JP2005244695A - Information processor, authentication processing method, and computer program - Google Patents

Information processor, authentication processing method, and computer program Download PDF

Info

Publication number
JP2005244695A
JP2005244695A JP2004052960A JP2004052960A JP2005244695A JP 2005244695 A JP2005244695 A JP 2005244695A JP 2004052960 A JP2004052960 A JP 2004052960A JP 2004052960 A JP2004052960 A JP 2004052960A JP 2005244695 A JP2005244695 A JP 2005244695A
Authority
JP
Japan
Prior art keywords
drive
certificate
data
application
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004052960A
Other languages
Japanese (ja)
Other versions
JP4586380B2 (en
Inventor
Satoshi Kitani
聡 木谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004052960A priority Critical patent/JP4586380B2/en
Publication of JP2005244695A publication Critical patent/JP2005244695A/en
Application granted granted Critical
Publication of JP4586380B2 publication Critical patent/JP4586380B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a structure for preventing the unauthorized usage of data concerning the structure for performing data transfer and a data processing among a drive, an application and a connection device. <P>SOLUTION: A mutual authentication processing between the drive and the connection device is performed by way of a host device for performing the application. Concerning the authentication, sequence number certificates, which are the certificates for storing identification information corresponding to the application or an apparatus whose validity is confirmed by a management center and also storing a sequence number which is set in an approved group certificate, are mutually presented. Then both apparatuses perform a processing to confirm coincidence in the sequence number of each sequence number certificate which is stored in each self memory. The data transfer and the data processing are performed in a state with sufficient security secured therein by the authentication between the drive and the connection device. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、情報処理装置、および認証処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、厳正な認証処理の実行によりコンテンツの不正利用を防止することを可能とした情報処理装置、および認証処理方法、並びにコンピュータ・プログラムに関する。   The present invention relates to an information processing apparatus, an authentication processing method, and a computer program. More specifically, the present invention relates to an information processing apparatus, an authentication processing method, and a computer program that can prevent unauthorized use of content by executing strict authentication processing.

昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはCD(Compact Disc)、DVD(Digital Versatile Disk)、青色レーザーディスク(Blu−ray Disc)、MD(Mini Disk)等の情報記録媒体(メディア)を介して流通している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)やプレーヤ、あるいはゲーム機器等、様々な情報処理装置において再生され利用される。   Recently, various software data (hereinafter referred to as content) such as audio data such as music, image data such as movies, game programs, various application programs, etc. are transmitted via a network such as the Internet or It is distributed via information recording media (media) such as CD (Compact Disc), DVD (Digital Versatile Disk), blue laser disc (Blu-ray Disc), MD (Mini Disk). These distributed contents are reproduced and used in various information processing apparatuses such as PCs (Personal Computers), players, and game machines owned by users.

音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製や利用が行われない構成とするのが一般的となっている。   Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to have a configuration that restricts the use of the contents, that is, permits the use of the contents only to legitimate users and does not allow unauthorized copying or use. It has become.

特に、近年においては、情報をデジタル的に記録する記録装置や記憶媒体が普及しつつある。このようなデジタル記録装置および記憶媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、CD−R等の記録媒体に対する不正コピーという問題が頻発している。   In particular, in recent years, recording devices and storage media for digitally recording information are becoming widespread. According to such a digital recording apparatus and storage medium, for example, recording and reproduction can be repeated without degrading images and sound, distribution of illegally copied content via the Internet, recording of CD-R, etc. There is a frequent problem of unauthorized copying of media.

記録媒体に格納されたコンテンツの保護を実現するための標準規格としてCPRM(Content Protection for Recordable Media)がある。CPRMは、コンテンツを暗号化して情報記録媒体に格納し、正当なコンテンツ利用権を持つユーザデバイスのみが暗号化コンテンツの復号に適用する鍵を取得可能としたシステムを提供している。   There is CPRM (Content Protection for Recordable Media) as a standard for realizing protection of content stored in a recording medium. CPRM provides a system in which content is encrypted and stored in an information recording medium, and only a user device having a valid content usage right can obtain a key to be applied to decryption of the encrypted content.

コンテンツを格納した情報記録媒体からのデータ読み取りあるいは記録を直接実行する装置は、情報記録媒体を装着し駆動するドライブ装置であり、ドライブから情報記録媒体からの読み取りデータを入力し再生、あるいは情報記録媒体に対する書き込みデータを生成してドライブに出力する処理を実行するのはドライブに接続された例えばPC等のアプリケーションである。   A device that directly executes data reading or recording from an information recording medium storing content is a drive device that is loaded and driven by an information recording medium, and that reads data from the information recording medium from a drive for reproduction or information recording It is an application such as a PC connected to the drive that generates the write data for the medium and outputs it to the drive.

CPRMでは、このようなドライブとPCアプリケーションなどが協同して実行するデータ再生あるいは記録処理において、不正なコンテンツの搾取やコピーが実行されないように、例えばPCでの実行アプリケーションとドライブ間の相互認証処理などのシーケンスを規定している。   In CPRM, for example, mutual authentication processing between an execution application on a PC and a drive is performed so that unauthorized content exploitation or copying is not performed in data reproduction or recording processing executed in cooperation by such a drive and a PC application. The sequence is defined.

しかし、PCに対するコンテンツの入力、あるいはコンテンツの出力は、PCに接続されたデバイス、例えばチューナー、ビデオカード、サウンドカード、デジタルインタフェース、アナログインタフェース等、様々な接続デバイス(バックエンドデバイスとも呼ばれる)を介して実行される場合が多い。   However, content input to or output from the PC is performed via various connection devices (also called back-end devices) such as a device connected to the PC, such as a tuner, a video card, a sound card, a digital interface, and an analog interface. Often executed.

このような場合、情報記録媒体からの出力コンテンツ、あるいは情報記録媒体に対する入力コンテンツの経路には、ドライブと、PCアプリケーションと、接続デバイスの3つの要素が存在することになる。   In such a case, the output content from the information recording medium or the path of the input content to the information recording medium includes three elements: a drive, a PC application, and a connected device.

CPRMでは、ドライブと、再生または記録処理を実行するアプリケーション間の認証シーケンスを規定し、この2者間の相互認証を条件としたデータ処理を行なうシステムを提供しているが、アプリケーションとデータ入出力を実行する接続デバイス間の信頼性確保のための技術的な手段については規定していない。また、アプリケーションと接続デバイス間のデータ転送経路のセキュリティ確保のための技術的な手段についても規定していない。   CPRM defines an authentication sequence between a drive and an application that executes playback or recording processing, and provides a system that performs data processing on the condition of mutual authentication between the two parties. The technical means for ensuring the reliability between the connected devices that execute is not defined. Also, technical means for ensuring the security of the data transfer path between the application and the connected device are not specified.

従って、例えばアプリケーションと接続デバイス間におけるデータ転送経路におけるデータ搾取など、CPRMに規定された部分以外でのコンテンツの不正取得、不正利用が発生する可能性が存在するという問題がある。   Therefore, there is a problem that there is a possibility that unauthorized acquisition and unauthorized use of content other than the part defined in CPRM, such as data exploitation in the data transfer path between the application and the connected device, may occur.

この問題点について、図面を参照して説明する。図1は、ディスク11を駆動しディスク11に対するデータの書き込みまたは読み取りを実行するドライブ12と、PC等のホストにおいて実行されるアプリケーション13と、各種の接続デバイス14〜18を示している。図1(A)は、ディスク11からのデータ再生処理、(B)はデータ記録処理である。   This problem will be described with reference to the drawings. FIG. 1 shows a drive 12 that drives a disk 11 and executes writing or reading of data on the disk 11, an application 13 that is executed in a host such as a PC, and various connection devices 14 to 18. FIG. 1A shows data reproduction processing from the disk 11, and FIG. 1B shows data recording processing.

接続デバイスは、例えばDTCP(Digital Transmission Content Protection)規格に従ったデジタルAVデータの入出力インタフェースであるDTCPI/F14、グラフィックスカード15、サウンドカード16、チューナカード17、AVキャプチャカード18などによって構成される。   The connection device is configured by, for example, a DTCP I / F 14 that is an input / output interface for digital AV data in accordance with the DTCP (Digital Transmission Content Protection) standard, a graphics card 15, a sound card 16, a tuner card 17, an AV capture card 18, and the like. .

図1(A)に示すディスク11からのデータ再生処理においては、ドライブ12から例えばATAPIバスなどの接続バスを介してアプリケーション13にディスクからの読み取りデータが出力される。アプリケーション13は例えばホストとしてのPCによって実行されるデータ再生アプリケーションプログラムであり、ドライブ12から入力するデータの復号処理などを含む再生制御処理を実行する。   In the data reproduction process from the disk 11 shown in FIG. 1A, read data from the disk is output from the drive 12 to the application 13 via a connection bus such as an ATAPI bus. The application 13 is a data reproduction application program executed by a PC as a host, for example, and executes reproduction control processing including decoding processing of data input from the drive 12.

アプリケーション13における処理結果データは、たとえばPCI(Peripheral Component Interconnect)やAGP(Accelerated Graphics Port)などのホストの内部バス、あるいはUSB、IEEE1394バスなどによって接続された各種の接続デバイス14〜16に出力されて、各デバイスでの処理がなされ、スピーカあるいはディスプレイに出力、あるいはネットワークを介して出力される。   The processing result data in the application 13 is output to various connection devices 14 to 16 connected by a host internal bus such as PCI (Peripheral Component Interconnect) or AGP (Accelerated Graphics Port), or by a USB or IEEE 1394 bus, for example. The processing is performed in each device and output to a speaker or a display or output via a network.

ここで、ドライブ12とアプリケーション13の間では、CPRMに規定された相互認証が実行され、ドライブ12とアプリケーション13相互間における通信データは認定された相手であることを確認した後に転送される。従って、この間でデータが不正に搾取、利用される可能性は低いといえる。しかし、アプリケーション13と接続デバイス14〜16の間での認証処理等はCPRMに規定されておらず、アプリケーション13と接続デバイス14〜16の間におけるデータ転送はセキュアな状態に保持される保証がない。従って、アプリケーション13と接続デバイス14〜16の間のデータ転送またはデータ処理の間にデータが搾取され不正に利用される可能性が存在することになる。   Here, mutual authentication defined in CPRM is executed between the drive 12 and the application 13, and the communication data between the drive 12 and the application 13 is transferred after confirming that it is an authorized partner. Therefore, it can be said that the possibility that data is illegally exploited and used during this period is low. However, the authentication process or the like between the application 13 and the connection devices 14 to 16 is not defined in CPRM, and there is no guarantee that the data transfer between the application 13 and the connection devices 14 to 16 is maintained in a secure state. . Therefore, there is a possibility that data is exploited and illegally used during data transfer or data processing between the application 13 and the connected devices 14 to 16.

図1(B)のディスクに対するコンテンツ記録の際も同様であり、例えば著作権管理コンテンツが接続デバイスであるチューナカード17などを介して入力され、アプリケーション13を介してドライブ12に入力し、ディスク11に書き込みを行なう処理において、アプリケーション13と接続デバイス14,17,18の間のデータ転送またはデータ処理の間にデータが搾取され不正に利用される可能性が存在する。   The same applies to content recording on the disc of FIG. 1B. For example, copyright management content is input via the tuner card 17 or the like as a connected device, and is input to the drive 12 via the application 13. In the process of writing data, there is a possibility that data is exploited and illegally used during data transfer or data processing between the application 13 and the connected devices 14, 17, 18.

図2を参照して、接続デバイスを介するデータ入力時のコンテンツの不正利用例について説明する。   With reference to FIG. 2, an example of unauthorized use of content at the time of data input via a connected device will be described.

図2の例は、PC等のホストにおいて不正アプリケーションを実行して、接続デバイスを介して入力するデータを不正にハードディスク31に格納したり、コーデック32においてデータ復号を行ない再生利用したり、あるいはネットワーク33を介して外部に出力する不正利用例を示している。   In the example of FIG. 2, an unauthorized application is executed on a host such as a PC, and data input via a connected device is illegally stored in the hard disk 31, the data is decoded by the codec 32, and is used for reproduction. An example of unauthorized use that is output to the outside via the terminal 33 is shown.

本来の正当なコンテンツ入力処理が行なわれ、ホストとしてのPCにおいて正当なアプリケーションが実行される場合には、接続デバイス14〜18から入力する著作権管理コンテンツは、接続デバイスから正当なアプリケーションに渡され、さらにドライブを介してディスクに書き込みが実行される。   When the original legitimate content input process is performed and the legitimate application is executed on the PC as the host, the copyright management content input from the connected devices 14 to 18 is transferred from the connected device to the legitimate application. Further, writing to the disk is performed via the drive.

しかし、前述したように、CPRMでは、アプリケーション−ドライブ間については相互認証処理に基づくセキュアなデータ転送スキームを構築しているものの、接続デバイス側では、アプリケーションの先に正当なドライブが存在していることを確認する方法がない。従って、接続デバイスからアプリケーション側に出力されるデータをホスト(PC)内の不正アプリケーション21が受領し、不正な利用をする余地が存在することになる。   However, as described above, in CPRM, although a secure data transfer scheme based on mutual authentication processing is established between the application and the drive, there is a legitimate drive ahead of the application on the connected device side. There is no way to confirm that. Therefore, there is room for the unauthorized application 21 in the host (PC) to receive the data output from the connected device to the application side and to use it illegally.

このような、不正なコンテンツ利用を防止するためには、ドライブと、アプリケーションと、接続デバイスの3つの要素、全要素間で相互認証を実行し、3要素すべての接続経路においてセキュアなデータ転送が保証された状態を設定し、その後、ディスクからのデータ再生や、ディスクに対するデータ書き込みを行なうことが必要となる。   In order to prevent such unauthorized use of content, mutual authentication is performed between the three elements of the drive, the application, and the connected device. It is necessary to set a guaranteed state and then perform data reproduction from the disk and data writing to the disk.

しかし、図3に示すように、ホスト(PC)で実行する正当なアプリケーション55に対して接続される接続デバイスは複数存在する場合があり、また、ドライブも図に示すようにドライブA52,ドライブB54のように複数存在する場合がある。それぞれのドライブに別のディスク51,53が装着され、それぞれの処理、例えば一方のディスク51から読み取ったデータを他方のディスク53に書き込むなどの処理を行なう場合もある。   However, as shown in FIG. 3, there may be a plurality of connection devices connected to a legitimate application 55 executed on the host (PC), and the drives are also drive A52 and drive B54 as shown in the figure. There may be multiple such as In some cases, different disks 51 and 53 are mounted in the respective drives, and each process, for example, a process of writing data read from one disk 51 to the other disk 53 is performed.

このようにアプリケーション55に対してデータの入出力を実行するドライブ52,54や接続デバイス14〜18が多数存在すると、図に示すアプリケーションと各ドライブ間の認証A,Bの他にアプリケーションと各接続デバイス間の認証a〜e、各ドライブと各接続デバイス間の認証f〜oをそれぞれ実行することが必要となり、データ処理の開始前に実行すべき認証処理の負荷が増大してしまう。   In this way, when there are a large number of drives 52 and 54 and connection devices 14 to 18 for inputting / outputting data to / from the application 55, in addition to the applications A and B shown in FIG. It is necessary to execute authentications a to e between devices and authentications f to o between each drive and each connected device, which increases the load of authentication processing to be executed before the start of data processing.

本発明は、上述の問題点に鑑みてなされたものであり、ドライブ、アプリケーション、および接続デバイスの3つの要素相互の認証処理の効率的な処理を可能とし、各要素間の信頼性を確認した後に、各要素間におけるデータ転送処理や各要素におけるデータ処理を実行する構成として、十分なセキュリティを確保した状態でのデータ転送およびデータ処理を可能とすることでコンテンツの不正利用の防止を実現した情報処理装置、および認証処理方法、並びにコンピュータ・プログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and enables efficient processing of authentication processing among the three elements of the drive, the application, and the connected device, and has confirmed the reliability between the elements. Later, as a configuration to execute data transfer processing between elements and data processing in each element, it was possible to prevent unauthorized use of content by enabling data transfer and data processing with sufficient security An object is to provide an information processing apparatus, an authentication processing method, and a computer program.

