に記憶された積算発行数および発行数上限値記憶手段に記憶された発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。 Further, the public key certificate issuing system of the public key certificate issuing system uses the issued number determining means to store the accumulated issued number stored in the accumulated issued number storage means and the issued number upper limit value stored in the issued number upper limit storage means. Refer to Then, it is determined whether or not the cumulative issue number has reached the issue number upper limit value.
また、公開鍵証明書発行システムの公開鍵証明書発行装置は、公開鍵無効化手段によって、クライアントからの公開鍵証明書の無効化要求に応動して公開鍵証明書を無効化するとともに、積算発行数減算手段によって、公開鍵証明書無効化手段により無効化された公開鍵証明書の数に応じて積算発行数記憶手段に記憶された積算発行数を減少させる。こうして、無効となった公開鍵証明書の数に応じて、積算発行数記憶手段に記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数は、発行されて有効な公開鍵証明書の数を示す。 The public key certificate issuing device of the public key certificate issuing system invalidates the public key certificate in response to the public key certificate invalidation request from the client by the public key invalidating means and The issued number subtracting means decreases the accumulated issued number stored in the accumulated issued number storage means in accordance with the number of public key certificates revoked by the public key certificate revoking means. In this way, the cumulative issue number stored in the cumulative issue number storage means is subtracted and updated according to the number of invalid public key certificates. Therefore, not only when the public key certificate is issued, but also when the public key certificate is invalidated, the accumulated issue number stored in the accumulated issue number storage means is the public key certificate that is issued and valid. Indicates the number of
さらに、公開鍵証明書発行システムの公開鍵証明書発行装置は、積算発行数が発行数上限値に達している、すなわち、発行済みの公開鍵証明書の数が許容される上限に達しているときは、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行しない。反面、公開鍵証明書発行装置は、積算発行数が発行数上限値に達していない、すなわち、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、公開鍵証明書生成手段によって、さらなる公開鍵証明書を発行する。こうして、公開鍵証明書発行システムは、許容される上限までは、公開鍵証明書を発行するが、これを超える公開鍵証明書は発行しないこととなる。 Further, in the public key certificate issuing device of the public key certificate issuing system, the total number of issued certificates has reached the upper limit of issued numbers, that is, the number of issued public key certificates has reached an allowable upper limit. In some cases, no further public key certificate is issued by the public key certificate generating means. On the other hand, when the total number of issued certificates has not reached the maximum number of issues, that is, when the number of issued public key certificates has not reached the upper limit allowed, the public key certificate issuing device When the certificate issuance request is received, a further public key certificate is issued by the public key certificate generating means. In this way, the public key certificate issuing system issues public key certificates up to an allowable upper limit, but does not issue public key certificates exceeding this limit.
また、請求項5に記載の公開鍵証明書発行プログラムは、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行するために、前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段とを参照することで、コンピュータを、積算発行数更新手段、発行数判定手段、公開鍵証明書生成手段、公開鍵証明書無効化手段、積算発行数減算手段として機能させることを特徴とする。
The public key certificate issuing program according to
かかる構成によれば、公開鍵証明書発行プログラムは、積算発行数更新手段によって、積算発行数が、公開鍵証明書の発行数に応じて更新される。
また、公開鍵証明書発行プログラムは、発行数判定手段によって、積算発行数が発行数上限値に達しているか否かを判定する。
According to this configuration, in the public key certificate issuance program, the cumulative issuance number is updated according to the issuance number of the public key certificate by the cumulative issuance number updating unit.
Further, the public key certificate issuing program determines whether or not the cumulative number of issued has reached the issued number upper limit value by the issued number determining means.
さらに、公開鍵証明書発行プログラムは、公開鍵無効化手段によって、クライアントからの公開鍵証明書の無効化要求に応動して公開鍵証明書を無効化するとともに、積算発行数減算手段によって、公開鍵証明書無効化手段により無効化された公開鍵証明書の数に応じて積算発行数記憶手段に記憶された積算発行数を減少させる。そして、公開鍵証明書発行プログラムは、公開鍵証明書生成手段によって、発行数判定手段の判定結果に基づいて積算発行数が発行数上限値に達しているとき、公開鍵証明書を発行しない。 Further, the public key certificate issuance program invalidates the public key certificate in response to the public key certificate invalidation request from the client by the public key invalidation means, and discloses the public key certificate issuance by the cumulative issue number subtraction means. The cumulative issue number stored in the cumulative issue number storage means is decreased according to the number of public key certificates revoked by the key certificate invalidation means. Then, the public key certificate issuing program does not issue the public key certificate when the cumulative issue number reaches the issue number upper limit value based on the determination result of the issue number determination unit by the public key certificate generation unit.
また、請求項6に記載の公開鍵証明書発行方法は、公開鍵がクライアントのものであることを証明する公開鍵証明書を発行する公開鍵証明書発行装置における公開鍵証明書発行方法であって、公開鍵証明書発行装置は、公開鍵証明書の発行数上限値と、公開鍵証明書発行装置により発行された前記公開鍵証明書の積算発行数を記憶していて、積算発行数更新ステップと、発行数判定ステップと、公開鍵証明書発行ステップと、を含み、さらに、前記クライアントから前記公開鍵証明書の無効化要求を受信した場合に、公開鍵証明書無効化ステップと、積算発行数減算ステップと、を含むことを特徴とする。 The public key certificate issuing method according to claim 6 is a public key certificate issuing method in a public key certificate issuing apparatus that issues a public key certificate that certifies that the public key belongs to the client. The public key certificate issuing device stores the upper limit value of the number of public key certificates issued and the cumulative number of issued public key certificates issued by the public key certificate issuing device. A step of issuing a public key certificate, and a step of issuing a public key certificate when an invalidation request for the public key certificate is received from the client. an issuing number subtraction step, the characterized by containing Mukoto.
この手順によれば、公開鍵証明書発行方法では、積算発行数更新ステップによって、積算発行数を、発行された公開鍵証明書の発行数に応じて更新している。こうして、公開鍵証明書発行装置に記憶された積算発行数は、発行された公開鍵証明書の数に応じてアップデートされる。このため、積算発行数は、公開鍵証明書発行装置が現在までに発行した公開鍵証明書の数を正確に示すこととなる。 According to this procedure, in the public key certificate issuance method, the accumulated issue number is updated according to the issued number of issued public key certificates by the accumulated issue number update step. In this way, the cumulative issue number stored in the public key certificate issuing device is updated according to the number of issued public key certificates. For this reason, the cumulative issue number accurately indicates the number of public key certificates issued by the public key certificate issuing device so far.
また、公開鍵証明書発行方法では、発行数判定ステップによって、公開鍵証明書発行装置に記憶された積算発行数および発行数上限値を参照する。そして、積算発行数が発行数上限値に達しているか否かを判定する。 In the public key certificate issuance method, the issued number determination step refers to the accumulated issue number and the issued number upper limit value stored in the public key certificate issuing device. Then, it is determined whether or not the cumulative issue number has reached the issue number upper limit value.
そして、公開鍵証明書発行方法では、公開鍵証明書発行ステップによって、発行数判定ステップに基づき積算発行数が発行上限値に達していないときクライアントからの公開鍵証明書の発行要求に応動して公開鍵証明書を生成してクライアントへ発行し、発行数判定ステップに基づき積算発行数が発行上限値に達しているとき公開鍵証明書を発行しない。 In the public key certificate issuance method, the public key certificate issuance step responds to a public key certificate issuance request from the client when the cumulative issuance number has not reached the issuance upper limit value based on the issuance number determination step. A public key certificate is generated and issued to the client, and the public key certificate is not issued when the cumulative issue number reaches the issue upper limit value based on the issue number determination step.
さらに、前記クライアントから前記公開鍵証明書の無効化要求を受信した場合に、公開鍵証明書無効化ステップにより、前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する。そして、前記公開鍵証明書無効化ステップにより無効化された前記公開鍵証明書の数に応じて、積算発行数減算ステップにより記憶された前記積算発行数を減少させている。Further, when the public key certificate revocation request is received from the client, the public key certificate is revoked in response to the public key certificate revocation request from the client. Invalidate the certificate. Then, according to the number of the public key certificates revoked in the public key certificate revocation step, the accumulated issuance number stored in the accumulated issuance number subtraction step is decreased.
請求項1、請求項4、請求項5または請求項6に記載の発明によれば、積算発行数が発行数上限値に達しているか否かを判定する。そして、この判定結果に基づいて、積算発行数が発行数上限値に達しているとき公開鍵証明書を発行しない。つまり、発行済みの公開鍵証明書の数が許容される上限に達しているときは、さらなる公開鍵証明書を発行しないが、発行済みの公開鍵証明書の数が許容される上限に達していないときは、クライアントから公開鍵証明書の発行要求を受けると、さらなる公開鍵証明書を発行する。このような構成により、従来は公開鍵証明書の発行のため必要であった登録局の設置や管理者の配置を不要にして、管理経費の削減を図るとともに操作の簡易化を図ることができる。
According to the invention described in claim 1, claim 4 ,
また、当該発明によれば、無効となった公開鍵証明書の数に応じて、記憶された積算発行数が減算され、アップデートされる。したがって、公開鍵証明書が発行されたときのみならず、公開鍵証明書が無効化されたときも、積算発行数記憶手段に記憶された積算発行数を、発行されて有効な公開鍵証明書の数と一致させることができる。 Further , according to the present invention, the stored cumulative issuance number is subtracted and updated according to the number of public key certificates that have become invalid. Accordingly, not only when the public key certificate is issued, but also when the public key certificate is invalidated, the accumulated issue number stored in the accumulated issue number storage means is issued and valid. Can be matched with the number of
請求項2に記載の発明によれば、無効化された公開鍵証明書を示す情報を含む失効リストが生成されクライアントへ配信されることにより、クライアントにおいて、無効な公開鍵証明書を知ることができる。 According to the second aspect of the present invention, the revocation list including information indicating the revoked public key certificate is generated and distributed to the client, so that the client can know the invalid public key certificate. it can.
請求項3に記載の発明によれば、公開鍵証明書発行装置に記憶された発行数上限値を別の値に書き換えたいとき、公開鍵証明書発行装置へ公開鍵証明書の新たな発行上限数を表す発行数設定情報を送信すれば、公開鍵証明書発行装置は、この発行数設定情報を受信し、この発行数設定情報に基づいて、発行数上限値を別の新たな値に書き換える。このため、公開鍵証明書が発行を許容される公開鍵証明書の数(発行数上限値)を所望の値に書き換えることができる。 According to the third aspect of the present invention, when the issuance number upper limit value stored in the public key certificate issuing apparatus is to be rewritten to another value, a new issuance upper limit of the public key certificate is issued to the public key certificate issuing apparatus. If the issued number setting information indicating the number is transmitted, the public key certificate issuing device receives the issued number setting information, and rewrites the issued number upper limit value to another new value based on the issued number setting information. . For this reason, it is possible to rewrite the number of public key certificates (issue number upper limit value) that is permitted to be issued by the public key certificate to a desired value .
以下、本発明を実施するための最良の形態について、図面を参照して詳細に説明する。
まず、本発明による公開鍵証明書発行システム1の構成および運用の概要について説明する。
図1は、本発明による公開鍵証明書発行システム1の一構成例を示すブロック図である。
Hereinafter, the best mode for carrying out the present invention will be described in detail with reference to the drawings.
First, an outline of the configuration and operation of the public key certificate issuing system 1 according to the present invention will be described.
FIG. 1 is a block diagram showing a configuration example of a public key certificate issuing system 1 according to the present invention.
公開鍵証明書発行システム1は、比較的ノード数が少なく閉鎖的なネットワーク、例えば家庭内や学校内などに敷設されたネットワークを利用して構築され、このネットワーク内において公開鍵証明書を発行するためのものであり、公開鍵証明書発行装置10と、公開鍵証明書発行装置10に接続されたクライアント20a、20c、20dと、クライアント20aにカスケード接続されたクライアント20bとを具備している。なお、クライアント20a〜20dのいずれかを減らしてもよいし、公開鍵証明書発行装置10へ、クライアント20a〜20dと同様の構成を有するクライアントを、直接またはカスケード接続によりさらに追加してもよい。
The public key certificate issuing system 1 is constructed using a closed network having a relatively small number of nodes, for example, a network laid in a home or school, and issues a public key certificate in this network. And includes a public key
公開鍵証明書発行装置10は、クライアント20a〜20dに対し、公開鍵証明書を発行するためのものであり、従来の認証局(CA: Certificate Authority)に代わるものである。後記するように、公開鍵証明書発行装置10には、公開鍵証明書の発行数上限値が設定されていて、公開鍵証明書発行システム1内で有効な公開鍵証明書の数は、この発行数上限値以下に制御される。公開鍵証明書発行装置10はさらに、外部ネットワーク2を介して、管理装置4と通信可能に接続されている。
The public key
管理装置4は、公開鍵証明書発行システム1外から、外部ネットワーク2を介して、公開鍵証明書発行装置10へ発行数設定情報を送り、公開鍵証明書発行装置10に設定されていた発行数上限値を書き換える機能を有する。
The management device 4 sends the issuance number setting information from outside the public key certificate issuing system 1 to the public key
公開鍵証明書発行装置10は、公開鍵証明書の積算発行数、すなわち公開鍵証明書発行システム1内で発行され有効な公開鍵証明書の数を管理している。公開鍵証明書発行装置10は、積算発行数が発行数上限値に達していないときは、クライアント20a〜20dの要求に応じて公開鍵証明書を発行し、この積算発行数が発行数上限値に達しているときは発行を拒否する。こうして、公開鍵証明書発行システム1内で発行され有効な公開鍵証明書の数は、発行数上限値以下に制御される。
The public key
このように、公開鍵証明書発行システム1内では、公開鍵証明書発行装置10に直接的または間接的に接続されているクライアント20a〜20dに対して、複雑な認証手続が科されることなく、公開鍵証明書が発行される。このため、従来の認証局が公開鍵証明書の発行のたびに行っていた複雑な手続きが不要となり、構成を簡易化するとともに、管理費用の削減を図ることができる。また、公開鍵証明書発行システム1内では、クライアント(20a〜20d)の追加や脱退が容易であり、発行数上限値の範囲内で機動的に公開鍵証明書を発行できるため、例えば家庭内や教室内などの範囲ごとに、クライアント20a〜20dを特定せずに、コンテンツ利用のために複数のライセンスを与えるのに好適である。
As described above, in the public key certificate issuing system 1, complicated authentication procedures are not imposed on the
クライアント20a〜20dは、暗号化されたコンテンツを復号して利用するための装置であって、後記する構成を有し、具体的には、通信機能などを有するテレビジョン受像機などである。クライアント20a〜20dは、外部ネットワーク3を介して、コンテンツ供給装置5から、コンテンツを受信する機能を有する。さらに、クライアント20a〜20dは、放送局6から、暗号化され無線で配信されているコンテンツを受信する機能を有する。
The
コンテンツ供給装置5は、クライアント20a〜20dの要求に従って、または、一方的に、暗号化されたコンテンツを配信するコンテンツサーバである。放送局6は、暗号化されたコンテンツを無線放送するものである。
The
外部ネットワーク2および3は、公開鍵証明書発行装置10およびクライアント20a〜20dと、公開鍵証明書発行システム1外とのデータの伝送を媒介する通信網であり、具体的には、インターネットまたはWAN(Wide Area Network)などである。外部ネットワーク2および3は、別個のものとして示したが、同一のネットワークであってもよい。
The
なお、本説明において、ネットワークおよび接続は、有線、無線、または、有線および無線の混在のいずれによって実現されたものでもよい。 In this description, the network and the connection may be realized by any of wired, wireless, or a mixture of wired and wireless.