本発明の第1の側面は、
情報記録媒体に対するデータ記録またはデータ再生処理を伴うアプリケーションを実行するホストと、情報記録媒体を装着し情報記録媒体のデータ読み取りまたは記録を行なうとともに前記ホストとのデータ入出力を実行するドライブと、前記ホストに接続されホストとのデータ入出力を実行する接続デバイスとを有する情報処理装置であり、
前記ホスト、ドライブ、および接続デバイスの各々はデータ処理部を有し、
前記ドライブと前記接続デバイスのデータ処理部は、
前記ドライブと前記接続デバイス間における相互確認処理を、前記ホストを経由して実行する構成であり、該相互確認処理において、管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書の相互提示処理を実行し、前記ドライブおよび接続デバイス双方において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーと、確認相手から提示された証明書のシーケンスナンバーとの照合を行い、これらのシーケンスナンバーの一致を認証条件とした確認処理を行なう構成であることを特徴とする情報処理装置にある。
The first aspect of the present invention is:
A host that executes an application that involves data recording or data reproduction processing on the information recording medium, a drive that mounts the information recording medium, reads or records data from the information recording medium, and executes data input / output with the host; An information processing apparatus having a connection device connected to the host and executing data input / output with the host;
Each of the host, drive, and connection device has a data processing unit,
The drive and the data processing unit of the connected device are:
In this configuration, mutual confirmation processing between the drive and the connected device is executed via the host, and in the mutual confirmation processing, identification information corresponding to an application or device approved by the management center is stored. The sequence number certificate stored in its own memory in both the drive and the connected device is executed by executing the mutual presentation process of the sequence number certificate that stores the sequence number set in the certification group certificate that is a certified certificate. And a sequence number of a certificate presented by a verification partner, and a verification process is performed using a match of these sequence numbers as an authentication condition.

さらに、本発明の情報処理装置の一実施態様において、前記ドライブと前記接続デバイス間における相互確認処理は、前記ドライブと前記接続デバイスの保持するシーケンスナンバー証明書と生成乱数とを含むデータと該データに対する署名データを含むクエリーおよびレスポンスの送受信および検証処理を含む処理であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus according to the present invention, the mutual confirmation process between the drive and the connected device includes data including a sequence number certificate and a generated random number held by the drive and the connected device, and the data. It is a process including transmission / reception and verification processing of a query and a response including signature data for.

さらに、本発明の情報処理装置の一実施態様において、前記ドライブと前記接続デバイス間における相互確認処理は、前記認定グループ証明書に基づく確認相手機器の正当性確認処理を含む処理として実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the mutual confirmation process between the drive and the connected device is executed as a process including a validity confirmation process of a confirmation counterpart device based on the authorized group certificate. It is characterized by being.

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーションを実行するホストは、前記ドライブと前記接続デバイス間における相互確認処理において、前記シーケンスナンバー証明書と乱数とを含むデータと該データに対する署名データを含むクエリーを複数の接続デバイスまたはドライブから受信し、該複数の受信クエリーを含むクエリーリストを生成して確認処理を実行する1つの機器に送信する処理を実行する構成であり、前記クエリーリストの受信機器は、前記クエリーリストの検証処理を実行して、各クエリーの生成機器に対する認証の可否を一括判定する処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus according to the present invention, the host executing the application performs data including the sequence number certificate and a random number in the mutual confirmation process between the drive and the connected device, and the data Receiving the query including the signature data from a plurality of connected devices or drives, generating a query list including the plurality of received queries, and transmitting the query to a single device for executing a confirmation process; The list receiving device is configured to execute processing for verifying the query list and collectively determine whether authentication is possible for a device that generates each query.

さらに、本発明の情報処理装置の一実施態様において、前記クエリーリストの受信機器は、クエリーリストに含まれる複数のクエリーに格納されたシーケンスナンバー証明書のシーケンスナンバーの一致確認、クエリーリストに含まれる複数のクエリーに格納された乱数の一致確認、クエリーリストに含まれる少なくとも1つのクエリーの署名検証による改竄なしの確認、上記の各確認処理に基づいて、クエリーリストに含まれるクエリーの生成機器に対する認証の可否を一括判定する処理を実行する構成であることを特徴とする。   Further, in an embodiment of the information processing apparatus of the present invention, the query list receiving device is included in the sequence number certificate match confirmation stored in a plurality of queries included in the query list, and included in the query list. Confirmation of matching of random numbers stored in multiple queries, confirmation of tampering by signature verification of at least one query included in the query list, authentication of the query generation device included in the query list based on each of the above confirmation processes It is the structure which performs the process which collectively determines the propriety of this.

さらに、本発明の情報処理装置の一実施態様において、前記クエリーリストの受信機器は、前記クエリーリストに対する署名データを付加したレスポンスをクエリー送信機器に送信し、前記レスポンスを受信した機器は、該レスポンスに対する署名検証により認証可否判定を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the query list receiving device transmits a response to which the signature data for the query list is added to the query transmitting device, and the device receiving the response receives the response. It is characterized in that the determination of whether or not authentication is possible is performed by verifying the signature.

さらに、本発明の情報処理装置の一実施態様において、前記ドライブと前記接続デバイス間における相互確認処理は、前記ドライブと前記アプリケーション間の相互認証の成立と、前記アプリケーションと前記接続デバイス間の相互認証の成立を条件として実行する構成であり、前記ドライブと前記アプリケーション間の相互認証処理と、前記アプリケーションと前記接続デバイス間の相互認証処理は、前記認定グループ証明書に基づく認証相手の正当性確認処理を含む処理として実行する構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the mutual confirmation process between the drive and the connected device includes the establishment of mutual authentication between the drive and the application, and the mutual authentication between the application and the connected device. The mutual authentication process between the drive and the application and the mutual authentication process between the application and the connected device are performed by a verification process of the authenticity of the authentication partner based on the certification group certificate. It is the structure performed as processing including this.

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記ホストおよびドライブおよび接続デバイスの各々に対する前記シーケンスナンバー証明書の配布処理を実行し、該配布処理の後、前記ドライブと前記接続デバイス間における相互確認処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the information processing apparatus executes a distribution process of the sequence number certificate to each of the host, the drive, and the connected device, and after the distribution process, the drive And the mutual confirmation process between the connected devices.

さらに、本発明の第2の側面は、
情報記録媒体に対するデータ記録またはデータ再生処理を伴うアプリケーションを実行するホストと、情報記録媒体を装着し情報記録媒体のデータ読み取りまたは記録を行なうとともに前記ホストとのデータ入出力を実行するドライブと、前記ホストに接続されホストとのデータ入出力を実行する接続デバイスとを有する情報処理装置における認証処理方法であり、
前記ドライブと前記接続デバイス間における相互確認処理を、前記ホストを経由して実行する相互確認処理ステップを有し、
前記相互確認処理ステップは、
管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書を確認機器間において相互に提示する証明書提示ステップと、
前記ドライブおよび接続デバイス双方において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーと、確認相手から提示された証明書のシーケンスナンバーとの照合を実行する照合ステップと、
を含み、前記照合ステップにおけるシーケンスナンバーの一致を認証条件とした確認処理を実行するステップであることを特徴とする認証処理方法にある。
Furthermore, the second aspect of the present invention provides
A host that executes an application that involves data recording or data reproduction processing on the information recording medium, a drive that mounts the information recording medium, reads or records data from the information recording medium, and executes data input / output with the host; An authentication processing method in an information processing apparatus having a connection device connected to a host and executing data input / output with the host,
A mutual confirmation processing step for executing mutual confirmation processing between the drive and the connected device via the host;
The mutual confirmation processing step includes
The sequence number certificate that stores the sequence number set in the certification group certificate, which is the certificate that stores the identification information corresponding to the application or device that has been validated by the management center, is mutually presented between the verification devices. A certificate presentation step;
A collation step of performing a collation between the sequence number of the sequence number certificate stored in its own memory in both the drive and the connected device, and the sequence number of the certificate presented by the verification partner;
And a step of executing a confirmation process using the match of the sequence number in the collating step as an authentication condition.

さらに、本発明の認証処理方法の一実施態様において、前記ドライブと前記接続デバイス間における相互確認処理ステップは、前記ドライブと前記接続デバイスの保持するシーケンスナンバー証明書と生成乱数とを含むデータと該データに対する署名データを含むクエリーおよびレスポンスの送信および検証処理を含む処理であることを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the mutual confirmation processing step between the drive and the connected device includes data including a sequence number certificate and a generated random number held by the drive and the connected device, The present invention is characterized in that the processing includes transmission and verification processing of a query and response including signature data for the data.

さらに、本発明の認証処理方法の一実施態様において、前記ドライブと前記接続デバイス間における相互確認処理ステップは、前記認定グループ証明書に基づく確認相手機器の正当性確認処理ステップを含むことを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the mutual confirmation processing step between the drive and the connected device includes a validity confirmation processing step of a confirmation counterpart device based on the authorized group certificate, To do.

さらに、本発明の認証処理方法の一実施態様において、前記ドライブと前記接続デバイス間における相互確認処理ステップは、前記アプリケーションを実行するホストにおいて、前記シーケンスナンバー証明書と乱数とを含むデータと該データに対する署名データを含むクエリーを複数の接続デバイスまたはドライブから受信するステップと、前記アプリケーションを実行するホストにおいて、前記複数の受信クエリーを含むクエリーリストを生成して確認処理を実行する1つの機器に送信するステップと、前記クエリーリストの受信機器において、前記クエリーリストの検証処理を実行して、各クエリーの生成機器に対する認証の可否を一括判定する処理を実行するステップと、を含むことを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the mutual confirmation processing step between the drive and the connected device is performed by the host executing the application including data including the sequence number certificate and a random number, and the data Receiving a query including signature data for a plurality of connected devices or drives, and generating a query list including the plurality of received queries and transmitting the query to a single device in a host executing the application And a step of executing, in the query list receiving device, verification processing of the query list to collectively determine whether or not each query generating device can be authenticated. .

さらに、本発明の認証処理方法の一実施態様において、前記クエリーリストの受信機器は、クエリーリストに含まれる複数のクエリーに格納されたシーケンスナンバー証明書のシーケンスナンバーの一致確認、クエリーリストに含まれる複数のクエリーに格納された乱数の一致確認、クエリーリストに含まれる少なくとも1つのクエリーの署名検証による改竄なしの確認、上記の各確認処理に基づいて、クエリーリストに含まれるクエリーの生成機器に対する認証の可否を一括判定する処理を実行することを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the query list receiving device is included in the sequence number certificate match confirmation stored in a plurality of queries included in the query list, and included in the query list. Confirmation of matching of random numbers stored in multiple queries, confirmation of tampering by signature verification of at least one query included in the query list, authentication of the query generation device included in the query list based on each of the above confirmation processes It is characterized in that a process for collectively determining whether or not the above is possible is executed.

さらに、本発明の認証処理方法の一実施態様において、前記認証処理方法は、さらに、前記クエリーリストの受信機器において、前記クエリーリストに対して署名データを付加して生成したレスポンスをクエリー送信機器に送信するステップと、前記レスポンスを受信した機器において、前記レスポンスに対する署名検証により認証可否判定を実行するステップと、を有することを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the authentication processing method further includes: a response generated by adding signature data to the query list in the query list receiving device to the query transmitting device. A step of transmitting, and a step of performing authentication determination by signature verification on the response in the device that has received the response.

さらに、本発明の認証処理方法の一実施態様において、前記認証処理方法は、さらに、前記ドライブと前記アプリケーション間の相互認証を実行するステップと、前記アプリケーションと前記接続デバイス間の相互認証を実行するステップを有し、前記ドライブと前記アプリケーション間の相互認証処理と、前記アプリケーションと前記接続デバイス間の相互認証処理は、前記認定グループ証明書に基づく認証相手の正当性確認処理を含む処理として実行するステップであり、前記ドライブと前記接続デバイス間における相互確認処理は、前記各認証の成立を条件として実行することを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the authentication processing method further includes a step of performing mutual authentication between the drive and the application, and performing mutual authentication between the application and the connected device. And the mutual authentication process between the drive and the application and the mutual authentication process between the application and the connected device are executed as a process including a verification process of the authenticity of the authentication partner based on the certification group certificate. It is a step, and the mutual confirmation processing between the drive and the connected device is performed on condition that the authentication is established.

さらに、本発明の認証処理方法の一実施態様において、前記認証処理方法は、さらに、前記ホストおよびドライブおよび接続デバイスの各々に対する前記シーケンスナンバー証明書の配布処理を実行するステップを有し、前記シーケンスナンバー証明書の配布処理の後、前記ドライブと前記接続デバイス間における相互確認処理を実行することを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the authentication processing method further includes a step of executing distribution processing of the sequence number certificate to each of the host, the drive, and the connected device, and the sequence After the distribution process of the number certificate, a mutual confirmation process between the drive and the connected device is executed.

さらに、本発明の第3の側面は、
情報記録媒体に対するデータ記録またはデータ再生処理を伴うアプリケーションを実行するホストと、情報記録媒体を装着し情報記録媒体のデータ読み取りまたは記録を行なうとともに前記ホストとのデータ入出力を実行するドライブと、前記ホストに接続されホストとのデータ入出力を実行する接続デバイスとを有する情報処理装置における認証処理を実行するコンピュータ・プログラムであり、
前記ドライブと前記接続デバイス間における相互確認処理を、前記ホストを経由して実行する相互確認処理ステップを有し、
前記相互確認処理ステップは、
管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書を確認機器間において相互に提示する証明書提示ステップと、
前記ドライブおよび接続デバイス双方において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーと、確認相手から提示された証明書のシーケンスナンバーとの照合を実行する照合ステップと、
を含み、前記照合ステップにおけるシーケンスナンバーの一致を認証条件とした認証処理を実行するステップであることを特徴とするコンピュータ・プログラムにある。
Furthermore, the third aspect of the present invention provides
A host that executes an application that involves data recording or data reproduction processing on the information recording medium, a drive that mounts the information recording medium, reads or records data from the information recording medium, and executes data input / output with the host; A computer program for executing authentication processing in an information processing apparatus having a connection device connected to a host and executing data input / output with the host,
A mutual confirmation processing step for executing mutual confirmation processing between the drive and the connected device via the host;
The mutual confirmation processing step includes
The sequence number certificate that stores the sequence number set in the certification group certificate, which is the certificate that stores the identification information corresponding to the application or device that has been validated by the management center, is mutually presented between the verification devices. A certificate presentation step;
A collation step of performing a collation between the sequence number of the sequence number certificate stored in its own memory in both the drive and the connected device, and the sequence number of the certificate presented by the verification partner;
And a step of executing an authentication process using a match of sequence numbers in the verification step as an authentication condition.

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記録媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The computer program of the present invention is, for example, a recording medium or a communication medium provided in a computer-readable format to a computer system that can execute various program codes, such as a CD, FD, or MO. It is a computer program that can be provided by a recording medium or a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の構成によれば、ドライブ、アプリケーション、および接続デバイスの3つの要素を経由するデータ記録や読み取り処理において、ドライブ、アプリケーション、および接続デバイスの3つの要素の認証を実行する構成とした。ドライブと接続デバイス間における相互認証処理は、アプリケーションを実行するホストを経由して実行し、該認証処理において、管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書を認証機器間において相互に提示し、双方の機器において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーとの一致を確認する処理を行なう構成としたので、ドライブ、アプリケーション、および接続デバイスの3つの要素を経由するデータ記録や読み取り処理を行なう場合であっても、ドライブと接続デバイス間の認証により、不正なコンテンツ利用を可能とする経路を排除することができ、十分なセキュリティを確保した状態でのデータ転送およびデータ処理が実現される。   According to the configuration of the present invention, the authentication of the three elements of the drive, the application, and the connected device is executed in the data recording and reading process via the three elements of the drive, the application, and the connected device. The mutual authentication process between the drive and the connected device is executed via a host that executes the application, and in this authentication process, a certificate storing identification information corresponding to an application or a device that has been validated by the management center. The sequence number certificate that stores the sequence number set in the certification group certificate is mutually presented between the authentication devices, and both devices match the sequence number of the sequence number certificate stored in their own memory. Since it is configured to perform confirmation processing, even if data recording or reading processing is performed via the three elements of the drive, application, and connected device, unauthorized use of content by authentication between the drive and the connected device Eliminate routes that enable Can be, data transfer and data processing while ensuring sufficient security can be realized.