公開鍵証明書発行システム1内の各ノード、すなわち、公開鍵証明書発行装置10、クライアント20a〜20dには、秘密鍵と、この秘密鍵とペアとなる公開鍵とが割り当てられる。各々の公開鍵は、クライアント20a〜20dへ配信するデータを暗号化するのに用いる際に、正当なものかどうか、他人のものでないか、また改ざんされていないかということを検証しておく必要がある。そこで、公開鍵証明書発行システム1内では、公開鍵証明書発行装置10が発行する公開鍵証明書によって、各ノードの本人性(Authenticity)が証明されたものとする。各ノードに対応する公開鍵証明書は、公開鍵証明書発行装置10が、各ノードに割り当てられた公開鍵に、公開鍵証明書発行装置10自身の秘密鍵を用いて署名を施したものである。
Each node in the public key certificate issuing system 1, that is, the public key
本説明において、各ノードに割り当てられる秘密鍵、この秘密鍵とペアとなる公開鍵、この公開鍵の本人性を証明する公開鍵証明書の符号をまとめると、次のとおりである。 In this description, the secret key assigned to each node, the public key paired with the secret key, and the sign of the public key certificate that proves the identity of the public key are summarized as follows.
公開鍵証明書は、例えばITU−T(国際電気通信連合電気通信標準化部門)1996年勧告X.509に準拠した形式を有する。公開鍵証明書は、公開鍵のバージョン番号、公開鍵証明書のシリアル番号、公開鍵情報、公開鍵証明書を発行した公開鍵証明書発行装置10に係る情報、公開鍵証明書の有効期間、証明される主体者、すなわちクライアント20a〜20dの情報、拡張領域などの項目を有し、拡張領域に電子メールアドレスやIPアドレスなどの情報を含んでもよい。公開鍵証明書は、例えば、DH(Diffie-Hellman)法、RSA(R. Rivest、A. Shamir、L. Adelman)法、またはDSA(Digital Signature Algorithm)などの暗号化方式に従って生成する。
The public key certificate is, for example, ITU-T (International Telecommunication Union Telecommunication Standardization Sector) 1996 Recommendation X. 509. The public key certificate includes a version number of the public key, a serial number of the public key certificate, public key information, information related to the public key
公開鍵証明書発行装置10の本人性を証明する公開鍵証明書K13は、公開鍵証明書発行装置10を管理している認証局(図示せず)が、公開鍵証明書発行装置10に割り当てた公開鍵証明書であり、秘密鍵K11は、公開鍵証明書K13に対応する秘密鍵である。また、クライアント20aの本人性を証明する公開鍵証明書K23aは、クライアント20aに割り当てられた公開鍵K22aに、公開鍵証明書発行装置10に割り当てられた秘密鍵K11を用いて署名を施したものである。同様に、クライアント20b、20c、20dの本人性を証明する公開鍵証明書K23b、K23c、K23dはそれぞれ、クライアント20b、20c、20dに割り当てられた公開鍵K22b、K22c、K22dに、公開鍵証明書発行装置10に割り当てられた秘密鍵K11を用いて署名を施したものである。
The public key certificate K13 that proves the identity of the public key
公開鍵証明書発行装置10は、自身に割り当てられた秘密鍵K11と対応する公開鍵証明書K13とを保管する機能を有する。さらに、公開鍵証明書発行装置10は、クライアント20a〜20dに割り当てられる秘密鍵K21a〜K21dと対応する公開鍵K22a〜K22dとのペアを生成し、保管するとともに、生成した秘密鍵K21a〜K21dを記憶媒体30へ書き出す機能を有する。この場合、秘密鍵K21a〜K21dは記憶媒体30に記憶されて人手により運搬され、クライアント20a〜20dの各々によって、対応する秘密鍵K21a〜K21dのいずれかが読み込まれ、保管される。
The public key
あるいは、クライアント20a〜20dがそれぞれ、各々に割り当てられる秘密鍵K21a〜K21dと対応する公開鍵K22a〜K22dとのペアを生成し保管するとともに、秘密鍵K21a〜K21dを記憶媒体30へ書き出す機能を有してもよい。
Alternatively, each of the
このように、記憶媒体30に記憶させて秘密鍵K21a〜K21dを配布すれば、オンラインで配布する際に起こりうる伝送中の漏洩や宛先誤りなどの危険がない。記憶媒体30は、データを書き込み、または書き換えが可能であり、具体的には、フレキシブルディスク、不揮発性半導体メモリまたは光磁気ディスクなどである。
Thus, if the secret keys K21a to K21d are distributed in the
公開鍵証明書発行システム1は、外部から、または、外部への不正なアクセスを防止するため、所定外の経路およびノードからの通信を遮断ないし制限するファイアウォール機能を有することが好ましい。あるいは、公開鍵証明書発行システム1を完全に独立したネットワークとして構築してもよい。この場合、公開鍵証明書発行装置10に設定された発行数上限値の書き換えは、管理装置4から行う代わりに、公開鍵証明書発行装置10そのものを直接操作することによって行う。また、コンテンツ供給装置5からオンラインでコンテンツの供給を受ける代わりに、クライアント20a、20b、20c、20dの各々が、コンテンツを記憶させた可搬の媒体、例えば、光ディスク、光磁気ディスクあるいは磁気テープを読み出すことによって、コンテンツの供給を受けるようにしてもよい。
The public key certificate issuance system 1 preferably has a firewall function that blocks or restricts communication from paths and nodes other than predetermined in order to prevent unauthorized access to the outside or outside. Alternatively, the public key certificate issuing system 1 may be constructed as a completely independent network. In this case, the issuance number upper limit value set in the public key
つぎに、図2を参照して、公開鍵発行装置10の内部構成および機能を詳細に説明する。
図2は、公開鍵証明書発行装置10を詳細に示すブロック図である。
公開鍵証明書発行装置10は、演算処理装置、主記憶装置、補助記憶装置、インタフェース装置、入力装置および出力装置をバスで接続し、補助装置を備えたコンピュータサーバ装置に、所要のプログラムをインストールし、このプログラムをロードして実行することにより実現できる。
Next, the internal configuration and functions of the public
FIG. 2 is a block diagram showing the public key
The public key
公開鍵証明書発行装置10は、受信部101と、発行数上限値記憶部102と、発行数判定部103と、要求受信部105と、無効化部106と、失効リスト生成部107と、失効リスト記憶部117と、鍵記憶部108と、記憶媒体駆動部109と、鍵生成部110と、公開鍵証明書生成部111と、発行数管理部112と、発行数記憶部113と、セキュア通信部120と、制御部130と、操作部131とを含んでいる。
The public key
なお、公開鍵証明書発行装置10とクライアント20aとの接続に着目して説明するが、公開鍵証明書発行装置10とクライアント20cまたは20dとの接続も、クライアント20aの場合と同様である。
Note that the connection between the public key
まず、公開鍵証明書発行装置10全体に係る要素について説明する。
制御部130は、公開鍵証明書発行装置10全体を制御する機能を有し、例えばマイクロプロセッサ(図示せず)を含んで実現される。
First, elements relating to the entire public key
The
操作部131は、制御部130を介して、公開鍵証明書発行装置10内の各部に指示や情報を与える機能を有し、例えばキーやポインティングデバイスを含んで実現される。
The
つぎに、鍵の生成および保管に係る各要素について説明する。
鍵記憶部108は、この公開鍵証明書発行装置10の秘密鍵K11と、この秘密鍵K11とペアになる公開鍵証明書K13とを記憶する機能を有する。鍵記憶部108はさらに、クライアント20a〜20dの秘密鍵K21a〜K21dと、この秘密鍵K21a〜K21dとペアになる公開鍵K22a〜K22dと、この公開鍵K22a〜K22dに対応する公開鍵証明書K23a〜K23dとを記憶する機能を有する。記憶された秘密鍵K11およびK21a〜K21dは、外部から容易に読み取ったり書き換えられたりしないように、厳重に保管される。
Next, each element related to key generation and storage will be described.
The
記憶媒体駆動部109は、記憶媒体30を読み書きする機能を有し、例えば、フレキシブルディスク駆動装置、不揮発性半導体メモリのリーダライタ、または光磁気ディスク駆動装置などからなる。
The storage
鍵生成部110は、記憶媒体駆動部109によって記憶媒体30から公開鍵証明書発行装置10の秘密鍵K11を読み出し、この秘密鍵K11を、鍵記憶部108に記憶させる。あるいは、鍵生成部110自身が、秘密鍵K11を生成する機能を有してもよい。
The
鍵生成部110はさらに、記憶媒体駆動部109によって読み出されたクライアント20a〜20dの秘密鍵K21a〜K21dと、ペアとなる公開鍵K22a〜K22dとを、鍵記憶部108に記憶させる。あるいは、鍵生成部110自身が、クライアント20a〜20dの秘密鍵K21a〜K21dと、ペアとなる公開鍵K22a〜K22dとを生成し、鍵記憶部108に記憶させるとともに、秘密鍵K21a〜K21dを記憶媒体駆動部109によって記憶媒体30へ書き出す機能を有してもよい。
The
つぎに、クライアント20aとの通信、特にクライアント20aからの受信に係る要素について説明する。
セキュア通信部120は、制御部130の制御により、クライアント20aとの暗号化通信路を設定する機能を有する。このため、セキュア通信部120は、秘密鍵K11および公開鍵証明書K13とは別の、暗号化通信路を設定するための秘密鍵と公開鍵証明書とを記憶している。また、セキュア通信部120は、制御部130の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
Next, elements related to communication with the
The
要求受信部105は、次の2つの機能を有する。
(1)クライアント20aの要求送信部205(後記)から、このクライアント20aの公開鍵証明書K23aの発行要求を受信すると、この発行要求を添えて、その旨を公開鍵証明書生成部111へ通知する。なお、この発行要求には、クライアント20aの公開鍵K22aが含まれている。
The
(1) When a request for issuing the public key certificate K23a of the
(2)クライアント20aの要求送信部205(後記)から、このクライアント20aの公開鍵証明書K23aの削除要求を受信すると、この削除要求を添えて、その旨を無効化部106へ通知する。なお、この削除要求には、このクライアント20aの公開鍵証明書K23aもしくはこの公開鍵証明書K23aを特定できる情報が含まれている。この情報として、例えば、公開鍵証明書K23a〜K23dの各々にシリアル番号を割り振っておき、このシリアル番号を利用すればよい。
(2) When a request to delete the public key certificate K23a of the
つぎに、公開鍵証明書K23a〜K23dの発行数管理に係る要素について説明する。
発行数上限値記憶部102は、公開鍵証明書発行システム1内で許容される公開鍵証明書K23a〜K23dの発行数の上限を意味する発行数上限値を書き換え可能に記憶している。発行数上限値は、例えばクライアント20a〜20dの数にするが、さらにクライアント(図示せず)を接続する予定があるときなどは、あらかじめこれに応じた数としてもよい。
Next, elements related to the issue number management of the public key certificates K23a to K23d will be described.
The issuance number upper
受信部101は、管理装置4から、公開鍵証明書K23a〜K23dの新たな発行上限数を表す発行数設定情報を受信すると、発行数上限値記憶部102に記憶した発行数上限値を、発行数設定情報に基づく数に書き換える。
また、発行数上限値記憶部102に記憶した発行数上限値は、操作部131を操作することによっても書き換えることができる。
When the receiving
The issue number upper limit value stored in the issue number upper
発行数記憶部113は、これまで公開鍵証明書生成部111が生成して発行した公開鍵証明書K23a〜K23dの発行数、すなわち積算発行数を記憶している。例えば、初期状態(公開鍵証明書発行システム1を開設した時点)では、積算発行数は0である。
The issued
発行数管理部112は、次の2つの機能を有する。
(1)公開鍵証明書生成部111によって公開鍵証明書(K23a〜K23dのいずれか)が1通発行されるごとに、発行数記憶部113が記憶している積算発行数に1を加算して、更新記憶させる。
(2)無効化部106によって公開鍵証明書(K23a〜K23dのいずれか)が1通無効化されるごとに、発行数記憶部113が記憶している積算発行数から1を減算して、更新記憶させる。
The issuance
(1) Every time one public key certificate (any one of K23a to K23d) is issued by the public key
(2) Each time the public key certificate (any one of K23a to K23d) is revoked by the
このように、公開鍵証明書(K23a〜K23dのいずれか)が発行されたり、無効化されるたびに、発行数管理部112によって発行数記憶部113が書き換えられることにより、積算発行数は、公開鍵証明書発行システム1内で有効な公開鍵証明書K23a〜K23dの数を意味することとなる。
In this way, whenever the public key certificate (any one of K23a to K23d) is issued or invalidated, the issue
発行数判定部103は、発行数記憶部113に記憶された積算発行数と、発行数上限値記憶部102に記憶された発行数上限値とを比較する。そして、
(1)積算発行数が発行数上限値に達していないならば、発行許可判定を下し、
(2)積算発行数が発行数上限値に達しているならば、発行拒否判定を下し、
いずれの場合も、その旨を公開鍵証明書生成部111へ通知する。
The issue
(1) If the cumulative number of issues has not reached the maximum number of issues, issue a permission decision,
(2) If the cumulative number of issues has reached the maximum number of issues, make an issue rejection decision,
In either case, the public key
つぎに、公開鍵証明書(K23a〜K23dのいずれか)の発行および無効化に係る要素について説明する。
公開鍵証明書生成部111は、要求受信部105からクライアント20aの公開鍵証明書K23aの発行要求があった旨の通知をうけると、発行数判定部103の判定結果を参照する。
Next, elements relating to the issuance and invalidation of public key certificates (any of K23a to K23d) will be described.