さらに、本発明の構成によれば、ドライブとアプリケーションと接続デバイスとの間でデータの転送およびデータ処理が実行される構成において、アプリケーションによるデータ処理の前に、ドライブとアプリケーションと接続デバイス間における相互認証を実行する。相互認証は、(1)シーケンスナンバー証明書共有処理、(2)認定グループ証明書(AGC)配布処理、(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証処理、(4)ドライブ−接続デバイス相互確認処理の各処理の実行により、ドライブ、アプリケーション、接続デバイスの全ての間の相互認証が実行され、3者相互の信頼性を確認する構成であるので、不正なアプリケーションが介在したり、各機器各のデータ転送路からのデータ入手を排除することが可能であり、セキュリティの高いデータ処理が実現される。   Furthermore, according to the configuration of the present invention, in the configuration in which data transfer and data processing are performed between the drive, the application, and the connected device, the data is processed between the drive, the application, and the connected device before the data processing by the application. Perform authentication. The mutual authentication includes (1) sequence number certificate sharing processing, (2) authorized group certificate (AGC) distribution processing, (3) drive-application mutual authentication, and application-connected device mutual authentication processing, (4) By executing each process of the drive-connected device mutual confirmation process, mutual authentication among all of the drive, application, and connected device is executed, and the reliability of the three parties is confirmed. Or data acquisition from the data transfer path of each device can be eliminated, and highly secure data processing is realized.

さらに、本発明の構成によれば、ドライブ−接続デバイス相互確認処理において、ホストは、シーケンスナンバー証明書と乱数とを含むデータと該データに対する署名データを含むクエリーを複数の接続デバイスまたはドライブから受信し、該複数の受信クエリーを含むクエリーリストを生成して認証処理を実行する1つの機器に送信し、クエリーリストの受信機器は、クエリーリストの検証処理を実行して、各クエリーの生成機器に対する認証の可否を一括判定する処理を実行する構成としたので、複数の機器が接続された構成においても効率的な認証処理が実現される。   Furthermore, according to the configuration of the present invention, in the drive-connected device mutual confirmation process, the host receives a query including data including a sequence number certificate and a random number and signature data for the data from a plurality of connected devices or drives. Then, a query list including the plurality of received queries is generated and transmitted to one device that executes the authentication process. The query list receiving device executes a query list verification process to each query generating device. Since the process for collectively determining whether authentication is possible or not is performed, an efficient authentication process is realized even in a structure in which a plurality of devices are connected.

さらに、本発明の構成によれば、クエリーを生成した機器は、クエリーリスト受信機器から署名を付加したレスポンスを受信し、レスポンスの検証を行なうのみで認証が終了する。すなわち、クエリーリストの受信機器は、リストに基づいてすべてのクエリー送信デバイスが認証されたことを条件としてレスポンスが送信されるので、レスポンスを受信した場合は、そのレスポンスに含まれるクエリーリストに含まれる全てのデバイスは信用できるデバイスであることが保証されることになるからである。このように本発明の構成によれば、多数の接続デバイスやドライブが設定された環境においても効率的で確実な認証処理を実行することが可能となる。   Furthermore, according to the configuration of the present invention, the device that generated the query receives the response with the signature added from the query list receiving device, and the authentication is completed only by verifying the response. That is, the query list receiving device transmits a response on the condition that all the query transmission devices are authenticated based on the list. If a response is received, it is included in the query list included in the response. This is because all devices are guaranteed to be trusted devices. As described above, according to the configuration of the present invention, it is possible to execute an efficient and reliable authentication process even in an environment where a large number of connected devices and drives are set.

以下、図面を参照しながら本発明の情報処理装置、および認証処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の各項目について順次行なう。
1.ドライブ、アプリケーションおよび接続デバイスを有する情報処理装置構成および格納データの詳細
2.ドライブ、アプリケーションおよび接続デバイス間の基本認証処理
3.複数のドライブ装置または複数の接続デバイスを持つ構成における認証処理
4.アプリケーション実行装置としての情報処理装置、ドライブ、および接続デバイスのハードウェア構成例
Details of the information processing apparatus, authentication processing method, and computer program of the present invention will be described below with reference to the drawings. The description will be made sequentially for the following items.
1. 1. Details of information processing apparatus configuration and stored data including drive, application, and connection device 2. Basic authentication processing among drives, applications and connected devices 3. Authentication processing in a configuration having a plurality of drive devices or a plurality of connection devices Example of hardware configuration of information processing apparatus, drive, and connection device as application execution apparatus

[1.ドライブ、アプリケーションおよび接続デバイスを有する情報処理装置構成および格納データの詳細]
まず、図4を参照して、本発明の適用可能な情報処理装置構成について説明する。本発明は、情報記録媒体(ディスク)101からの出力コンテンツ、あるいは情報記録媒体(ディスク)101に対する入力コンテンツの経路となる要素、すなわち情報記録媒体101を駆動し、データ書き込みまたは読み取り処理を実行するドライブ102と、ドライブ102とのデータ入出力を実行するPCなどのホスト装置で実行するアプリケーション103と、アプリケーションとのデータ入出力を実行する接続デバイス104の3つの要素が存在する情報処理装置において実行される。なお、以下の実施例において、情報記録媒体の一例としてディスク型記録媒体を適用した例を説明するが、本発明の構成は、ディスク型以外の例えばフラッシュメモリなど、他の態様の記録媒体の適用も可能である。
[1. Details of configuration of information processing apparatus having drive, application and connected device and stored data]
First, the configuration of an information processing apparatus to which the present invention can be applied will be described with reference to FIG. The present invention drives output content from an information recording medium (disc) 101 or an element that becomes a path of input content to the information recording medium (disc) 101, that is, the information recording medium 101, and executes data writing or reading processing. Executed in an information processing apparatus having three elements: a drive 102, an application 103 that is executed by a host device such as a PC that performs data input / output with the drive 102, and a connection device 104 that performs data input / output with the application Is done. In the following embodiments, an example in which a disk type recording medium is applied as an example of an information recording medium will be described. However, the configuration of the present invention is applied to a recording medium of another aspect such as a flash memory other than the disk type. Is also possible.

接続デバイス104は、例えば、DTCP(Digital Transmission Content Protection)規格に従ったデジタルAVデータの入出力インタフェースであるDTCPI/F、グラフィックスカード、サウンドカード、チューナカード、AVキャプチャカード、その他の様々なデバイスであり、アプリケーション103との間でデータ入出力を実行する全てのデバイスが含まれる。   The connection device 104 is, for example, a DTCP I / F that is an input / output interface for digital AV data according to the DTCP (Digital Transmission Content Protection) standard, a graphics card, a sound card, a tuner card, an AV capture card, and other various devices. Yes, all devices that perform data input / output with the application 103 are included.

ドライブ102とアプリケーション103と接続デバイス104との間のデータ転送バスとしては、ATAPIバスや、たとえばPCI(Peripheral Component Interconnect)やAGP(Accelerated Graphics Port)などのアプリケーション103を実行するPC等のホスト内の内部バス、その他、例えばUSBバス、IEEE1394バスなど様々なデータ転送バスが適用可能である。   As a data transfer bus between the drive 102, the application 103, and the connection device 104, an ATAPI bus or a host such as a PC executing the application 103 such as Peripheral Component Interconnect (PCI) or Accelerated Graphics Port (AGP) is used. Various data transfer buses such as an internal bus, for example, a USB bus and an IEEE1394 bus can be applied.

なお、図4には、ドライブ102、接続デバイス104をそれぞれ1つのボックスとして示してあるが、本発明は、アプリケーション103とのデータ入出力を実行するドライブおよび接続デバイスが、それぞれ複数存在する構成においても適用が可能である。特に多数のドライブおよび接続デバイスがアプリケーションに接続された構成に対して本発明を適用することで、より効率的な認証処理、データ処理が可能となる。これらの処理シーケンスの詳細については、後段で説明する。   In FIG. 4, the drive 102 and the connection device 104 are each shown as one box. However, in the present invention, a plurality of drives and connection devices that execute data input / output with the application 103 exist. Is also applicable. In particular, by applying the present invention to a configuration in which a large number of drives and connection devices are connected to an application, more efficient authentication processing and data processing can be performed. Details of these processing sequences will be described later.

本発明を適用することにより、ドライブ102、アプリケーション103、接続デバイス104を経由するデータ経路に存在する全要素の信頼性の確認を条件として情報記録媒体101から読み取られたデータの再生、出力処理、あるいは、接続デバイス104を介して外部から入力するデータの情報記録媒体(ディスク)101に対する書き込み処理を行なう構成であるので、これらのデータ処理をセキュアに実行することが可能となる。   By applying the present invention, reproduction and output processing of data read from the information recording medium 101 on condition that the reliability of all elements existing in the data path via the drive 102, the application 103, and the connection device 104 is confirmed. Alternatively, since the data input from the outside via the connection device 104 is written to the information recording medium (disk) 101, these data processing can be executed securely.

図5以下を参照して情報記録媒体(ディスク)101、ドライブ102、アプリケーション103、および接続デバイス104が保持する情報について説明する。   Information held by the information recording medium (disk) 101, the drive 102, the application 103, and the connection device 104 will be described with reference to FIG.

ドライブ102、アプリケーション103、および接続デバイス104の各々には、公開鍵暗号方式に従った公開鍵を格納した公開鍵証明書(PKC:Public Key Certificate)と秘密鍵(KS)が格納される。図に示すように、ドライブ102はドライブ102の公開鍵証明書(PKC−D)、秘密鍵(KS−D)を保持し、アプリケーション103は、アプリケーション103の公開鍵証明書(PKC−Ap)、秘密鍵(KS−ApD)を保持し、接続デバイス104は、接続デバイス104の公開鍵証明書(PKC−B)、秘密鍵(KS−B)を保持している。   Each of the drive 102, the application 103, and the connected device 104 stores a public key certificate (PKC: Public Key Certificate) storing a public key according to a public key cryptosystem and a secret key (KS). As shown in the figure, the drive 102 holds the public key certificate (PKC-D) and private key (KS-D) of the drive 102, and the application 103 has the public key certificate (PKC-Ap) of the application 103, The connection device 104 holds a secret key (KS-ApD), and the connection device 104 holds a public key certificate (PKC-B) and a secret key (KS-B) of the connection device 104.

情報記録媒体101、ドライブ102、およびアプリケーション103は、公開鍵証明書(PKC)、秘密鍵(KS)の他に、シーケンスナンバー証明書(SNC:Sequence Number Certificate)を格納している。   The information recording medium 101, the drive 102, and the application 103 store a sequence number certificate (SNC: Sequence Number Certificate) in addition to a public key certificate (PKC) and a private key (KS).

さらに、情報記録媒体101と、アプリケーション103は、認定グループリスト(AGL::Authorized Groop List)を格納している。認定グループリスト(AGL::Authorized Groop List)は、複数の認定グループ証明書(AGC:Authorized Groop Certificate)を格納したリストである。   Furthermore, the information recording medium 101 and the application 103 store an authorized group list (AGL :: Authorized Group List). The authorized group list (AGL :: Authorized Group List) is a list that stores a plurality of authorized group certificates (AGC).

これらの各証明書、すなわち、
公開鍵証明書(PKC)、
認定グループ証明書(AGC)および認定グループリスト(AGL)、
シーケンスナンバー証明書(SNC)
について、図6以下を参照して説明する。図6(a)は、各証明書の共通構成を示し、図6(b)は、各証明書に設定されたタイプ情報と証明書との対応を説明する図である。
Each of these certificates, ie
Public key certificate (PKC),
Accredited Group Certificate (AGC) and Accredited Group List (AGL),
Sequence number certificate (SNC)
Will be described with reference to FIG. FIG. 6A shows the common configuration of each certificate, and FIG. 6B is a diagram for explaining the correspondence between the type information set in each certificate and the certificate.

図6(a)に示すように、公開鍵証明書(PKC)、認定グループ証明書(AGC)、シーケンスナンバー証明書(SNC)は、いずれも、
(a)証明書タイプ(Certificate Type)
(b)証明書データ(Certificate Data)
(c)電子署名(Signature)
の各データを格納している。
As shown in FIG. 6A, a public key certificate (PKC), an authorized group certificate (AGC), and a sequence number certificate (SNC) are all
(A) Certificate type (Certificate Type)
(B) Certificate data (Certificate Data)
(C) Electronic signature (Signature)
Each data is stored.

(a)証明書タイプ(Certificate Type)は、図6(b)に示すように、
1:公開鍵証明書(PKC)、
2:認定グループ証明書(AGC)、
3:シーケンスナンバー証明書(SNC)
のように、各証明書毎に異なるタイプ番号が設定される。タイプ番号に基づいて、どの証明書であるかを判別可能となる。
(A) As shown in FIG. 6B, the certificate type (Certificate Type) is
1: Public key certificate (PKC),
2: Accredited group certificate (AGC),
3: Sequence number certificate (SNC)
As described above, a different type number is set for each certificate. It is possible to determine which certificate is based on the type number.

(b)証明書データ(Certificate Data)には、公開鍵証明書(PKC)、認定グループ証明書(AGC)、シーケンスナンバー証明書(SNC)のそれぞれの証明書に応じたデータが格納される。これらの詳細については図7以下を参照して説明する。   (B) The certificate data (Certificate Data) stores data corresponding to each of the public key certificate (PKC), the certification group certificate (AGC), and the sequence number certificate (SNC). Details thereof will be described with reference to FIG.

(c)電子署名(Signature)は、各証明書の発行エンティテイとしての管理センタの電子署名、すなわち管理センタの秘密鍵を適用して生成された署名データであり、(a)証明書タイプ(Certificate Type)と、(b)証明書データ(Certificate Data)に対して、管理センタの秘密鍵を適用して生成される。   (C) The electronic signature (Signature) is signature data generated by applying the digital signature of the management center as the issuing entity of each certificate, that is, the secret key of the management center. (A) Certificate type (Certificate Type) and (b) certificate data (Certificate Data) are generated by applying the secret key of the management center.

署名データに基づいて、証明書の改竄検証が可能となる。すなわち、公開されている管理センタの公開鍵を適用することで、証明書の改竄検証が可能である。   Based on the signature data, it is possible to verify the falsification of the certificate. That is, it is possible to verify the falsification of a certificate by applying the public key of the management center that has been made public.

以下、各証明書に格納される証明書データの詳細について、図7〜図9を参照して説明する。まず、図7を参照して公開鍵証明書(PKC)のデータ構成について説明する。   Details of the certificate data stored in each certificate will be described below with reference to FIGS. First, the data structure of a public key certificate (PKC) will be described with reference to FIG.

図7(a)は、公開鍵証明書(PKC)の証明書データの例を示している。図7(b)は、楕円暗号を適用した公開鍵証明書(PKC)のデータ構成例を示している。   FIG. 7A shows an example of certificate data of a public key certificate (PKC). FIG. 7B shows a data configuration example of a public key certificate (PKC) to which elliptical encryption is applied.

図7(a)に示すように、公開鍵証明書(PKC)の証明書データには、証明書ID、公開鍵、その他の情報が含まれる。例えばドライブ102は、ドライブ102に対応する公開鍵を格納した公開鍵証明書(PKC−D)を管理センタから受領し、ドライブがメモリに格納保持する。また公開鍵に対応する秘密鍵(KS−D)も提供される。アプリケーション103や接続デバイス104に対してもそれぞれ公開鍵証明書(PKC)と秘密鍵のペアが提供され、それぞれのメモリに保持する。   As shown in FIG. 7A, the certificate data of the public key certificate (PKC) includes a certificate ID, a public key, and other information. For example, the drive 102 receives a public key certificate (PKC-D) storing a public key corresponding to the drive 102 from the management center, and the drive stores and holds it in the memory. A secret key (KS-D) corresponding to the public key is also provided. A public key certificate (PKC) and a private key pair are also provided to the application 103 and the connected device 104, respectively, and are stored in respective memories.

公開鍵証明書(PKC)は、公開の許容されたデータであり、例えば他の機器の要求に応じて出力される。他の機器の公開鍵証明書を受領した機器は、受領した公開鍵証明書に付加された管理センタの署名に基づく公開鍵証明書の改竄検証を実行し、受領した公開鍵証明書の正当性を確認した後、公開鍵証明書から公開鍵を取得する。なお、管理センタの署名に基づく公開鍵証明書の改竄検証は、管理センタの公開鍵を適用して実行される。管理センタの公開鍵も公開されたデータであり、例えばドライブ102、アプリケーション103、接続デバイス104の不揮発性メモリ等へ予め格納してあるものを利用する、または、ネットワークあるいは記録媒体を介して受領できる。   The public key certificate (PKC) is data that is permitted to be published, and is output in response to a request from another device, for example. The device that has received the public key certificate of another device performs falsification verification of the public key certificate based on the signature of the management center added to the received public key certificate, and the validity of the received public key certificate After confirming, obtain the public key from the public key certificate. Note that the falsification verification of the public key certificate based on the signature of the management center is executed by applying the public key of the management center. The public key of the management center is also disclosed data, and can be received via a network or a recording medium using, for example, data stored in advance in the nonvolatile memory of the drive 102, the application 103, the connection device 104, or the like. .

ドライブ102、アプリケーション103、接続デバイス104は、各機器またはアプリケーションに対応する公開鍵を格納した公開鍵証明書に併せて秘密鍵が提供される。すなわち、それぞれ公開鍵証明書(PKC)と秘密鍵のペアが提供され、それぞれのメモリに保持する。公開鍵を格納した公開鍵証明書は公開の許容されたデータであるが、秘密鍵は外部に漏洩することのないように各デバイスにおいてセキュアに保持される。   The drive 102, the application 103, and the connection device 104 are provided with a secret key together with a public key certificate that stores a public key corresponding to each device or application. That is, a public key certificate (PKC) and private key pair are provided and stored in their respective memories. The public key certificate storing the public key is data that is permitted to be disclosed, but the private key is securely held in each device so as not to be leaked to the outside.

図7(b)は、楕円暗号を適用した公開鍵証明書(PKC)のデータ構成例を示している。図6(b)を参照して説明した証明書タイプ(Certificate Type=1)、図7(a)を参照して説明した証明書ID(Certificate ID)、公開鍵(Public Key)が格納され、これらの格納データに対応して管理センタの秘密鍵を適用して生成された電子署名(Signature)が設定される。   FIG. 7B shows a data configuration example of a public key certificate (PKC) to which elliptical encryption is applied. The certificate type (Certificate Type = 1) described with reference to FIG. 6B, the certificate ID (Certificate ID) described with reference to FIG. 7A, and the public key (Public Key) are stored. An electronic signature (Signature) generated by applying the secret key of the management center is set corresponding to the stored data.

図8は、(a)認定グループ証明書(AGC)データ、(b)楕円暗号を適用した認定グループ証明書(AGC)データ例、(c)認定グループリスト(AGL)の各データ構成を示している。前述したように、(c)認定グループリスト(AGL)は、複数の認定グループ証明書(AGC)を格納したリストとして設定される。   FIG. 8 shows the data structure of (a) authorized group certificate (AGC) data, (b) an example of authorized group certificate (AGC) data to which elliptical encryption is applied, and (c) an authorized group list (AGL). Yes. As described above, (c) the authorized group list (AGL) is set as a list storing a plurality of authorized group certificates (AGC).

まず、(a)認定グループ証明書(AGC)データについて説明する。(a)認定グループ証明書(AGC)データには、[認定グループ証明書(AGC)データ長]、[認定グループ証明書(AGC)シーケンスナンバー]、[第1〜最終証明書ID]、[認定公開鍵証明書情報]が含まれる。   First, (a) authorized group certificate (AGC) data will be described. (A) The authorized group certificate (AGC) data includes [authorized group certificate (AGC) data length], [authorized group certificate (AGC) sequence number], [first to final certificate ID], [authorized] Public key certificate information].

認定グループ証明書(AGC)は、コンテンツの管理エンティテイである管理センタが認めた正当なコンテンツ利用機器またはアプリケーションに付与される証明書であり、各機器またはアプリケーションに対応する個別の証明書IDを複数格納するとともに管理センタの電子署名を付加し、改竄の困難な証明書として設定される。認定グループ証明書(AGC)は、例えば、ドライブ用の認定グループ証明書(AGC)、あるいはアプリケーション用の認定グループ証明書(AGC)、メーカーAの機器に対応する認定グループ証明書(AGC)など、様々なグループに対して設定される。   An authorized group certificate (AGC) is a certificate given to a legitimate content-using device or application approved by the management center, which is a content management entity, and includes a plurality of individual certificate IDs corresponding to each device or application. The certificate is stored and added with the electronic signature of the management center, and is set as a certificate that is difficult to tamper with. Certification group certificate (AGC) is, for example, certification group certificate (AGC) for drive, certification group certificate (AGC) for application, certification group certificate (AGC) corresponding to manufacturer A equipment, Set for various groups.

図8(a)に示す認定グループ証明書(AGC)データは、ある1つのグループ対応の証明書データであり、そのグループに属する証明書の発行先としての機器またはアプリケーションそれぞれの証明書IDが格納される。これが図8(a)の証明書データ中の[第1〜最終証明書ID]である。さらに、グループに属する機器またはアプリケーションに対応する[認定公開鍵証明書情報]が格納される。[認定公開鍵証明書情報]は、グループに属する機器またはアプリケーションに提供されている公開鍵証明書の有効性を確認可能な情報として設定される。   The authorized group certificate (AGC) data shown in FIG. 8A is certificate data corresponding to a certain group, and stores the certificate ID of each device or application as the issue destination of the certificate belonging to the group. Is done. This is [first to final certificate ID] in the certificate data of FIG. Furthermore, [authorized public key certificate information] corresponding to the devices or applications belonging to the group is stored. [Authorized public key certificate information] is set as information with which the validity of the public key certificate provided to the device or application belonging to the group can be confirmed.

ある機器またはアプリケーションが、他の機器またはアプリケーションとの相互認証処理を実行する場合には、その相手方の公開鍵証明書を取得することが必要となるが、[認定公開鍵証明書情報]に基づいて、相手方の公開鍵証明書の有効性を確認することができる。   When a device or application performs mutual authentication with another device or application, it is necessary to obtain the other party's public key certificate, but it is based on [Authorized Public Key Certificate Information]. Thus, the validity of the other party's public key certificate can be confirmed.

認定グループ証明書(AGC)は、グループ内の構成メンバーとしての機器あるいはアプリケーションに変更があった場合は、管理センタにおいて適宜更新され、新たな認定グループ証明書(AGC)が発行される。[認定グループ証明書(AGC)シーケンスナンバー]は、この更新毎に設定される異なるナンバーである。例えば更新処理毎に数値を増加させたシーケンスナンバーが設定される。   The authorized group certificate (AGC) is appropriately updated in the management center when a device or application as a member of the group is changed, and a new authorized group certificate (AGC) is issued. [Authorized group certificate (AGC) sequence number] is a different number set for each update. For example, a sequence number with a numerical value increased for each update process is set.

このシーケンスナンバーは、図8(c)の認定グループリストに設定された[AGLシーケンスナンバー]に対応する。認定グループリストには、複数の認定グループ証明書(AGC)が格納されており、認定グループリストに設定された[AGLシーケンスナンバー]に対応する[認定グループ証明書(AGC)シーケンスナンバー]が、リストに格納された全ての認定グループ証明書(AGC)に設定されている。   This sequence number corresponds to [AGL sequence number] set in the authorized group list of FIG. The certification group list stores a plurality of certification group certificates (AGC), and [certification group certificate (AGC) sequence number] corresponding to [AGL sequence number] set in the certification group list is displayed in the list. Are set in all the certification group certificates (AGC) stored in

例えば、図5に示すアプリケーション103は、自己のメモリに保持している認定グループリスト(AGL−Ap)の[AGLシーケンスナンバー]と、情報記録媒体101に格納された認定グループリストの[AGLシーケンスナンバー]とを比較し、より新しいものをメモリに格納することにより、認定グループリスト(AGL−Ap)の更新を実行する。これらの具体的処理シーケンスについては後述する。   For example, the application 103 shown in FIG. 5 has [AGL sequence number] of the authorized group list (AGL-Ap) held in its own memory and [AGL sequence number of the authorized group list stored in the information recording medium 101. ] And the newer one is stored in the memory to update the authorized group list (AGL-Ap). These specific processing sequences will be described later.

図8(b)は、楕円暗号を適用した認定グループ証明書(AGC)データ例を示している。図6(b)を参照して説明した証明書タイプ(Certificate Type=2)、図8(a)を参照して説明した[認定グループ証明書(AGC)データ長]、[認定グループ証明書(AGC)シーケンスナンバー]、[第1〜最終証明書ID]、[認定公開鍵証明書情報]が格納され、これらの格納データに対応して管理センタの秘密鍵を適用して生成された電子署名(Signature)が設定される。   FIG. 8B shows an example of authorized group certificate (AGC) data to which elliptical encryption is applied. The certificate type (Certificate Type = 2) described with reference to FIG. 6B, [Accredited group certificate (AGC) data length], [Accredited group certificate (described above) with reference to FIG. AGC) Sequence Number], [First to Last Certificate ID], [Authorized Public Key Certificate Information] are stored, and an electronic signature generated by applying the secret key of the management center corresponding to these stored data (Signature) is set.

図8(c)は、情報記録媒体101およびアプリケーション103を実行するホスト(PC)に格納される認定グループリスト(AGL:Authorized Groop List)である。認定グループリスト(AGL)は、上述したように認定グループ証明書(AGC)を格納したリストである。認定グループ証明書(AGC)は、前述したように様々なグループに対応して発行され、認定グループリスト(AGL)は、これらの様々な認定グループ証明書(AGC)のリストとして構成される。   FIG. 8C shows an authorized group list (AGL) stored in the information recording medium 101 and the host (PC) that executes the application 103. The authorized group list (AGL) is a list in which the authorized group certificate (AGC) is stored as described above. As described above, the certification group certificate (AGC) is issued corresponding to various groups, and the certification group list (AGL) is configured as a list of these various certification group certificates (AGC).

認定グループリスト(AGL)は、グループ証明書(AGC)の新規発行、無効化など、様々な変更が生じた場合に管理センタにおいて随時更新される。[AGLシーケンスナンバー]は、この更新毎に設定される異なるナンバーである。例えば更新処理毎に数値を増加させたシーケンスナンバーが設定される。このシーケンスナンバーは、前述の認定グループ証明書(AGC)に格納される[認定グループ証明書(AGC)シーケンスナンバー]と対応する。   The authorized group list (AGL) is updated at any time in the management center when various changes occur, such as new issuance or invalidation of a group certificate (AGC). [AGL sequence number] is a different number set for each update. For example, a sequence number with a numerical value increased for each update process is set. This sequence number corresponds to the [authorized group certificate (AGC) sequence number] stored in the aforementioned authorized group certificate (AGC).

前述したように、アプリケーション103は、自己のメモリに格納された認定グループリスト(AGL)を、随時、更新する処理を行なう。例えば情報記録媒体101から取得した認定グループリスト(AGL)の[AGLシーケンスナンバー]が、自己の保持している認定グループリスト(AGL)より数値が大である場合は、自己の保持している認定グループリスト(AGL)より新しいと判定して、メモリに格納されたリストを破棄して、情報記録媒体101から取得した新たなリストを格納する。この処理シーケンスの詳細については後述する。   As described above, the application 103 performs a process of updating the authorized group list (AGL) stored in its own memory as needed. For example, if the [AGL sequence number] of the authorized group list (AGL) acquired from the information recording medium 101 is larger than the authorized group list (AGL) held by itself, the authorization held by itself It is determined that it is newer than the group list (AGL), the list stored in the memory is discarded, and a new list acquired from the information recording medium 101 is stored. Details of this processing sequence will be described later.

図8(c)に示す認定グループリストには、各グループ対応の認定グループ証明書(AGC)データ[AGC_1〜AGC_n]が格納されており、例えば、ドライブ102やアプリケーション103、接続デバイスなどの各カテゴリに対応する認定グループ証明書(AGC)が格納されている。具体的には、
ドライブ対応認定グループ証明書=[AGC−D]
アプリケーション対応認定グループ証明書=[AGC−AP]
接続デバイス対応認定グループ証明書=[AGC−B]
などである。
The authorized group list shown in FIG. 8C stores authorized group certificate (AGC) data [AGC_1 to AGC_n] corresponding to each group. For example, each category such as the drive 102, the application 103, and the connected device is stored. The certification group certificate (AGC) corresponding to is stored. In particular,
Certified group certificate for drive = [AGC-D]
Applicable certification group certificate = [AGC-AP]
Connected device certification group certificate = [AGC-B]
Etc.

図9は、シーケンスナンバー証明書(SNC)を説明する図である。図9(a)はシーケンスナンバー証明書(SNC)の証明書データ構成を示し、図9(b)は、楕円暗号を適用したシーケンスナンバー証明書(SNC)のデータ構成例を示している。   FIG. 9 is a diagram for explaining the sequence number certificate (SNC). FIG. 9A shows the certificate data configuration of the sequence number certificate (SNC), and FIG. 9B shows an example of the data configuration of the sequence number certificate (SNC) to which elliptical encryption is applied.

図9(a)に示すように、シーケンスナンバー証明書(SNC)の証明書データには、[認定グループリスト(AGL)シーケンスナンバー]が格納される。シーケンスナンバー証明書(SNC)は、その時点で発行されている最新の認定グループリスト(AGL)に対応する[認定グループリスト(AGL)シーケンスナンバー]である。   As shown in FIG. 9A, [certified group list (AGL) sequence number] is stored in the certificate data of the sequence number certificate (SNC). The sequence number certificate (SNC) is an [authorized group list (AGL) sequence number] corresponding to the latest authorized group list (AGL) issued at that time.

ドライブ102やアプリケーション103は、自己のメモリに格納されたシーケンスナンバー証明書(SNC)の[認定グループリスト(AGL)シーケンスナンバー]と、情報記録媒体101やその他の機器から取得したシーケンスナンバー証明書(SNC)に格納された[認定グループリスト(AGL)シーケンスナンバー]とを比較し、自己のメモリに格納されたシーケンスナンバー証明書(SNC)の[認定グループリスト(AGL)シーケンスナンバー]が古いものであることが判明した場合には、より新しいシーケンスナンバー証明書(SNC)を取得し、メモリに格納する。   The drive 102 and the application 103 use the [certified group list (AGL) sequence number] of the sequence number certificate (SNC) stored in its own memory and the sequence number certificate (from the information recording medium 101 and other devices). The [Authorized Group List (AGL) Sequence Number] stored in the SNC) is compared, and the [Authorized Group List (AGL) Sequence Number] of the Sequence Number Certificate (SNC) stored in its own memory is old. If it is found, a newer sequence number certificate (SNC) is obtained and stored in the memory.

相互認証処理に際しては、より新しいシーケンスナンバー証明書(SNC)に対応する認定グループ証明書(AGC)に基づく認証処理を実行する。すなわち、取得可能な最新のシーケンスナンバー証明書(SNC)に格納された[認定グループリスト(AGL)シーケンスナンバー]に対応するシーケンスナンバーの設定された認定グループリスト(AGL)を取得して、そのシーケンスナンバーに対応する認定グループ証明書(AGC)に基づいて、機器またはアプリケーションの正当性の判定を実行する。この処理の詳細シーケンスについては後段で説明する。   In the mutual authentication process, an authentication process based on an authorized group certificate (AGC) corresponding to a newer sequence number certificate (SNC) is executed. That is, an authorized group list (AGL) set with a sequence number corresponding to [authorized group list (AGL) sequence number] stored in the latest obtainable sequence number certificate (SNC) is obtained, and the sequence is obtained. Based on the authorized group certificate (AGC) corresponding to the number, the validity of the device or application is determined. A detailed sequence of this process will be described later.

図9(b)は、楕円暗号を適用したシーケンスナンバー証明書(SNC)のデータ構成例を示している。図6(b)を参照して説明した[認定グループリスト(AGL)シーケンスナンバー]が格納され、これらの格納データに対応して管理センタの秘密鍵を適用して生成された電子署名(Signature)が設定される。   FIG. 9B shows a data configuration example of a sequence number certificate (SNC) to which elliptical encryption is applied. [Authorized Group List (AGL) Sequence Number] described with reference to FIG. 6B is stored, and an electronic signature (Signature) generated by applying the secret key of the management center corresponding to the stored data Is set.

[2.ドライブ、アプリケーションおよび接続デバイス間の基本認証処理]
次に、図10以下を参照して、ドライブ102、アプリケーション103、接続デバイス(バックエンドデバイス)104において実行する認証処理シーケンスについて説明する。
[2. Basic authentication process between drive, application and connected device]
Next, an authentication processing sequence executed in the drive 102, the application 103, and the connected device (back-end device) 104 will be described with reference to FIG.