When the public key
(1)そこで、発行許可判定が下されているときは、公開鍵証明書生成部111は、鍵生成部110を通じて、鍵記憶部108に記憶されている公開鍵証明書発行装置10の秘密鍵K11を読み出す。そして、この秘密鍵K11を用いてクライアント20aの公開鍵K22aに署名を施して、クライアント20aに係る公開鍵証明書K23aを生成する。生成した公開鍵証明書K23aは、セキュア通信部120を通じて、クライアント20aの鍵管理部212(後記)へ発行される。発行が行われた旨は、発行数管理部112にも通知される。
(1) Therefore, when the issuance permission determination is made, the public key
なお、あらかじめ鍵生成部110によって公開鍵証明書K13およびK23a〜K23dを生成して鍵記憶部108に記憶しておき、要求受信部105からの通知に基づき、公開鍵証明書生成部111が鍵記憶部108から通知に係る公開鍵証明書K13またはK23a〜K23dのいずれかを読み出して、発行に用いる構成としてもよい。
(2)そこで、発行拒否判定が下されているときは、積算発行数が発行数上限値に達している旨のメッセージを生成し、セキュア通信部120を通じて、クライアント20aの鍵管理部212(後記)へ送信する。このメッセージが送信された旨は、発行数管理部112にも通知される。
The public key certificates K13 and K23a to K23d are generated in advance by the
(2) Therefore, when the issue refusal determination is made, a message indicating that the accumulated issue number has reached the issue number upper limit value is generated, and the key management unit 212 (to be described later) of the
無効化部106は、要求受信部105からクライアント20aの公開鍵証明書K23aの削除要求を表すメッセージを受信すると、この公開鍵証明書K23aを無効化し、その旨を発行数管理部112および失効リスト生成部107へ通知する。
When the
失効リスト記憶部117は、失効リスト、すなわち、無効化部106によって無効化された公開鍵証明書(K23a〜K23dのいずれかを含む)を示すリストに公開鍵証明書発行装置10の秘密鍵K11で署名を施したものを記憶している。例えば、初期状態では、このリストには、いずれの公開鍵証明書(K23a〜K23d)も掲載されていない。
The revocation
失効リスト生成部107は、無効化部106から公開鍵証明書K23aを無効化した旨の通知を受けると、失効リスト記憶部117に記憶されている失効リストを読み出し、すでに無効化されている公開鍵証明書(K23b〜K23dのいずれか)を示すリストを抽出して、このリストに公開鍵証明書K23aを加えて、リストを更新する。そして、鍵記憶部108から鍵生成部110を通じて公開鍵証明書発行装置10の秘密鍵K11を読み出し、この秘密鍵K11を用いて更新したリストに署名を施し、新たな失効リストを生成する。失効リスト生成部107は、この新たな生成リストを、失効リスト記憶部117に更新記憶させるとともに、セキュア通信部120を介してクライアント20a〜20dへ配信する。
When the revocation
続いて、クライアント20aの内部構成および機能について、詳細に説明する。
図3は、クライアント20aを詳細に示すブロック図である。
クライアント20aは、例えばデコーダ付のテレビジョン受像機など、コンテンツを利用するための装置に、コンピュータシステムを付加することにより実現できる。このコンピュータシステムは、演算処理装置、主記憶装置、補助記憶装置、インタフェース装置、入力装置および出力装置をバスで接続し、補助装置を備えたコンピュータに、所要のプログラムをインストールし、このプログラムをロードして実行可能にしたものである。
Next, the internal configuration and functions of the
FIG. 3 is a block diagram showing the
The
なお、クライアント20aについて説明するが、クライアント20b〜20dも同様の構成でよい。
クライアント20aは、受信部201と、コンテンツ利用装置233と、制御部230と、操作部231と、表示部232と、セキュア通信部220、221と、記憶媒体駆動部209と、鍵生成部210と、鍵記憶部208と、鍵管理部212と、発行・削除命令部211と、要求送信部205とを含んでいる。
Although the
The
まず、クライアント20a全体の制御に係る要素およびコンテンツの利用に係る要素について説明する。
受信部201は、具体的には、外部ネットワーク3とのインタフェース装置および放送局6(図1参照)の送信波の受信設備であり、コンテンツ供給装置5または放送局6からの信号を受信して、コンテンツ利用装置233で利用可能な形式に変換して送出する機能を有する。
First, elements related to control of the
Specifically, the receiving
コンテンツ利用装置233は、映像再生機能および音声再生機能などを有し、受信部201から受信した信号を用いて、コンテンツを再生するための装置である。コンテンツ利用装置233はまた、公開鍵証明書K23aを用いて得たコンテンツ鍵などを用いて、暗号化されたコンテンツのデータを復号する復号部234を含む。
The
制御部230は、クライアント20a全体を制御する機能を有し、例えばマイクロプロセッサ(図示せず)を含んで実現される。
The
操作部231は、制御部230を介して、クライアント20a内の各部に指示や情報を与える機能を有し、例えばキーやポインティングデバイス(いずれも図示せず)を含んで実現される。
The operation unit 231 has a function of giving instructions and information to each unit in the
表示部232は、例えば液晶表示装置を含み、操作部231から入力された指示内容や、クライアント20aの状態などの情報を表示する。
The
つぎに、外部との通信および鍵の管理に係る要素について説明する。
セキュア通信部220は、制御部230の制御により、公開鍵証明書発行装置10との暗号化通信路を設定する機能を有する。このため、セキュア通信部220は、秘密鍵K21aおよび公開鍵証明書K23aとは別の、暗号化通信路を設定するための秘密鍵と公開鍵証明書とを記憶している。また、セキュア通信部220は、制御部230の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
Next, elements related to external communication and key management will be described.
The
セキュア通信部221は、制御部230の制御により、秘密鍵K21aおよび公開鍵証明書K23aとは別の秘密鍵および公開鍵証明書を用いて、クライアント20bとの暗号化通信路を設定する。また、制御部230の制御により、暗号化通信路を設定せずに通信を行わせることもできる。
Under the control of the
このように、クライアント20a〜20dは、セキュア通信部220および221を備えているので、更なるクライアント(図示せず)をカスケード状に接続すれば、鍵管理部212の媒介により、公開鍵証明書発行装置10との暗号化通信路を延長することができる。
As described above, since the
記憶媒体駆動部209は、記憶媒体30(図1参照)を読み書きする機能を有し、例えば、フレキシブルディスク駆動装置、不揮発性半導体メモリのリーダライタ、または光磁気ディスク駆動装置などからなる。 The storage medium drive unit 209 has a function of reading and writing the storage medium 30 (see FIG. 1), and includes, for example, a flexible disk drive device, a non-volatile semiconductor memory reader / writer, or a magneto-optical disk drive device.
鍵生成部210は、秘密鍵K21aと公開鍵K22aとのペアを生成し、鍵記憶部208に記憶させる。鍵生成部210は、この生成した秘密鍵K21aを記憶媒体駆動部209によって記憶媒体30に記憶させる構成としてもよい。
The
鍵記憶部208は、秘密鍵K21a、公開鍵K22a、公開鍵証明書K23aを記憶する。特に、秘密鍵K21aは、外部から容易に読み取られたり書き換えられたりしないように、厳重に保管される。
The
鍵管理部212は、公開鍵証明書発行装置10およびクライアント20bとの通信を制御するとともに、クライアント20a内で生成され、または公開鍵証明書発行装置10から受信した秘密鍵、公開鍵、公開鍵証明書などを一時的に保管し、必要に応じて鍵記憶部208へ記憶させる機能を有する。また、公開鍵証明書発行装置10から配信された失効リストを保持する。
The
発行・削除命令部211は、操作部231の操作や、コンテンツ利用装置233から要求などに応じ、公開鍵証明書K23aの発行要求または削除要求を生成する。この発行要求には、公開鍵K22aが含まれ、この削除要求には、公開鍵証明書K23aが含まれている。
The issuance / deletion instruction unit 211 generates an issuance request or deletion request for the public key certificate K23a in response to an operation of the operation unit 231 or a request from the
鍵管理部212は、削除要求が生成されたときは、対応する公開鍵証明書K23aと秘密鍵K21aとを、鍵管理部212自身および鍵記憶部208から削除する。
When the deletion request is generated, the
要求送信部205は、発行・削除命令部211により生成された発行要求または削除要求を、セキュア通信部220を介して、公開鍵証明書発行装置10へ送出する。
The
(第1動作例)
続いて、図4を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第1動作例について説明する。
図4は、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第1動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して発行要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。この動作例は、公開鍵証明書発行装置10とクライアント20aとの間で暗号化通信路を設定しないで、公開鍵証明書K23aの発行または発行拒否が行われる場合を示す。
(First operation example)
Next, with reference to FIG. 4 (refer to FIGS. 1 to 3 as appropriate), a first operation example relating to the issuance permission / issuance of the public key certificate K23a in the public key certificate issuance system 1 will be described. To do.
FIG. 4 is a flowchart showing a first operation example related to issuance permission / issuance of issuance of the public key certificate K23a in the public key certificate issuance system 1.