まず、図10以下を参照して、ドライブ102、アプリケーション103、接続デバイス104がそれぞれ1つずつ存在する場合の基本シーケンスについて説明する。   First, a basic sequence when there is one drive 102, one application 103, and one connected device 104 will be described with reference to FIG.

図10に示すように、ドライブ、アプリケーション、接続デバイス間で実行する認証処理シーケンスは、大きく分けて以下の4ステップにより構成される。
(1)シーケンスナンバー証明書共有ステップ(ステップS100)
(2)認定グループ証明書(AGC)配布ステップ(ステップS120)
(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証ステップ(ステップS130)
(4)ドライブ−接続デバイス相互確認ステップ(ステップS150)
As shown in FIG. 10, the authentication processing sequence executed between the drive, the application, and the connected device is roughly composed of the following four steps.
(1) Sequence number certificate sharing step (step S100)
(2) Authorized group certificate (AGC) distribution step (step S120)
(3) Drive-application mutual authentication and application-connected device mutual authentication step (step S130)
(4) Drive-connected device mutual confirmation step (step S150)

(1)シーケンスナンバー証明書共有ステップ(ステップS100)は、例えばディスクに格納された最新のシーケンスナンバー証明書(SNC)をドライブ、アプリケーション、接続デバイス各々がメモリに格納し、全ての機器において共通のシーケンスナンバー証明書を共有する処理である。
(2)認定グループ証明書(AGC)配布ステップ(ステップS120)は、アプリケーションが、全ての機器において共有するシーケンスナンバー証明書に対応するシーケンスナンバーを持つ認定グループ証明書(AGC)を格納した認定グループリストから、アプリケーションの属するグループ対応の認定グループ証明書(AGC−Ap)を取り出してドライブと接続デバイスに送付する処理である。
(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証ステップ(ステップS130)は、ドライブとアプリケーション間での相互認証と、アプリケーションと接続デバイス間の相互認証をそれぞれ実行するステップである。
(4)ドライブ−接続デバイス相互確認ステップ(ステップS150)は、アプリケーションを介してドライブと接続デバイス間において実行する相互認証ステップである。
(1) In the sequence number certificate sharing step (step S100), for example, the latest sequence number certificate (SNC) stored on the disk is stored in the memory by the drive, application, and connected device, and is common to all devices. This is a process of sharing a sequence number certificate.
(2) The authorization group certificate (AGC) distribution step (step S120) is an authorization group in which an application stores an authorization group certificate (AGC) having a sequence number corresponding to a sequence number certificate shared by all devices. In this process, an authorized group certificate (AGC-Ap) corresponding to the group to which the application belongs is extracted from the list and sent to the drive and the connected device.
(3) The drive-application mutual authentication and the application-connected device mutual authentication step (step S130) are steps for executing mutual authentication between the drive and the application and mutual authentication between the application and the connected device, respectively. .
(4) The drive-connected device mutual confirmation step (step S150) is a mutual authentication step executed between the drive and the connected device via an application.

なお、図10において、太線枠で示しているデータ、すなわち、ドライブのシーケンスナンバー証明書(SNC−D)と、アプリケーションのシーケンスナンバー証明書(SNC−Ap)と認定グループリスト(AGL−Ap)は、不揮発性メモリの格納データであることを示している。その他のデータは、一時的に記憶されればよいデータであり、揮発性、不揮発性いずれのメモリに格納してもよい。   In FIG. 10, the data shown in bold lines, ie, the drive sequence number certificate (SNC-D), the application sequence number certificate (SNC-Ap), and the authorized group list (AGL-Ap) are This indicates that the data is stored in a nonvolatile memory. Other data is data that may be temporarily stored, and may be stored in either volatile or non-volatile memory.

以下、上述の(1)〜(4)に対応する各処理の詳細シーケンスについて説明する。
まず、
(1)シーケンスナンバー証明書共有ステップ(ステップS100)
(2)認定グループ証明書(AGC)配布ステップ(ステップS120)
の処理シーケンスの詳細について、図11を参照して説明する。
Hereinafter, a detailed sequence of each process corresponding to the above (1) to (4) will be described.
First,
(1) Sequence number certificate sharing step (step S100)
(2) Authorized group certificate (AGC) distribution step (step S120)
Details of the processing sequence will be described with reference to FIG.

図11に示す各処理ステップについて説明する。まず、ステップS101において、ドライブがディスクの装着を検出し、ステップS102において、ディスクに記録されたシーケンスナンバー証明書(SNC−DISC)を読み取り、取得する。   Each processing step shown in FIG. 11 will be described. First, in step S101, the drive detects the loading of the disk, and in step S102, the sequence number certificate (SNC-DISC) recorded on the disk is read and acquired.

ドライブは、ステップS103において、ドライブ内のメモリに格納されたシーケンスナンバー証明書(SNC−D)のシーケンスナンバーと、ディスクから取得したシーケンスナンバー証明書(SNC−DISC)のシーケンスナンバーとを比較し、ディスクから取得したシーケンスナンバー証明書(SNC−DISC)のシーケンスナンバーがドライブ内のメモリに格納されたシーケンスナンバー証明書(SNC−D)のシーケンスナンバーより大、すなわち、ディスクから取得したシーケンスナンバー証明書(SNC−DISC)がより新しいものである場合には、メモリに格納されたシーケンスナンバー証明書(SNC−D)をディスクから取得したシーケンスナンバー証明書(SNC−DISC)に置き換えるデータ更新処理を実行し、これを新たなドライブ対応シーケンスナンバー証明書(SNC−D)として設定する。   In step S103, the drive compares the sequence number of the sequence number certificate (SNC-D) stored in the memory in the drive with the sequence number of the sequence number certificate (SNC-DISC) obtained from the disk, The sequence number certificate (SNC-DISC) obtained from the disc is larger than the sequence number of the sequence number certificate (SNC-D) stored in the memory in the drive, that is, the sequence number certificate obtained from the disc. If (SNC-DISC) is newer, a data update process is executed to replace the sequence number certificate (SNC-D) stored in the memory with the sequence number certificate (SNC-DISC) obtained from the disk. And to set as a new drive corresponding sequence number certificate (SNC-D).

ステップS104において、アプリケーションがドライブからの通知によりディスクが装着されたことを検出すると、アプリケーションは、ステップS105において、ドライブに対して、ドライブ対応シーケンスナンバー証明書(SNC−D)の取得要求を出力する。   In step S104, when the application detects that a disk is loaded by a notification from the drive, the application outputs a drive-related sequence number certificate (SNC-D) acquisition request to the drive in step S105. .

ステップS106において、ドライブは、更新されたシーケンスナンバー証明書(SNC−D)をアプリケーションに送信する。ステップS107において、アプリケーションは、アプリケーションを実行するホスト機器(PCなど)のメモリに格納されたアプリケーション対応のシーケンスナンバー証明書(SNC−Ap)のシーケンスナンバーと、ドライプから取得したシーケンスナンバー証明書(SNC−D)のシーケンスナンバーとを比較し、ドライブから取得したシーケンスナンバー証明書(SNC−D)のシーケンスナンバーがアプリケーション実行機器(ホスト)のメモリに格納されたシーケンスナンバー証明書(SNC−Ap)のシーケンスナンバーより大、すなわち、ドライブから取得したシーケンスナンバー証明書(SNC−D)がより新しいものである場合には、メモリに格納されたシーケンスナンバー証明書(SNC−Ap)をドライブから取得したシーケンスナンバー証明書(SNC−D)に置き換えるデータ更新処理を実行し、これを新たなアプリケーション対応シーケンスナンバー証明書(SNC−Ap)として設定する。   In step S106, the drive transmits the updated sequence number certificate (SNC-D) to the application. In step S107, the application detects the sequence number certificate (SNC-Ap) corresponding to the application stored in the memory of the host device (such as a PC) that executes the application and the sequence number certificate (SNC) obtained from the drive. The sequence number of the sequence number certificate (SNC-Ap) stored in the memory of the application execution device (host) is compared with the sequence number of -D). If the sequence number is larger than the sequence number, that is, the sequence number certificate (SNC-D) obtained from the drive is newer, the sequence number certificate (SNC-Ap) stored in the memory is retrieved from the drive. Running the sequence number certificate (SNC-D) to replace data update processing, it sets this as a new application corresponding sequence number certificate (SNC-Ap).

さらに、アプリケーションは、ステップS108において、ステップS107で更新したアプリケーション対応シーケンスナンバー証明書(SNC−Ap)に記録されたシーケンスナンバーと、アプリケーションを実行するホスト機器のメモリに格納されたアプリケーション対応の認定グループリスト(AGL−Ap)に設定されたシーケンスナンバーとを比較し、認定グループリスト(AGL−Ap)に設定されたシーケンスナンバーが、更新したアプリケーション対応シーケンスナンバー証明書(SNC−Ap)に記録されたシーケンスナンバーより古いものである場合には、ステップS109で、ドライブに対して新しい認定グループリスト(AGL)、すなわち、更新したアプリケーション対応シーケンスナンバー証明書(SNC−Ap)に記録されたシーケンスナンバーに対応するシーケンスナンバーを持つ認定グループリスト(AGL)を要求する。   Further, in step S108, the application includes the sequence number recorded in the application-compatible sequence number certificate (SNC-Ap) updated in step S107, and the application-compatible authorized group stored in the memory of the host device that executes the application. The sequence number set in the list (AGL-Ap) is compared, and the sequence number set in the authorized group list (AGL-Ap) is recorded in the updated application corresponding sequence number certificate (SNC-Ap) If it is older than the sequence number, in step S109, a new certification group list (AGL) for the drive, that is, the updated application corresponding sequence number certificate (SNC- To request a certification group list (AGL) with a sequence number corresponding to the recorded sequence number to p).

ドライブは、アプリケーションからの要求に応じて、ステップS110で、ディスクから認定グループリスト(AGL)を読み取り、ステップS111で、アプリケーションに送信する。   In response to a request from the application, the drive reads an authorized group list (AGL) from the disk in step S110, and transmits it to the application in step S111.

アプリケーションは、ステップS112において、ディスクからドライブ経由で取得した認定グループリスト(AGL)をホストのメモリに格納し認定グループリスト(AGL)の更新を実行するとともに、認定グループリスト(AGL)からアプリケーションを含むグループに対応する認定グループ証明書(AGC−Ap)を選択して、これをドライブに送信する。   In step S112, the application stores the authorized group list (AGL) obtained from the disk via the drive in the memory of the host, updates the authorized group list (AGL), and includes the application from the authorized group list (AGL). An authorized group certificate (AGC-Ap) corresponding to the group is selected and transmitted to the drive.

さらに、アプリケーションは、ステップS113において、接続デバイスに、先にステップS107で更新したアプリケーション対応シーケンスナンバー証明書(SNC−Ap)を送信し、さらに、ステップS114において、接続デバイスに、先にステップS112で更新したアプリケーション認定グループリスト(AGL−Ap)からアプリケーションを含むグループに対応する認定グループ証明書(AGC−Ap)を選択して、これをドライブに送信する。   Further, in step S113, the application transmits the application-corresponding sequence number certificate (SNC-Ap) previously updated in step S107 to the connected device. Further, in step S114, the application previously transmits to the connected device in step S112. An authorized group certificate (AGC-Ap) corresponding to the group including the application is selected from the updated application authorized group list (AGL-Ap), and this is transmitted to the drive.

この処理によって、図10に示すステップS100とS120の処理、すなわち
(1)シーケンスナンバー証明書共有ステップ(ステップS100)
(2)認定グループ証明書(AGC)配布ステップ(ステップS120)
の処理が終了する。
By this processing, the processing of steps S100 and S120 shown in FIG. 10, that is, (1) sequence number certificate sharing step (step S100)
(2) Authorized group certificate (AGC) distribution step (step S120)
This process ends.

この処理の終了により、ドライブ、アプリケーション、接続デバイスは全て共通のシーケンスナンバー証明書を所有し、ドライブ、接続デバイスの両者は、アプリケーションを含むグループに対応する認定グループ証明書(AGC−Ap)を所有し、アプリケーションは、認定グループリスト(AGL−Ap)を所有することになる。なお、アプリケーションの所有する認定グループリスト(AGL−Ap)には、アプリケーションを含むグループに対応する認定グループ証明書(AGC−Ap)のみならず、ドライブを含むグループに対応する認定グループ証明書(AGC−D)および接続デバイスを含むグループに対応する認定グループ証明書(AGC−B)が含まれ、これらを所有することになる。   By completing this process, all drives, applications, and connected devices have a common sequence number certificate, and both drives and connected devices have an authorized group certificate (AGC-Ap) corresponding to the group that contains the application. The application will own an authorized group list (AGL-Ap). The authorized group list (AGL-Ap) owned by the application includes not only the authorized group certificate (AGC-Ap) corresponding to the group including the application but also the authorized group certificate (AGC) corresponding to the group including the drive. -D) and an authorized group certificate (AGC-B) corresponding to the group containing the connected device will be included and owned.

次に、ステップS130において、
(3)ドライブ−アプリケーション間相互認証(ステップS131)、およびアプリケーション−接続デバイス間相互認証(ステップS132)が実行される。
Next, in step S130,
(3) Drive-application mutual authentication (step S131) and application-connected device mutual authentication (step S132) are executed.

この処理シーケンスについて、図12を参照して説明する。図12は、ドライブ−アプリケーション間相互認証(ステップS131)のシーケンスを説明する図でしてあるが、アプリケーション−接続デバイス間相互認証(ステップS132)も全く同様の処理シーケンスによって実行される。   This processing sequence will be described with reference to FIG. FIG. 12 is a diagram for explaining the sequence of drive-application mutual authentication (step S131). The application-connected device mutual authentication (step S132) is also executed by the same processing sequence.

図12の認証処理の各ステップについて説明する。ステップS135において、ホストアプリケーションは、ドライブに対して乱数生成処理によって生成したチャレンジデータ[C_apl]と、公開鍵証明書[Cert_apl]を送信する。   Each step of the authentication process of FIG. 12 will be described. In step S135, the host application transmits the challenge data [C_ap1] generated by the random number generation process and the public key certificate [Cert_apl] to the drive.

このデータを受け取ったドライブ側は、ステップS136において、公開鍵証明書[Cert_apl]の署名検証処理により、公開鍵証明書[Cert_apl]の正当性を検証する。署名検証処理は、ドライブの保持する管理センタの公開鍵を適用して実行される。   In step S136, the drive side that has received this data verifies the validity of the public key certificate [Cert_apl] by the signature verification process of the public key certificate [Cert_apl]. The signature verification process is executed by applying the public key of the management center held by the drive.

公開鍵証明書[Cert_apl]の正当性が検証されると、公開鍵証明書[Cert_apl]からアプリケーションIDまたは公開鍵証明書IDを取得して、アプリケーションを含むグループに対応する認定グループ証明書(AGC−Ap)に登録されたIDであるか否かを判定する。登録されたIDであれば、アプリケーションは正当なアプリケーションであると判定する。   When the validity of the public key certificate [Cert_apl] is verified, an application ID or public key certificate ID is obtained from the public key certificate [Cert_apl], and an authorized group certificate (AGC) corresponding to the group including the application is obtained. -It is determined whether the ID is registered in Ap). If it is a registered ID, the application is determined to be a valid application.

公開鍵証明書[Cert_Apl]の正当性が確認されなかったり、あるいは、アプリケーションIDが認定グループ証明書(AGC−Ap)に登録されておらず、アプリケーションが不正であることが判明した場合にはエラーメッセージの通知などを実行し、処理を終了する。以後のデータ処理は中止される。   If the validity of the public key certificate [Cert_Apl] is not confirmed, or if the application ID is not registered in the authorized group certificate (AGC-Ap) and the application is found to be invalid, an error occurs. Execute message notification, etc., and end the process. Subsequent data processing is stopped.

公開鍵証明書[Cert_Apl]の正当性が確認され、ホストアプリケーションが正当なアプリケーションであることが確認されると、ステップS137において、ドライブは、ホストアプリケーションに対して乱数生成処理によって生成したチャレンジデータ[C_drive]と、ドライブ側の公開鍵証明書[Cert_drive]を送信する。   When the validity of the public key certificate [Cert_Apl] is confirmed and it is confirmed that the host application is a valid application, in step S137, the drive generates challenge data [ C_drive] and the public key certificate [Cert_drive] on the drive side are transmitted.