Here, a case where the
操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの発行要求操作が行われると(ステップS101)、クライアント20a内で、鍵生成部210が、ペアとなる秘密鍵K21aおよび公開鍵K22aを生成する(ステップS102)。この秘密鍵K21aおよび公開鍵K22aは、鍵管理部212により、鍵記憶部208に保管される。
When the operator operates the operation unit 231 of the
秘密鍵K21aおよび公開鍵K22aが生成されると、発行・削除命令部211は、公開鍵K22aを含む公開鍵証明書K23aの発行要求を生成し、要求送信部205は、この発行要求を公開鍵証明書発行装置10へ送信する(ステップS103)。
When the private key K21a and the public key K22a are generated, the issuance / deletion instruction unit 211 generates an issuance request for the public key certificate K23a including the public key K22a, and the
クライアント20aから送信された公開鍵証明書K23aの発行要求は、公開鍵証明書発行装置10内の要求受信部105が受信する(ステップS104)。要求受信部105は、発行要求を示す通知を公開鍵証明書生成部111に対して行う。
The
発行数判定部103は、発行数記憶部113に記憶された積算発行数が、発行数上限値記憶部102に記憶された発行数上限値に達しているかどうかを判定する(ステップS105)。
The issue
発行数判定部103は、積算発行数が発行数上限値に達しているならば、発行拒否判定を下すので(ステップS105のNo)、公開鍵証明書生成部111は、積算発行数が発行数上限値に達している旨のメッセージを生成し、クライアント20a宛に送信する(ステップS111)。
The issuance
積算発行数が発行数上限値に達している旨のメッセージは、クライアント20aの鍵管理部212が受信する(ステップS112)。
積算発行数が発行数上限値に達している旨のメッセージは、鍵管理部212から制御部230を経て表示部232へ送られる。そして、表示部232は、積算発行数が発行数上限値に達している旨の表示を行う(ステップS113)。
The
A message to the effect that the cumulative issue number has reached the issue number upper limit value is sent from the
発行数判定部103は、積算発行数が発行数上限値に達していないならば、発行許可判定を下すので(ステップS105のYes)、公開鍵証明書生成部111は、公開鍵証明書K23aを生成し、クライアント20a宛に送信する(ステップS121)。そして、発行数管理部112は、発行数記憶部113が記憶している積算発行数に1を加算し(ステップS122)、更新記憶させる。
The issuance
発行された公開鍵証明書K23aは、クライアント20aの鍵管理部212が受信し、対応する秘密鍵K21aとともに、鍵記憶部208が保存する(ステップS123)。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが取得された旨の表示を行う(ステップS124)。
The issued public key certificate K23a is received by the
(第2動作例)
続いて、図5を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第2動作例について説明する。
図5は、公開鍵証明書発行システム1における公開鍵証明書K23aの発行許可/発行拒否に係る第2動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して発行要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。この動作例は、公開鍵証明書発行装置10とクライアント20aとの間で暗号化通信路を設定して、公開鍵証明書K23aの発行または発行拒否が行われる場合を示す。
(Second operation example)
Subsequently, with reference to FIG. 5 (refer to FIGS. 1 to 3 as appropriate), a second operation example relating to the issuance permission / issuance of issuance of the public key certificate K23a in the public key certificate issuance system 1 will be described. To do.
FIG. 5 is a flowchart illustrating a second operation example relating to the issuance permission / issuance of issuance of the public key certificate K23a in the public key certificate issuance system 1.
Here, a case where the
操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの発行要求操作が行われると(ステップS201)、発行・削除命令部211は、公開鍵K22aを含む公開鍵証明書K23aの発行要求を生成し、要求送信部205は、この発行要求を公開鍵証明書発行装置10へ送信する(ステップS202)。
When the operator operates the operation unit 231 of the
クライアント20aから送信された公開鍵証明書K23aの発行要求は、公開鍵証明書発行装置10内の要求受信部105が受信する(ステップS203)。要求受信部105は、発行要求を示す通知を公開鍵証明書生成部111に対して行う。
The request for issuing the public key certificate K23a transmitted from the
発行数判定部103は、発行数記憶部113に記憶された積算発行数が、発行数上限値記憶部102に記憶された発行数上限値に達しているかどうかを判定する(ステップS204)。
The issue
発行数判定部103は、積算発行数が発行数上限値に達しているならば、発行拒否判定を下すので(ステップS204のNo)、公開鍵証明書生成部111は、積算発行数が発行数上限値に達している旨のメッセージを生成し、クライアント20a宛に送信する(ステップS211)。
The issuance
積算発行数が発行数上限値に達している旨のメッセージは、クライアント20aの鍵管理部212が受信する(ステップS212)。
積算発行数が発行数上限値に達している旨のメッセージは、鍵管理部212から制御部230を経て表示部232へ送られる。そして、表示部232は、積算発行数が発行数上限値に達している旨の表示を行う(ステップS213)。
The
A message to the effect that the cumulative issue number has reached the issue number upper limit value is sent from the
発行数判定部103は、積算発行数が発行数上限値に達していないならば、発行許可判定を下すので(ステップS204のYes)、鍵生成部110は秘密鍵K21aおよび公開鍵K22aを生成し、公開鍵証明書生成部111は公開鍵証明書K23aを生成する(ステップS221)。
The issue
そして、公開鍵証明書発行装置10のセキュア通信部120と、クライアント20aのセキュア通信部220とで、相互機器認証を行い、暗号化通信路を設定する(ステップS222)。ここでは、セキュア通信部120およびセキュア通信部220が記憶している暗号化通信路設定用の秘密鍵および公開鍵証明書を利用する。この秘密鍵および公開鍵証明書は、秘密鍵K11、K21a、公開鍵証明書K13、K23aとは別のものである。
Then, the
こうして設定された暗号化通信路を通じ、公開鍵証明書生成部111は、公開鍵証明書K23aおよび秘密鍵K21aを配信する(ステップS223)とともに、発行数管理部112へ通知する。
The public key
そして、発行数管理部112は、発行数記憶部113が記憶している積算発行数に1を加算し(ステップS222)、更新記憶させる。
Then, the issuance
配信された公開鍵証明書K23aおよび秘密鍵K21aは、クライアント20aの鍵管理部212が受信し、対応する秘密鍵K21aとともに、鍵記憶部208が保存する(ステップS225)。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが取得された旨の表示を行う(ステップS226)。
The distributed public key certificate K23a and the secret key K21a are received by the
(削除動作例)
続いて、図6を参照して(適宜、図1〜図3を参照して)、公開鍵証明書発行システム1における公開鍵証明書K23aの削除動作例について説明する。
図6は、公開鍵証明書発行システム1における公開鍵証明書K23aの削除動作例を示すフローチャートである。
ここで、クライアント20aが公開鍵証明書発行装置10に対して削除要求を行う場合について説明するが、クライアント20aをクライアント20b、20cまたは20dに読み替えてもよい。
(Example of deletion operation)
Next, an example of the operation of deleting the public key certificate K23a in the public key certificate issuing system 1 will be described with reference to FIG. 6 (refer to FIGS. 1 to 3 as appropriate).
FIG. 6 is a flowchart showing an example of the deletion operation of the public key certificate K23a in the public key certificate issuing system 1.