ホストアプリケーション側では、ドライブ側の公開鍵証明書[Cert_drive]の署名検証処理により、公開鍵証明書[Cert_drive]の正当性を検証する。署名検証処理は、ドライブの保持する管理センタの公開鍵を適用して実行される。   The host application verifies the validity of the public key certificate [Cert_drive] through signature verification processing of the public key certificate [Cert_drive] on the drive side. The signature verification process is executed by applying the public key of the management center held by the drive.

公開鍵証明書[Cert_drive]の正当性が検証されると、公開鍵証明書[Cert_drive]からドライブIDまたは公開鍵証明書IDを取得して、ドライブを含むグループに対応する認定グループ証明書(AGC−D)に登録されたIDであるか否かを判定する。登録されたIDであれば、ドライブは正当なドライブであると判定する。   When the validity of the public key certificate [Cert_drive] is verified, a drive ID or public key certificate ID is obtained from the public key certificate [Cert_drive], and an authorized group certificate (AGC) corresponding to the group including the drive is obtained. -D) It is determined whether or not the ID is registered. If it is a registered ID, the drive is determined to be a valid drive.

公開鍵証明書[Cert_drive]の正当性が確認されなかったり、あるいは、ドライブIDが認定グループ証明書(AGC−D)に登録されておらず、ドライブが不正であることが判明した場合にはエラーメッセージの通知などを実行し、処理を終了する。以後のデータ処理は中止される。   If the validity of the public key certificate [Cert_drive] is not confirmed, or if the drive ID is not registered in the authorized group certificate (AGC-D) and the drive is found to be invalid, an error occurs. Execute message notification, etc., and end the process. Subsequent data processing is stopped.

ドライブの正当性が確認された場合には、ホストアプリケーションは、ドライブから受信したチャレンジデータ[C_drive]に基づく演算を実行しパラメータ[A_Apl]を算出し、新たに生成した乱数[R_Apl]とともに、ドライブに送信(ステップS139)する。   When the validity of the drive is confirmed, the host application executes an operation based on the challenge data [C_drive] received from the drive, calculates the parameter [A_Apl], and drives the drive together with the newly generated random number [R_Apl]. (Step S139).

一方、ドライブは、ホストアプリケーションから受信したチャレンジデータ[C_apl]に基づく演算を実行しパラメータ[A_drive]を算出し、新たに生成した乱数[R_drive]とともに、ホストアプリケーションに送信(ステップS140)する。   On the other hand, the drive executes an operation based on the challenge data [C_ap1] received from the host application, calculates the parameter [A_drive], and transmits it to the host application together with the newly generated random number [R_drive] (step S140).

この処理により、ドライブ、ホストアプリケーションの双方は、乱数[R_apl]、[R_drive]、パラメータ[A_apl]、[A_drive]を共有することになり、ドライブと、ホストアプリケーションの双方は、これらの共有データに基づいて共通のセッションキーKsを生成(ステップS141)する。   By this process, both the drive and the host application share the random numbers [R_apl], [R_drive], the parameters [A_apl], and [A_drive]. Both the drive and the host application share these shared data. Based on this, a common session key Ks is generated (step S141).

以上で、ドライブとアプリケーション間の相互認証が終了し、セッションキーの共有が終了する。   Thus, mutual authentication between the drive and the application ends, and session key sharing ends.

なお、この処理シーケンスと同様のシーケンスがアプリケーションと接続デバイス間で実行される。アプリケーションと接続デバイス間での認証処理においては、アプリケーションは、接続デバイスのグループに対応して設定された認定グループ証明書(AGC−D)を参照して接続デバイスの正当性を確認し、接続デバイスは、アプリケーション対応の認定グループ証明書(AGC−Ap)を参照してアプリケーションの正当性の確認を行なう。   Note that a sequence similar to this processing sequence is executed between the application and the connected device. In the authentication process between the application and the connected device, the application checks the validity of the connected device with reference to the authorized group certificate (AGC-D) set corresponding to the group of connected devices, and the connected device. Confirms the legitimacy of the application with reference to the certification group certificate (AGC-Ap) corresponding to the application.

相互に正当性が確認された場合には、相互認証が成立し、セッション鍵の共有処理がなされる。いずれか一方でも正当性の確認がなされなかった場合には、相互認証は不成立となり、セッション鍵の共有はなされない。   If the validity is mutually confirmed, mutual authentication is established and a session key sharing process is performed. If the validity is not confirmed in either one, mutual authentication is not established and the session key is not shared.

上述した処理は、図10におけるステップS131とステップS132の処理に相当する。   The above-described processing corresponds to the processing in step S131 and step S132 in FIG.

次に、(4)ドライブ−接続デバイス相互確認ステップ(ステップS150)が実行される。これは、アプリケーションを介してドライブと接続デバイス間において実行するシーケンスナンバー証明書の相互確認ステップである。   Next, (4) a drive-connected device mutual confirmation step (step S150) is executed. This is a sequence number certificate mutual confirmation step executed between the drive and the connected device via the application.

図10のステップS150におけるドライブ−接続デバイス相互確認ステップに対応する図が図13に示す図である。   FIG. 13 is a diagram corresponding to the drive-connected device mutual confirmation step in step S150 of FIG.

図10および図13を参照して、(4)ドライブ−接続デバイス相互確認ステップの詳細について説明する。   The details of the (4) drive-connected device mutual confirmation step will be described with reference to FIGS.

まず、ステップS151において、ドライブは、乱数[RNG−D]を生成し、接続デバイスに送信する。なお、ドライブと接続デバイス間の通信は、アプリケーションを介して実行され、ドライブ−アプリケーション間のデータ転送、アプリケーション−接続デバイス間のデータ転送として送信される。   First, in step S151, the drive generates a random number [RNG-D] and transmits it to the connected device. Note that communication between the drive and the connected device is executed via an application, and is transmitted as data transfer between the drive and the application and data transfer between the application and the connected device.

接続デバイスは、ドライブからアプリケーションを介して乱数[RNG−D]を受領すると、乱数[RNG−D]と、接続デバイスにおいて生成した乱数[RNG−B]と、さらに、接続デバイスのメモリに格納してある公開鍵証明書[Cert−B]と、シーケンスナンバー証明書[SNC−B]との連結データ[RNG−D‖Cert−B‖RNG−B‖SNC−B]を生成し、この連結データに対して接続デバイスの秘密鍵[KS−B]を適用して電子署名データを生成し、連結データに対して署名データ[Sign−B]を付加してステップS153においてこのデータをアプリケーション経由でドライブに対するクエリー[Query]として送信する。なお、上記の[‖]および図10に示す[‖]はデータの連結処理を示している。   When the connected device receives the random number [RNG-D] from the drive via the application, the connected device stores the random number [RNG-D], the random number [RNG-B] generated in the connected device, and further stores it in the memory of the connected device. Data [RNG-D‖Cert-B‖RNG-B‖SNC-B] of the public key certificate [Cert-B] and the sequence number certificate [SNC-B] is generated. Is applied with the secret key [KS-B] of the connected device, and the signature data [Sign-B] is added to the concatenated data. In step S153, this data is driven via the application. As a query [Query]. Note that [‖] above and [‖] shown in FIG. 10 indicate data concatenation processing.

ドライブは、接続デバイスからアプリケーションを経由して、クエリーデータ
[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]を受領すると、ステップS154において、接続デバイスからの受信データ[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]に含まれる接続デバイス対応のシーケンスナンバー証明書[SNC−B]に設定されたシーケンスナンバーが、自己の保有するドライブ対応のシーケンスナンバー証明書[SNC−D]に設定されたシーケンスナンバーと一致するか否かを検証する。
When the drive receives the query data [RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B] from the connected device via the application, in step S154, the drive receives [ The sequence number set in the sequence number certificate [SNC-B] for the connected device included in RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B] It is verified whether or not it matches the sequence number set in the sequence number certificate [SNC-D].

シーケンスナンバーの一致が確認されるとステップS155に進む。シーケンスナンバーの一致が確認されなかった場合は、以降の処理は中止される。   If the match of the sequence numbers is confirmed, the process proceeds to step S155. If the sequence number does not match, the subsequent processing is stopped.

シーケンスナンバーの一致が確認され、ステップS155に進むと、接続デバイスからの受信データ[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]に含まれる乱数[RNG−D]が先に自身が生成した乱数[RNG−D]と一致するか否かの検証を実行する。   When the sequence numbers are confirmed to match and the process proceeds to step S155, the random number [RNG-D] included in the received data [RNG-DNCert-B‖RNG-B‖SNC-B‖Sign-B] from the connected device. Is verified whether it matches the random number [RNG-D] generated by itself.

乱数の一致が確認されるとステップS156に進む。乱数の一致が確認されなかった場合は、以降の処理は中止される。   If the match of the random numbers is confirmed, the process proceeds to step S156. If the random number match is not confirmed, the subsequent processing is stopped.

乱数の一致が確認され、ステップS156に進むと、接続デバイスの公開鍵証明書[Cert−B]から接続デバイスの公開鍵を取得し、取得した接続デバイスの公開鍵を適用して、データ[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]の署名検証によるデータ改竄の有無の検証を実行する。データ改竄のないことが確認されなかった場合は、以降の処理は中止される。   When the match of the random numbers is confirmed and the process proceeds to step S156, the public key of the connected device is acquired from the public key certificate [Cert-B] of the connected device, the public key of the connected device is applied, and the data [RNG -D 有無 Cert-B‖RNG-B‖SNC-B‖Sign-B] The verification of the presence / absence of data tampering by signature verification is executed. If it is not confirmed that the data has not been tampered with, the subsequent processing is stopped.

ステップS154からステップS156までの検証処理の手順は入れ替わっても構わず、これらの検証処理の過程において、シーケンスナンバー証明書の一致が確認されなかった場合、または乱数の一致が確認されなかった場合、またはデータ改竄のないことが確認されなかった場合は、図13に示すようにNGを示すメッセージがアプリケーションに通知され、また、シーケンスナンバー証明書の一致が確認され、かつ乱数の一致が確認され、かつデータ改竄のないことが確認された場合は、図13に示すようにOKを示すメッセージがアプリケーションに通知される。アプリケーションは、例えばディスプレイにドライブにおける接続デバイスの検証の成否を出力するなどの処理を実行してもよい。   The procedure of the verification process from step S154 to step S156 may be interchanged. In the course of these verification processes, if the match of the sequence number certificate is not confirmed, or if the match of the random number is not confirmed, Alternatively, if it is not confirmed that there is no data falsification, a message indicating NG is notified to the application as shown in FIG. 13, the match of the sequence number certificate is confirmed, and the match of the random number is confirmed, If it is confirmed that there is no data falsification, a message indicating OK is notified to the application as shown in FIG. For example, the application may execute processing such as outputting the success or failure of verification of the connected device in the drive to the display.

これらの検証処理において、全ての検証に成功すると、ドライブは、ステップS157において、接続デバイスから受領したクエリーに対して、自己の保有するドライブ対応のシーケンスナンバー証明書[SNC−D]を連結し、さらに、この連結データに対して接続デバイスの秘密鍵[KS−D]を適用して電子署名データを生成し、連結データに対して署名データ[Sign−D]を付加してステップS158においてこのデータ、
[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B‖SNC−D‖Sign−D]
をアプリケーション経由で接続デバイスに対するレスポンス[Response]として送信する。
In these verification processes, when all the verifications are successful, the drive concatenates the sequence number certificate [SNC-D] corresponding to its own drive to the query received from the connected device in step S157, Further, the digital signature data is generated by applying the secret key [KS-D] of the connected device to the concatenated data, and the signature data [Sign-D] is added to the concatenated data, and this data is obtained in step S158. ,
[RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B‖SNC-D‖Sign-D]
As a response [Response] to the connected device via the application.

接続デバイスは、ステップS159、ステップS160において、アプリケーションからドライブの公開鍵証明書[Cert−D]およびドライブ対応の認定グループ証明書[AGC−D]を受領する。なお、これらのデータ受領処理は、ステップS130の2者間の相互認証以前、途中、以後の、どのタイミングで実行してもよい。   In step S159 and step S160, the connected device receives the public key certificate [Cert-D] of the drive and the certified group certificate [AGC-D] corresponding to the drive from the application. These data receiving processes may be executed at any timing before, during or after the mutual authentication between the two parties in step S130.

接続デバイスは、ステップS161において、アプリケーションから受領したドライブ対応の認定グループ証明書[AGC−D]の署名検証処理と、アプリケーションから受領したドライブの公開鍵証明書[Cert−D]の署名検証処理を実行し、各証明書の正当性、すなわち改竄の有無を検証する。署名検証処理は管理センタの公開鍵を適用して実行される。   In step S161, the connected device performs signature verification processing of the drive-compatible authorized group certificate [AGC-D] received from the application and signature verification processing of the drive public key certificate [Cert-D] received from the application. Execute and verify the validity of each certificate, that is, the presence or absence of falsification. The signature verification process is executed by applying the public key of the management center.

これらの証明書の正当性が確認され、認定グループ証明書[AGC−D]への公開鍵証明書[Cert−D]へ記録された証明書IDの登録確認を通じてドライブの認証が完了するとステップS162に進む。データ改竄あり、もしくはドライブはリボークされていると判定した場合は、以降の処理は中止する。   When the validity of these certificates is confirmed and the drive authentication is completed through the registration confirmation of the certificate ID recorded in the public key certificate [Cert-D] in the authorization group certificate [AGC-D], step S162 is completed. Proceed to If it is determined that data has been tampered with or the drive has been revoked, the subsequent processing is stopped.

接続デバイスは、ステップS162において、ドライブから受領したレスポンス[Response]、すなわち、
[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B‖SNC−D‖Sign−D]に、先に接続デバイスが送信したクエリーデータ
[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]を含むか否かの判定を行なう。
In step S162, the connected device sends a response [Response] received from the drive, that is,
Query data previously transmitted by the connected device to [RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B‖SNC-D‖Sign-D] [RNG-D‖Cert-B‖RNG -B 判定 SNC-B‖Sign-B] is determined.

送信クエリーと同一のクエリーデータが含まれない場合は、処理を中止する。送信クエリーと同一のクエリーデータが含まれる場合は次の処理に進む。   If the same query data as the transmission query is not included, the process is stopped. If the same query data as the transmission query is included, the process proceeds to the next process.

ステップS163では、正当性の確認されたドライブの公開鍵証明書[Cert−D]から取り出したドライブの公開鍵[KP−D]を適用して、ドライブから受領したレスポンス[Response]、すなわち、
[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B‖SNC−D‖Sign−D]
についての署名検証処理を実行する。
In step S163, the response [Response] received from the drive by applying the drive public key [KP-D] extracted from the public key certificate [Cert-D] of the drive whose validity has been confirmed, that is,
[RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B‖SNC-D‖Sign-D]
The signature verification process for is executed.

この署名検証処理により、ドライブから受領したレスポンス[Response]が正当であると判定されると、ドライブと接続デバイスの認証が成立したと判定される。署名検証処理により、ドライブから受領したレスポンス[Response]が正当でないと判定された場合には認証不成立となり、以降のデータ処理は中止される。   If it is determined by this signature verification processing that the response [Response] received from the drive is valid, it is determined that authentication of the drive and the connected device has been established. If it is determined by the signature verification process that the response [Response] received from the drive is not valid, authentication is not established and the subsequent data processing is stopped.

ステップS162とステップS163の検証処理において、クエリーとレスポンス内のデータの一致が確認されなかった場合、レスポンスデータ改竄のないことが確認されなかった場合は、図13に示すようにNGを示すメッセージがアプリケーションに通知され、また、クエリーとレスポンス内のデータの一致が確認され、レスポンスデータ改竄のないことが確認された場合は、図13に示すようにOKを示すメッセージがアプリケーションに通知される。アプリケーションは、例えばディスプレイに接続デバイスにおけるドライブの検証の成否を出力するなどの処理を実行してもよい。   In the verification processing in step S162 and step S163, if the match between the data in the query and the response is not confirmed, or if it is not confirmed that there is no response data falsification, a message indicating NG as shown in FIG. 13 is displayed. When it is notified to the application, and it is confirmed that the data in the query and the response match and it is confirmed that there is no response data falsification, a message indicating OK is notified to the application as shown in FIG. For example, the application may execute processing such as outputting the success or failure of the verification of the drive in the connected device to the display.

以上、説明したように、本発明の認証処理では、
(1)シーケンスナンバー証明書共有ステップ(ステップS100)
(2)認定グループ証明書(AGC)配布ステップ(ステップS120)
(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証ステップ(ステップS130)
(4)ドライブ−接続デバイス相互確認ステップ(ステップS150)
の各ステップを実行することで、ドライブ、アプリケーション、接続デバイスの全ての間の相互認証が実行され、3者相互の信頼性が確認された後、データ処理を実行する構成としたので、不正なアプリケーションの介在や、各機器各のデータ転送路からのデータ入手は不可能であり、セキュリティの高いデータ処理が実現される。
As described above, in the authentication process of the present invention,
(1) Sequence number certificate sharing step (step S100)
(2) Authorized group certificate (AGC) distribution step (step S120)
(3) Drive-application mutual authentication and application-connected device mutual authentication step (step S130)
(4) Drive-connected device mutual confirmation step (step S150)
By executing each step of the above, mutual authentication between all of the drive, application, and connected device is executed, and after the reliability of the three parties is confirmed, the data processing is executed. It is impossible to intervene in applications or obtain data from the data transfer path of each device, and data processing with high security is realized.

次に、図14〜図16を参照して、上述した3者間の認証処理におけるアプリケーション、ドライブ、および接続デバイスそれぞれの処理シーケンスについて説明する。   Next, processing sequences of the application, the drive, and the connected device in the above-described three-party authentication process will be described with reference to FIGS.

まず、図14のフローを参照してアプリケーションを実行するホストの処理について説明する。まず、ステップS501において、アプリケーションの起動が確認され、ステップS502において、ドライブからドライブに対する情報記録媒体(ディスク)挿入情報を受信すると、ステップS503、S504において、ドライブとアプリケーション間の相互認証を開始し、認定グループ証明書に基づく正当性確認(リボーク状況確認)とともに、セッションキーの共有を行なう。リボケーション情報の交換は、図10におけるステップS120の認定グループ証明書の配布処理(詳細は図11の処理)である。相互認証処理は、図10におけるステップS131の処理であり、先に説明した図12に示すシーケンスに従った処理として実行される。   First, processing of a host that executes an application will be described with reference to the flow of FIG. First, in step S501, the activation of the application is confirmed. In step S502, when the information recording medium (disc) insertion information for the drive is received from the drive, mutual authentication between the drive and the application is started in steps S503 and S504. The session key is shared along with the validity confirmation (revocation status confirmation) based on the certification group certificate. The exchange of the revocation information is a distribution process of the authorized group certificate in step S120 in FIG. 10 (the process is shown in detail in FIG. 11). The mutual authentication process is the process of step S131 in FIG. 10, and is executed as a process according to the sequence shown in FIG.

アプリケーションとドライブ間の相互認証が成立したこと(ステップS505:Yes)を条件として、ステップS506に進む。ステップS506〜S508は、アプリケーションと接続デバイス間の相互認証処理であり、認定グループ証明書に基づく正当性確認(リボーク状況確認)とともに、セッションキーの共有を行なう。リボケーション情報の交換は、図10におけるステップS120の認定グループ証明書の配布処理(詳細は図11の処理)である。相互認証処理は、図10におけるステップS132の処理であり、先に説明した図12に示すシーケンスに従った処理として実行される。   On the condition that mutual authentication between the application and the drive is established (step S505: Yes), the process proceeds to step S506. Steps S506 to S508 are mutual authentication processing between the application and the connected device, and the session key is shared together with the validity confirmation (revocation status confirmation) based on the authorization group certificate. The exchange of the revocation information is a distribution process of the authorized group certificate in step S120 in FIG. 10 (the process is shown in detail in FIG. 11). The mutual authentication process is the process of step S132 in FIG. 10, and is executed as a process according to the sequence shown in FIG.

ステップS509以下の処理は、図10におけるステップS150の処理に対応する。ステップS509において、アプリケーションはドライブに対して乱数の転送を要求し、乱数を受領(S510:Yes)すると、ステップS511において接続デバイス(バックエンド)に対して乱数を転送する。   The processing after step S509 corresponds to the processing of step S150 in FIG. In step S509, the application requests the drive to transfer a random number. When the application receives the random number (S510: Yes), the application transfers the random number to the connected device (back end) in step S511.

次に、ステップS512において、アプリケーションは接続デバイス(バックエンド)に対してクエリー送信を要求し、接続デバイスからのクエリー、すなわち前述したクエリーデータ:[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]を受領する(S510:Yes)と、これをステップS514においてドライブに転送する。   In step S512, the application requests the connected device (back end) to send a query, and the query from the connected device, that is, the query data described above: [RNG-DNCert-B‖RNG-B‖SNC. -B‖Sign-B] is received (S510: Yes), it is transferred to the drive in step S514.

ステップS515では、アプリケーションはドライブに対してレスポンス送信を要求する。ステップS516において、ドライブ側からクエリーに対する検証によりNG(エラー)であるとの報告を受領した場合(S516:Yes)は、ステップS524においてエラーと判定し、その後の処理を中止する。   In step S515, the application requests the drive to send a response. If it is determined in step S516 that a NG (error) report has been received from the drive side as a result of the query verification (S516: Yes), an error is determined in step S524, and the subsequent processing is stopped.

ドライブ側からクエリーに対する検証によりNG(エラー)であるとの報告を受領しなかった場合、あるいはOKとの報告を受領し(S516:No)、ドライブからのレスポンス、すなわち前述したレスポンスデータ:[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B‖SNC−D‖Sign−D]を受領する(S517:Yes)と、これをステップS518において接続デバイス(バックエンド)に転送する。   If the drive side does not receive a report of NG (error) due to the verification of the query, or receives a report of OK (S516: No), the response from the drive, that is, the response data described above: [RNG -D‖Cert-B‖RNG-B‖SNC-B‖Sign-B‖SNC-D‖Sign-D] is received (S517: Yes), it is transferred to the connected device (back end) in step S518. To do.

さらに、ステップS519において、アプリケーションは接続デバイスにおけるドライブ認証に必要なデータであるドライブの公開鍵証明書[Cert−D]と、ドライブ対応の認定グループ証明書[AGC−D]を接続デバイスに対して送信する。   Furthermore, in step S519, the application sends a public key certificate [Cert-D] of the drive, which is data necessary for drive authentication in the connected device, and an authorized group certificate [AGC-D] corresponding to the drive to the connected device. Send.

ステップS520において、接続デバイス側からレスポンスに対する検証によりNG(エラー)であるとの報告を受領した場合(S520:Yes)は、ステップS524においてエラーと判定し、その後の処理を中止する。   In step S520, when a report indicating that the response is NG (error) is received from the connected device side (S520: Yes), it is determined as an error in step S524, and the subsequent processing is stopped.

接続デバイス側からレスポンスに対する検証によりNG(エラー)であるとの報告を受領しなかった場合、あるいはOKとの報告を受領し(S520:No)た場合は、ステップS521に進む。ステップS521ではディスクの排出を検出し、ディスクが排出された場合はステップS502に戻る。ディスクの排出が検出されない場合は、ステップS522に進み、接続デバイスの追加があったか否かを判定し、追加ありと判定した場合は、ステップS506以下の処理を追加されたデバイスに対して実行する。   If a report indicating NG (error) is not received from the connected device side due to verification of the response, or if a report indicating OK is received (S520: No), the process proceeds to step S521. In step S521, the ejection of the disc is detected. If the disc is ejected, the process returns to step S502. If the ejection of the disk is not detected, the process proceeds to step S522, where it is determined whether or not a connected device has been added. If it is determined that there has been an addition, the process from step S506 is executed on the added device.

接続デバイスの追加がない場合は、ステップS523に進み、アプリケーションを実行する。具体的にはドライブに挿入されたディスクからの読み取りデータの再生処理やディスクに対するデータ書き込み処理であり、ドライブ、アプリケーション、接続デバイスの3者を経由したデータ転送が実行される処理である。   If no connection device is added, the process proceeds to step S523 to execute the application. Specifically, it is a process of reproducing read data from a disk inserted into the drive and a process of writing data to the disk, and is a process in which data transfer is performed via the drive, application, and connected device.

次に、図15を参照して、ドライブの処理シーケンスについて説明する。ステップS531において、ドライブに対する情報記録媒体(ディスク)の挿入を検知し、ステップS532において、バス接続されたホスト側でのコンテンツ再生あるいは記録処理を実行するホストアプリケーション側からの相互認証処理要求を受信すると、ステップS533〜S535において、ドライブとアプリケーション間の相互認証を開始し、認定グループ証明書に基づく正当性確認(リボーク状況確認)とともに、セッションキーの共有を行なう。リボケーション情報の交換は、図10におけるステップS120の認定グループ証明書の配布処理(詳細は図11の処理)である。相互認証処理は、図10におけるステップS131の処理であり、先に説明した図12に示すシーケンスに従った処理として実行される。   Next, the processing sequence of the drive will be described with reference to FIG. In step S531, it is detected that an information recording medium (disc) has been inserted into the drive, and in step S532, a mutual authentication processing request is received from the host application side that executes content playback or recording processing on the bus-connected host side. In steps S533 to S535, mutual authentication between the drive and the application is started, and the session key is shared along with the validity confirmation (revocation status confirmation) based on the certification group certificate. The exchange of the revocation information is a distribution process of the authorized group certificate in step S120 in FIG. 10 (the process is shown in detail in FIG. 11). The mutual authentication process is the process of step S131 in FIG. 10, and is executed as a process according to the sequence shown in FIG.

アプリケーションとドライブ間の相互認証が成立したこと(ステップS535:Yes)を条件として、ステップS536に進む。ステップS536以下の処理は、図10におけるステップS150の処理、すなわち図13に示す処理に相当する。   On the condition that mutual authentication between the application and the drive is established (step S535: Yes), the process proceeds to step S536. The processing after step S536 corresponds to the processing of step S150 in FIG. 10, that is, the processing shown in FIG.

ステップS536でアプリケーションからの乱数転送要求を受信すると、ステップS537で乱数[RNG−D]を生成し出力する。次に、ステップS538でクエリー受信要求があると、ステップS539で、アプリケーション経由で接続デバイスからのクエリー:[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]を受信する。   When a random number transfer request is received from the application in step S536, a random number [RNG-D] is generated and output in step S537. Next, when there is a query reception request in step S538, in step S539, a query from the connected device is received via the application: [RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B]. .

次に、ステップS540において、クエリーに含まれる接続デバイスの公開鍵証明書から接続デバイスの公開鍵を取得して、クエリーの署名検証を実行し、ステップS541において、クエリーに含まれる乱数[RNG−D]が自身で生成した乱数と一致するかの検証を行い、さらに、ステップS542において、クエリーに含まれる接続デバイス対応のシーケンスナンバー証明書[SNC−B]のシーケンスナンバーと、ドライブ自身のメモリに格納したドライブ対応のシーケンスナンバー証明書[SNC−D]のシーケンスナンバーとが一致するか否かの検証を実行する。   Next, in step S540, the public key of the connected device is obtained from the public key certificate of the connected device included in the query, and signature verification of the query is executed. In step S541, the random number [RNG-D included in the query is executed. ] Matches the random number generated by itself, and in step S542, the sequence number of the sequence number certificate [SNC-B] corresponding to the connected device included in the query and the memory of the drive itself are stored. Verification is performed as to whether or not the sequence number of the sequence number certificate [SNC-D] corresponding to the drive matches.

a.クエリーの署名検証によりクエリーが改竄されていないこと、
b.クエリーに含まれる乱数[RNG−D]が自身で生成した乱数と一致すること、
c.接続デバイス対応のシーケンスナンバー証明書[SNC−B]のシーケンスナンバーと、ドライブ自身のメモリに格納したドライブ対応のシーケンスナンバー証明書[SNC−D]のシーケンスナンバーとが一致すること、
上記a〜cの全てが確認されたことを条件として、ステップS544に進む。
いずれかが確認されない場合は、ステップS551に進みアブリケーションに対してエラー報告、すなわち検証結果がNGであることの出力を行なう。
a. The query has not been tampered with by verifying the signature of the query,
b. The random number [RNG-D] included in the query matches the random number generated by itself;
c. The sequence number of the sequence number certificate [SNC-B] corresponding to the connected device matches the sequence number of the sequence number certificate [SNC-D] corresponding to the drive stored in the memory of the drive itself;
The process advances to step S544 on the condition that all of the above a to c are confirmed.
If any of them is not confirmed, the process proceeds to step S551 to output an error report to the application, that is, output that the verification result is NG.

ステップS544では、クエリーに対してドライブ対応のシーケンスナンバー証明書[SNC−D]を連結し、ステップS545において、ドライブの秘密鍵で署名を付加したレスポンスを生成し、アプリケーションからのレスポンス送信要求(ステップS546:Yes)に応じて、ステップS547においてレスポンスを出力する。レスポンスは、前述したように、
[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B‖SNC−D‖Sign−D]として構成されるデータである。
In step S544, the sequence number certificate [SNC-D] corresponding to the drive is concatenated with the query. In step S545, a response with a signature added with the private key of the drive is generated, and a response transmission request from the application (step In response to (S546: Yes), a response is output in step S547. As mentioned above, the response is
This is data configured as [RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B‖SNC-D‖Sign-D].

ステップS548においてディスク排出が検出された場合は、ステップS531に戻り、ステップS549においてアプリケーション側から新たな相互認証要求を受領した場合には、ステップS534に戻る。   If disc ejection is detected in step S548, the process returns to step S531, and if a new mutual authentication request is received from the application side in step S549, the process returns to step S534.

ステップS548においてディスク排出が検出されず、ステップS549において相互認証要求がない場合は、ステップS550においてドライブとしての一般動作を実行する。ここでの一般動作は、例えばアプリケーションの要求するディスクからのデータ読み取りおよび出力処理や、アプリケーション側から入力するデータのディスクに対する書き込み処理などである。なお、これらのデータは、認証の成立した接続デバイスとアプリケーションを介して出力あるいは入力される。   If no disc ejection is detected in step S548 and there is no mutual authentication request in step S549, a general operation as a drive is executed in step S550. The general operation here is, for example, data reading and output processing from the disk requested by the application, writing processing of data input from the application side to the disk, and the like. Note that these data are output or input via a connection device and an application that have been authenticated.

次に、図16を参照して接続デバイス(バックエンド)の処理について説明する。ステップS571において、ホスト側でのコンテンツ再生あるいは記録処理を実行するホストアプリケーション側からの相互認証処理要求を受信すると、ステップS572〜S574において、接続デバイスとアプリケーション間の相互認証を開始し、認定グループ証明書に基づく正当性確認(リボーク状況確認)とともに、セッションキーの共有を行なう。リボケーション情報の交換は、図10におけるステップS120の認定グループ証明書の配布処理(詳細は図11の処理)である。相互認証処理は、図10におけるステップS132の処理であり、先に説明した図12に示すシーケンスに従った処理として実行される。   Next, processing of the connected device (back end) will be described with reference to FIG. In step S571, when a mutual authentication processing request is received from the host application side that executes content playback or recording processing on the host side, in step S572 to S574, mutual authentication between the connected device and the application is started, and the certification group certification is obtained. The session key is shared with the validity check (revocation status check) based on the certificate. The exchange of the revocation information is a distribution process of the authorized group certificate in step S120 in FIG. 10 (the process is shown in detail in FIG. 11). The mutual authentication process is the process of step S132 in FIG. 10, and is executed as a process according to the sequence shown in FIG.

アプリケーションと接続デバイス間の相互認証が成立したこと(ステップS574:Yes)を条件として、ステップS575に進む。ステップS575以下の処理は、図10におけるステップS150の処理、すなわち図13に示す処理に相当する。   On the condition that mutual authentication between the application and the connected device has been established (step S574: Yes), the process proceeds to step S575. The processing after step S575 corresponds to the processing of step S150 in FIG. 10, that is, the processing shown in FIG.

ステップS575でアプリケーションからの乱数受信要求を受信すると、ステップS576で乱数[RNG−D]をドライブからアプリケーション経由で受信する。次に、ステップS577でクエリー送信要求があると、ステップS578で、乱数[RNG−B]を生成し、ステップS579で、クエリー:[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]を生成し、ステップS580において、アプリケーション経由でドライブに対してクエリー:[RNG−D‖Cert−B‖RNG−B‖SNC−B‖Sign−B]を送信する。   When a random number reception request is received from the application in step S575, a random number [RNG-D] is received from the drive via the application in step S576. Next, when there is a query transmission request in step S577, a random number [RNG-B] is generated in step S578, and a query: [RNG-D [Cert-B‖RNG-B‖SNC-B‖ in step S579. Sign-B] is generated, and in step S580, a query: [RNG-D‖Cert-B‖RNG-B‖SNC-B‖Sign-B] is transmitted to the drive via the application.