Here, a case where the
操作者がクライアント20aの操作部231を操作するか、コンテンツ利用装置233が制御部230を通して要求を行うことにより、公開鍵証明書K23aの削除要求操作が行われると(ステップS301)、クライアント20a内(鍵記憶部208および鍵管理部212)から、公開鍵証明書K23aを削除する(ステップS302)。なお、削除に係る公開鍵証明書K23aは、後記するように削除要求が送信されるまでは、発行・削除命令部211に保持されるが、その後削除される。
When the operator operates the operation unit 231 of the
そして、発行・削除命令部211は、削除した公開鍵証明書K23aの削除要求を生成し、要求送信部205は、この削除要求を、公開鍵証明書発行装置10へ送信する(ステップS303)。
Then, the issuance / deletion instruction unit 211 generates a deletion request for the deleted public key certificate K23a, and the
要求受信部105は、この公開鍵証明書K23aの削除要求を受信し(ステップS304)、無効化部106へ通知する。そして、失効リスト生成部107は、この公開鍵証明書K23aを加えた新たな失効リストを作成し、クライアント20a〜20dに配信する(ステップS306)。
The
クライアント20aでは、鍵管理部212が新たな失効リストを受信して保持する。そして、鍵管理部212から制御部230を経てその旨が通知され、表示部232は、公開鍵証明書K23aが削除された旨の表示を行う(ステップS308)。
In the
このように、本実施形態によれば、次の効果が得られる。すなわち、発行数管理部112および発行数記憶部113によって、公開鍵証明書発行システム1内で有効な公開鍵証明書の積算発行数を把握し、積算発行数が発行数上限値に達しているか否かにより、公開鍵証明書が発行または発行拒否されるため、公開鍵証明書発行システム1内で有効な公開鍵証明書の数が、発行数上限値以下に維持される。したがって、複雑な登録局や費用のかかる管理者をおく必要がなくなる。
Thus, according to the present embodiment, the following effects can be obtained. That is, the issuance
1 公開鍵証明書発行システム
10 公開鍵証明書発行装置
20a〜20d クライアント
30 記憶媒体
101,201 受信部(発行数設定情報受信手段、発行数上限値書換手段)
102 発行数上限値記憶部(発行数上限値記憶手段)
103 発行数判定部(発行数判定手段)
105 要求受信部(公開鍵証明書生成手段、公開鍵証明書無効化手段)
106 無効化部(公開鍵証明書無効化手段)
107 失効リスト生成部(失効リスト生成手段)
108,208 鍵記憶部
109,209 記憶媒体駆動部
110,210 鍵生成部
111 公開鍵証明書生成部(公開鍵証明書生成手段)
112 発行数管理部(積算発行数更新手段、積算発行数減算手段)
113 発行数記憶部(積算発行数記憶手段)
117 失効リスト記憶部
120,220,221 セキュア通信部
130,230 制御部
131,231 操作部
205 要求送信部
211 発行・削除命令部(公開鍵証明書発行要求手段、鍵削除手段、無効化要求手段)
212 鍵管理部
232 表示部
233 コンテンツ利用装置
234 復号部
K11,K21a〜K21d 秘密鍵
K22a〜K22d 公開鍵
K13,K23a〜K23d 公開鍵証明書
DESCRIPTION OF SYMBOLS 1 Public key
102 Issued number upper limit storage unit (issued number upper limit storage means)
103 Issued number determination unit (issued number determination means)
105 Request receiver (public key certificate generation means, public key certificate invalidation means)
106 Revocation unit (public key certificate revocation means)
107 Revocation List Generation Unit (Revocation List Generation Unit)
108, 208
112 issuance number management unit (cumulative issuance number update means, accumulated issuance number subtraction means)
113 issuance number storage unit (cumulative issuance number storage means)
117 Revocation
212
Claims (6)
前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行する公開鍵証明書生成手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の発行数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を更新する積算発行数更新手段と、
前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と、
前記積算発行数記憶手段に記憶された前記積算発行数および前記発行数上限値記憶手段に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定手段と、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化手段と、
前記公開鍵証明書無効化手段により無効化された前記公開鍵証明書の数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を減少させる積算発行数減算手段と、を具備し、
前記公開鍵証明書生成手段はさらに、前記発行数判定手段に基づき前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しないことを特徴とする公開鍵証明書発行装置。 A public key certificate issuing device that issues a public key certificate that proves that the public key belongs to the client,
Public key certificate generation means for generating the public key certificate in response to a request for issuing the public key certificate from the client and issuing the public key certificate to the client;
An accumulated issue number storage means for storing an accumulated issue number of the public key certificate issued by the public key certificate generating means;
An accumulated issue number updating unit that updates the accumulated issue number stored in the accumulated issue number storage unit according to the issued number of the public key certificate issued by the public key certificate generating unit;
Issuance number upper limit storage means for storing the issuance number upper limit value of the public key certificate;
Whether or not the cumulative issue number reaches the issue number upper limit value with reference to the cumulative issue number stored in the cumulative issue number storage unit and the issue number upper limit value stored in the issue number upper limit storage unit Issuing number determination means for determining whether or not
Public key certificate revocation means for revoking the public key certificate in response to a request for revocation of the public key certificate from the client;
A cumulative issue number subtracting unit that decreases the cumulative issue number stored in the cumulative issue number storage unit in accordance with the number of the public key certificates invalidated by the public key certificate invalidation unit; ,
The public key certificate generation means further does not issue the public key certificate when the cumulative issue number reaches the issue number upper limit value based on the issue number determination means. apparatus.
受信した前記発行数設定情報に基づき前記発行数上限値記憶手段に記憶した発行数上限値を書き換える発行数上限値書換手段と、
を具備したことを特徴とする請求項1または請求項2に記載の公開鍵証明書発行装置。 Issuance number setting information receiving means for receiving issuance number setting information indicating the new issuance upper limit number of the public key certificate by the public key certificate issuing device;
An issued number upper limit value rewriting unit for rewriting the issued number upper limit value stored in the issued number upper limit value storing unit based on the received issued number setting information;
The public key certificate issuing device according to claim 1 or 2 , further comprising:
前記クライアントは、
前記公開鍵証明書発行装置に対し前記公開鍵証明書の発行要求を行う公開鍵証明書発行要求手段と、
発行された前記公開鍵証明書を受信し保管する公開鍵証明書保管手段と、
前記公開鍵証明書保管手段から前記公開鍵証明書を削除する鍵削除手段と、
前記公開鍵証明書発行装置に対し前記鍵削除手段により削除された前記公開鍵証明書の無効化要求を行う無効化要求手段と、を具備し、
前記公開鍵証明書発行装置は、
前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行する公開鍵証明書生成手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の積算発行数を記憶した積算発行数記憶手段と、
前記公開鍵証明書生成手段により発行された前記公開鍵証明書の発行数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を更新する積算発行数更新手段と、
前記公開鍵証明書の発行数上限値を記憶した発行数上限値記憶手段と、
前記積算発行数記憶手段に記憶された前記積算発行数および前記発行数上限値記憶手段に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定手段と、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化手段と、
前記公開鍵証明書無効化手段により無効化された前記公開鍵証明書の数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を減少させる積算発行数減算手段と、を具備し、
前記公開鍵証明書生成手段はさらに、前記発行数判定手段に基づき前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しないことを特徴とする公開鍵証明書発行システム。 A public key certificate issuing device that issues a public key certificate that certifies that the public key belongs to the client, and the public key is owned by the public key certificate issued by the public key certificate issuing device. A public key certificate issuing system including a client proved to be,
The client
Public key certificate issuance request means for making a request for issuance of the public key certificate to the public key certificate issuing device;
Public key certificate storage means for receiving and storing the issued public key certificate;
Key deletion means for deleting the public key certificate from the public key certificate storage means;
Revocation request means for making a revocation request for the public key certificate deleted by the key deletion means to the public key certificate issuing device ,
The public key certificate issuing device
Public key certificate generation means for generating the public key certificate in response to a request for issuing the public key certificate from the client and issuing the public key certificate to the client;
An accumulated issue number storage means for storing an accumulated issue number of the public key certificate issued by the public key certificate generating means;
An accumulated issue number updating unit that updates the accumulated issue number stored in the accumulated issue number storage unit according to the issued number of the public key certificate issued by the public key certificate generating unit;
Issuance number upper limit storage means for storing the issuance number upper limit value of the public key certificate;
Whether or not the cumulative issue number reaches the issue number upper limit value with reference to the cumulative issue number stored in the cumulative issue number storage unit and the issue number upper limit value stored in the issue number upper limit storage unit Issuing number determination means for determining whether or not
Public key certificate revocation means for revoking the public key certificate in response to a request for revocation of the public key certificate from the client;
A cumulative issue number subtracting unit that decreases the cumulative issue number stored in the cumulative issue number storage unit in accordance with the number of the public key certificates invalidated by the public key certificate invalidation unit; ,
The public key certificate generation means further does not issue the public key certificate when the cumulative issue number reaches the issue number upper limit value based on the issue number determination means. system.