次に、ステップS581において、レスポンスの受信要求があると、ステップS582において、ドライブからのレスポンスをアプリケーション経由で受信する。   Next, when there is a response reception request in step S581, in step S582, a response from the drive is received via the application.

次に、ステップS583において、ドライブの認証処理に必要となる認証情報の受信要求があると、ステップS584において、ドライブの公開鍵証明書[CERT−D]と、ドライブ対応の認定グループ証明書[AGC−D]とをアプリケーション側から受信する。   Next, in step S583, when there is a request for receiving authentication information necessary for the drive authentication process, in step S584, the drive public key certificate [CERT-D] and the drive-compatible certification group certificate [AGC] -D] from the application side.

ステップS585では、ドライブの公開鍵証明書[CERT−D]の検証処理を管理センタの公開鍵を用いて実行し、ステップS586では、レスポンスの署名検証処理を実行する。レスポンスの署名検証処理は、正当性の検証されたドライブの公開鍵証明書[CERT−D]から取り出したドライブの公開鍵[KP−D]を適用して実行する。   In step S585, verification processing of the public key certificate [CERT-D] of the drive is executed using the public key of the management center. In step S586, signature verification processing of the response is executed. The signature verification process of the response is executed by applying the drive public key [KP-D] extracted from the public key certificate [CERT-D] of the verified drive.

さらに、ステップS587において、ドライブから受信したレスポンスに含まれるクエリーデータが、接続デバイス自身が生成し送信したデータと一致するか否かを検証する。   In step S587, it is verified whether or not the query data included in the response received from the drive matches the data generated and transmitted by the connected device itself.

a.ドライブの公開鍵証明書[CERT−D]が正当であること、
b.レスポンスが改竄されていないこと、
c.レスポンスに含まれるクエリーデータが、接続デバイス自身が生成し送信したデータと一致すること、
上記a〜cの全てが確認されたことを条件として、ステップS588に進む。
いずれかが確認されない場合は、ステップS590に進みアブリケーションに対してエラー報告、すなわち検証結果がNGであることの出力を行なう。
a. The drive's public key certificate [CERT-D] is valid,
b. That the response has not been tampered with,
c. The query data included in the response matches the data generated and sent by the connected device itself,
The process proceeds to step S588 on condition that all of the above a to c are confirmed.
If any of them is not confirmed, the process advances to step S590 to output an error report to the application, that is, output that the verification result is NG.

ステップS588では、アプリケーション側から新たな相互認証要求を受領した場合には、ステップS573に戻る。ステップS588において相互認証要求がない場合は、ステップS589において接続デバイスとしての一般動作を実行する。ここでの一般動作は、例えばアプリケーションの要求するディスクからの読み取りデータの再生出力処理やネットワーク出力処理、あるいはディスクに対する書き込みデータの取得、生成処理、アプリケーションに対する出力処理などである。なお、これらのデータは、認証の成立したアプリケーション、ドライブを介して出力あるいは入力される。   If a new mutual authentication request is received from the application side in step S588, the process returns to step S573. If there is no mutual authentication request in step S588, a general operation as a connected device is executed in step S589. The general operation here includes, for example, reproduction output processing of data read from the disk requested by the application, network output processing, acquisition of data written to the disk, generation processing, output processing for the application, and the like. Note that these data are output or input via an authenticated application or drive.

なお、接続デバイスとしては、前述したように、例えば、DTCP(Digital Transmission Content Protection)規格に従ったデジタルAVデータの入出力インタフェースであるDTCPI/F、グラフィックスカード、サウンドカード、チューナカード、AVキャプチャカード、その他の様々なデバイスが含まれ、それぞれのデバイスに対応する処理が実行されることになる。   As described above, as the connection device, for example, DTCP I / F which is an input / output interface for digital AV data in accordance with the DTCP (Digital Transmission Content Protection) standard, graphics card, sound card, tuner card, AV capture card Various other devices are included, and processing corresponding to each device is executed.

[3.複数のドライブ装置または複数の接続デバイスを持つ構成における認証処理]
次に、図17以下を参照して、ホストで実行するアプリケーションに対して複数の接続デバイスが接続された場合に複数の接続デバイスとドライブ間で実行する認証処理シーケンスについて説明する。
[3. Authentication process in a configuration with multiple drive devices or multiple connected devices]
Next, an authentication processing sequence executed between a plurality of connected devices and a drive when a plurality of connected devices are connected to an application executed on the host will be described with reference to FIG.

接続デバイスは、上述したように様々の種類のデバイスが存在し、ドライブに装着されたディスクからのデータ再生または記録処理において複数の接続デバイスを利用した処理が実行される場合も多い。このような場合は、全ての接続デバイスとアプリケーションとドライブ間で認証が実行され、それぞれの正当性を確認する処理が必要となる。   As described above, there are various types of connected devices, and in many cases, processing using a plurality of connected devices is executed in data reproduction or recording processing from a disc loaded in the drive. In such a case, authentication is executed among all connected devices, applications, and drives, and processing for confirming the validity of each is required.

先に、図10を参照して説明した処理を各接続デバイスに対して繰り返して実行することも1つの手法であるが、以下においては、複数の接続デバイスや複数のドライブが存在する場合の効率的な認証処理について説明する。   The process described above with reference to FIG. 10 is repeatedly performed on each connected device. One method is described below. However, in the following, efficiency in the case where there are a plurality of connected devices and a plurality of drives. A typical authentication process will be described.

図17は、先に図10を参照して説明したドライブ−アプリケーション−接続デバイスが1つずつ存在する場合の認証の基本シーケンスに対応する図であり、複数の接続デバイスと複数のドライブが存在する場合のドライブと接続デバイス間の認証を効率的に実行する処理シーケンスを説明する図である。   FIG. 17 is a diagram corresponding to the basic authentication sequence when there is one drive-application-connection device described above with reference to FIG. 10, and there are a plurality of connection devices and a plurality of drives. It is a figure explaining the process sequence which performs the authentication between the drive and connection device in the case efficiently.

図17に示すシーケンスにおいても、先に説明した図10の基本シーケンスと同様、ドライブ、アプリケーション、接続デバイス間で実行する認証処理シーケンスは、大きく分けて以下のステップにより構成される。
(1)シーケンスナンバー証明書共有ステップ(ステップS700)
(2)認定グループ証明書(AGC)配布ステップ(ステップS720)
(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証ステップ(ステップS730)
(4)ドライブ−接続デバイス相互確認ステップ(ステップS750)
Also in the sequence shown in FIG. 17, the authentication processing sequence executed between the drive, the application, and the connected device is roughly divided into the following steps as in the basic sequence shown in FIG.
(1) Sequence number certificate sharing step (step S700)
(2) Authorized group certificate (AGC) distribution step (step S720)
(3) Drive-application mutual authentication and application-connected device mutual authentication step (step S730)
(4) Drive-connected device mutual confirmation step (step S750)

本実施例においては、
(1)シーケンスナンバー証明書共有ステップ(ステップS700)
(2)認定グループ証明書(AGC)配布ステップ(ステップS720)
(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証ステップ(ステップS730)
は、先に図10〜図12を参照して説明したと同様の処理として実行される。ただし、アプリケーションと接続デバイス間の2者間の相互認証は、それぞれの接続デバイスとアプリケーション間で繰り返し実行することが必要である。
In this example,
(1) Sequence number certificate sharing step (step S700)
(2) Authorized group certificate (AGC) distribution step (step S720)
(3) Drive-application mutual authentication and application-connected device mutual authentication step (step S730)
Is executed as a process similar to that described above with reference to FIGS. However, mutual authentication between the two parties between the application and the connected device needs to be repeatedly executed between each connected device and the application.

本実施例では、図17に示すステップS750の処理、すなわち、
(4)ドライブ−接続デバイス相互確認ステップ
が図10および図13を参照して説明した基本シーケンスと異なる処理として実行される
In the present embodiment, the process of step S750 shown in FIG.
(4) The drive-connected device mutual confirmation step is executed as a process different from the basic sequence described with reference to FIGS.

以下、このドライブ−接続デバイス相互確認ステップの処理の詳細について図17、図18を参照して説明する。   Details of this drive-connected device mutual confirmation step will be described below with reference to FIGS.

まず、ステップS751において、ドライブ(D1)は、乱数[RNG−D1]を生成し、接続デバイス(B1)に送信する。なお、ドライブは複数(D1〜Dn)存在し、接続デバイスも複数(B1〜Bm)存在し、それぞれがアプリケーションを実行するホストを介したデータ入出力を実行する構成である。図17では、ドライブ(D1)と接続デバイス(B1)との処理例を示している。   First, in step S751, the drive (D1) generates a random number [RNG-D1] and transmits it to the connected device (B1). Note that there are a plurality of drives (D1 to Dn) and a plurality of connected devices (B1 to Bm), each of which performs data input / output via a host that executes an application. FIG. 17 shows a processing example of the drive (D1) and the connection device (B1).

各ドライブと各接続デバイス間の通信は、アプリケーションを介して実行され、ドライブ−アプリケーション間のデータ転送、アプリケーション−接続デバイス間のデータ転送は、必要に応じてそれぞれの相互認証において生成したセッションキーを適用した暗号化データとして送信される。   Communication between each drive and each connected device is executed via an application. Data transfer between the drive and the application and data transfer between the application and the connected device are performed by using a session key generated in each mutual authentication as necessary. It is sent as applied encrypted data.

接続デバイスは、ドライブからアプリケーションを介して乱数[RNG−D1]を受領すると、乱数[RNG−D1]と、接続デバイスにおいて生成した乱数[RNG−B1]と、さらに、接続デバイスのメモリに格納してある公開鍵証明書[Cert−B1]と、シーケンスナンバー証明書[SNC−B1]との連結データ[RNG−D1‖Cert−B1‖RNG−B1‖SNC−B1]を生成し、この連結データに対して接続デバイスの秘密鍵[KS−B1]を適用して電子署名データを生成し、連結データに対して署名データ[Sign−B1]を付加してステップS753においてこのクエリーデータ、すなわち、
[RNG−D1‖Cert−B1‖RNG−B1‖SNC−B1‖Sign−B1]を
をアプリケーションに送信する。
When the connected device receives the random number [RNG-D1] from the drive via the application, the connected device stores the random number [RNG-D1], the random number [RNG-B1] generated in the connected device, and further stores it in the memory of the connected device. Data [RNG-D1‖Cert-B1‖RNG-B1‖SNC-B1] between the public key certificate [Cert-B1] and the sequence number certificate [SNC-B1], and this concatenated data Is applied with the secret key [KS-B1] of the connected device to generate digital signature data, and the signature data [Sign-B1] is added to the concatenated data. In step S753, the query data, that is,
[RNG-D1 | Cert-B1 | RNG-B1 | SNC-B1 | Sign-B1] is transmitted to the application.

アプリケーションでは、他の接続デバイスからも同様のクエリーデータを受信する。ここでは、ドライブが[D1],[D2]の2つ、接続デバイスが[B1],[B2],[B3]の3つがアプリケーションに接続されている構成であるとする。   The application receives similar query data from other connected devices. Here, it is assumed that two drives [D1] and [D2] and three connected devices [B1], [B2], and [B3] are connected to the application.

この場合、ステップS751においてドライブD1がアプリケーションに送信した乱数[RKG−D1]は、ドライブD1を除く全ての接続デバイス、すなわちドライブD2と、接続デバイスB1,B2,B3の全てに送信され、それぞれが上述した接続デバイスB1と同様のクエリーを生成してアプリケーションに送信する。   In this case, the random number [RKG-D1] transmitted to the application by the drive D1 in step S751 is transmitted to all the connected devices except the drive D1, that is, the drive D2 and all of the connected devices B1, B2, and B3. A query similar to the connection device B1 described above is generated and transmitted to the application.

アプリケーションは、ステップS754でこれらの受信クエリーを連結してクエリーリストを生成し、生成したクエリーリストをドライブD1に送信する。   In step S754, the application concatenates these received queries to generate a query list, and transmits the generated query list to the drive D1.

ドライブが[D1],[D2]の2つ、接続デバイスが[B1],[B2],[B3]の3つがアプリケーションに接続されている構成において、アプリケーションの生成するクエリーリストは、
(a)[RNG−D1‖Cert−D2‖RNG−D2‖SNC−D2‖Sign−D2]
(b)[RNG−D1‖Cert−B1‖RNG−B1‖SNC−B1‖Sign−B1]
(c)[RNG−D1‖Cert−B2‖RNG−B2‖SNC−B2‖Sign−B2]
(d)[RNG−D1‖Cert−B3‖RNG−B3‖SNC−B3‖Sign−B3]
上記(a)〜(d)のクエリーデータを含むリストとなる。
In a configuration in which two drives [D1] and [D2] and three connected devices [B1], [B2], and [B3] are connected to the application, the query list generated by the application is
(A) [RNG-D1 | Cert-D2 | RNG-D2 | SNC-D2 | Sign-D2]
(B) [RNG-D1‖Cert-B1‖RNG-B1‖SNC-B1‖Sign-B1]
(C) [RNG-D1 | Cert-B2 | RNG-B2 | SNC-B2 | Sign-B2]
(D) [RNG-D1 | Cert-B3 | RNG-B3 | SNC-B3 | Sign-B3]
The list includes the query data (a) to (d).

(a)は、ドライブD2の生成クエリーであり、(b)は接続デバイスB1の生成クエリー、(c)は接続デバイスB2の生成クエリー、(d)は接続デバイスB3の生成クエリーである。   (A) is a generation query for the drive D2, (b) is a generation query for the connection device B1, (c) is a generation query for the connection device B2, and (d) is a generation query for the connection device B3.

アプリケーションはステップS754において、全ての接続デバイス(ドライブを含む)から受領したクエリーからなるリストを生成し、これを最初に乱数を生成し出力したドライブ、ここではドライブD1に送信する。   In step S754, the application generates a list including the queries received from all the connected devices (including drives), and transmits the list to the drive, in this case, the drive D1, which first generates and outputs a random number.

ドライブD1は、ステップS755において、クエリーリストに含まれる全クエリーの乱数データ[RNG−D1]が等しく、自己が先に生成した乱数[RNG−D1]と等しいか否かを判定し、さらに、クエリーリストに含まれる全クエリーの各デバイス対応のシーケンスナンバー証明書[SNC]、すなわちこの例では、[SNC−D2]、[SNC−B1]、[SNC−B2]、[SNC−B3]のシーケンスナンバーが、すべて自己の保有するシーケンスナンバー証明書[SNC−D1]に設定されたシーケンスナンバーと等しいか否かを検証する。   In step S755, the drive D1 determines whether or not the random number data [RNG-D1] of all the queries included in the query list is equal and equal to the previously generated random number [RNG-D1]. Sequence number certificate [SNC] corresponding to each device of all queries included in the list, that is, in this example, the sequence numbers of [SNC-D2], [SNC-B1], [SNC-B2], and [SNC-B3] Are all equal to the sequence number set in the own sequence number certificate [SNC-D1].

乱数の一致、シーケンスナンバー証明書のシーケンスナンバーの一致が確認されない場合は、認証エラーとしてアプリケーションにエラー報告(NG)を出力する。さらに、クエリーリストから任意の1つのクエリーを抽出し、ステップS756において、その抽出クエリーについて、そのクエリーに含まれる公開鍵証明書[Cert−X]から公開鍵を取得し、取得した公開鍵を適用して、抽出クエリーの署名検証によるデータ改竄の有無の検証を実行する。データ改竄のないことが確認されなかった場合は、認証エラーとしてアプリケーションにエラー報告(NG)を出力する。   If the match of the random number or the match of the sequence number certificate sequence number is not confirmed, an error report (NG) is output to the application as an authentication error. Further, one arbitrary query is extracted from the query list, and in step S756, a public key is acquired from the public key certificate [Cert-X] included in the query for the extracted query, and the acquired public key is applied. Then, the presence / absence of data tampering is verified by verifying the signature of the extracted query. If it is not confirmed that there is no data falsification, an error report (NG) is output to the application as an authentication error.

抽出クエリーの署名検証により、データ改竄が無く正しいクエリーであると判定