前記公開鍵証明書の発行数に応じて前記積算発行数を更新する積算発行数更新手段、
前記積算発行数が前記発行数上限値に達しているか否かを判定する発行数判定手段、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化手段、
前記公開鍵証明書無効化手段により無効化された前記公開鍵証明書の数に応じて前記積算発行数記憶手段に記憶された前記積算発行数を減少させる積算発行数減算手段、
前記積算発行数が前記発行数上限値に達していないとき前記クライアントからの前記公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成し当該クライアントへ発行し、前記積算発行数が前記発行数上限値に達しているとき前記公開鍵証明書を発行しない公開鍵証明書生成手段、
として機能させることを特徴とする公開鍵証明書発行プログラム。 An issuance number upper limit storage means for storing an upper limit value for the number of issued public key certificates and an issuance of the public key certificate for issuing a public key certificate that proves that the public key belongs to the client By referring to the cumulative issuance number storage means that stores the number,
An accumulated issuance number updating means for updating the accumulated issuance number in accordance with the issuance number of the public key certificate;
Issuance number determination means for determining whether or not the cumulative issue number has reached the issue number upper limit;
Public key certificate invalidating means for invalidating the public key certificate in response to the public key certificate invalidation request from the client;
An accumulated issue number subtracting unit that reduces the accumulated issue number stored in the accumulated issue number storage unit in accordance with the number of the public key certificates revoked by the public key certificate invalidation unit;
When the cumulative issue number has not reached the issue number upper limit value, the public key certificate is generated and issued to the client in response to the public key certificate issue request from the client. Public key certificate generation means for not issuing the public key certificate when the upper limit of the number of issue is reached,
Public key certificate issuance program characterized by functioning as
前記公開鍵証明書発行装置は、前記公開鍵証明書の発行数上限値と、当該公開鍵証明書発行装置により発行された前記公開鍵証明書の積算発行数を記憶していて、
前記公開鍵証明書発行装置が発行した前記公開鍵証明書の発行数に応じて前記積算発行数を更新する積算発行数更新ステップと、
前記積算発行数更新ステップにおいて更新された前記積算発行数および前記公開鍵証明書発行装置に記憶された前記発行数上限値を参照して当該積算発行数が当該発行数上限値に達しているか否かを判定する発行数判定ステップと、
前記発行数判定ステップに基づき前記積算発行数が前記発行上限値に達していないとき前記クライアントからの公開鍵証明書の発行要求に応動して当該公開鍵証明書を生成して当該クライアントへ発行し、前記発行数判定ステップに基づき前記積算発行数が前記発行上限値に達しているとき前記公開鍵証明書を発行しない公開鍵証明書発行ステップと、を含み、
さらに、前記クライアントから前記公開鍵証明書の無効化要求を受信した場合に、
前記クライアントからの前記公開鍵証明書の無効化要求に応動して当該公開鍵証明書を無効化する公開鍵証明書無効化ステップと、
前記公開鍵証明書無効化ステップにより無効化された前記公開鍵証明書の数に応じて、記憶されている前記公開鍵証明書の積算発行数を減少させる積算発行数減算ステップと、を含むことを特徴とする公開鍵証明書発行方法。 A public key certificate issuing method in a public key certificate issuing device that issues a public key certificate that proves that a public key belongs to a client,
The public key certificate issuing device stores an upper limit value of the number of public key certificates issued and an accumulated number of public key certificates issued by the public key certificate issuing device,
An accumulated issue number update step of updating the accumulated issue number according to the issued number of the public key certificate issued by the public key certificate issuing device;
Whether the cumulative issue number reaches the issue number upper limit value with reference to the cumulative issue number updated in the cumulative issue number update step and the issue number upper limit value stored in the public key certificate issuing device Issuing number determination step for determining whether or not,
Based on the issuance number determination step, the public key certificate is generated and issued to the client in response to a public key certificate issuance request from the client when the cumulative issuance number has not reached the issuance upper limit value. A public key certificate issuance step that does not issue the public key certificate when the cumulative issuance number reaches the issuance upper limit value based on the issuance number determination step,
Further, when a revocation request for the public key certificate is received from the client,
A public key certificate invalidation step of invalidating the public key certificate in response to the public key certificate invalidation request from the client;
A cumulative issue number subtracting step of reducing the cumulative issue number of the stored public key certificate in accordance with the number of the public key certificate invalidated by the public key certificate invalidation step. A public key certificate issuing method characterized by:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005148275A JP4740649B2 (en) | 2005-05-20 | 2005-05-20 | Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005148275A JP4740649B2 (en) | 2005-05-20 | 2005-05-20 | Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006325112A JP2006325112A (en) | 2006-11-30 |
JP4740649B2 true JP4740649B2 (en) | 2011-08-03 |
Family
ID=37544422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005148275A Expired - Fee Related JP4740649B2 (en) | 2005-05-20 | 2005-05-20 | Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4740649B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113537A1 (en) * | 2007-10-30 | 2009-04-30 | James Woo | Proxy authentication server |
JP7298356B2 (en) * | 2019-07-16 | 2023-06-27 | 富士フイルムビジネスイノベーション株式会社 | Information processing device and information processing program |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003016397A (en) * | 2001-04-23 | 2003-01-17 | Sony Corp | Data processing system, memory device, data processor, data processing method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10107787A (en) * | 1996-09-27 | 1998-04-24 | Mitsubishi Corp | Data management system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
JPH11308213A (en) * | 1998-04-20 | 1999-11-05 | Hitachi Ltd | Method and apparatus for recovering encrypted data |
JP2000056967A (en) * | 1998-08-17 | 2000-02-25 | Nec Corp | Managing method and its device for client license and recording medium storing managing program of client license |
JP2000148012A (en) * | 1998-11-12 | 2000-05-26 | Fuji Xerox Co Ltd | Device and method for authentication |
-
2005
- 2005-05-20 JP JP2005148275A patent/JP4740649B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003016397A (en) * | 2001-04-23 | 2003-01-17 | Sony Corp | Data processing system, memory device, data processor, data processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP2006325112A (en) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3980355B2 (en) | LICENSE INFORMATION STORAGE DEVICE, CONTENT REPRODUCTION DEVICE, AND LICENSE INFORMATION DISTRIBUTION SYSTEM | |
CN100517297C (en) | Method and apparatus for digital rights management using certificate revocation list | |
JP3677001B2 (en) | Data distribution system and recording device used therefor | |
CA2502480C (en) | Certificate renewal in a certificate authority infrastructure | |
KR100846262B1 (en) | Information processing apparatus, information processing method and program storage medium | |
JP4750695B2 (en) | Content providing system, information processing apparatus, and memory card | |
JP4854656B2 (en) | Method, device and portable storage device for obtaining information about digital rights | |
JP4477835B2 (en) | Authentication system, key registration apparatus and method | |
JP3786055B2 (en) | Data processing system, data processing apparatus and method, and computer program | |
US20080126801A1 (en) | Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate | |
CN101094062B (en) | Method for implementing safe distribution and use of digital content by using memory card | |
US20080010207A1 (en) | Information delivery system, node device, method to issue unrestricted data, and the like | |
EP1372317A2 (en) | Authentication system and key registration apparatus | |
KR20090003705A (en) | License Management System and Method | |
EP1975841A2 (en) | Method and system for mutual authentication between mobile and host devices | |
US6748531B1 (en) | Method and apparatus for confirming and revoking trust in a multi-level content distribution system | |
JP2001352321A (en) | Information processing system, information processing method, and information recording medium, and program providing medium | |
KR100947119B1 (en) | Certificate verification method, certificate management method and terminal performing the same | |
CN103370944A (en) | Client device and local station with digital rights management and methods for use therewith | |
WO2004012085A1 (en) | Data storage device capable of storing multiple SETS of history information on input/output processing of security data without duplication | |
JP4797709B2 (en) | Information distribution system, node device, release data issuing method, etc. | |
JP2004248220A (en) | Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program | |
JP2003233594A (en) | Access right management system, access right management method, access right management program and recording medium recording access right management program | |
US8245312B2 (en) | Method and apparatus for digital rights management | |
JP4740649B2 (en) | Public key certificate issuing device, public key certificate issuing system, public key certificate issuing program, and public key certificate issuing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4740649 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |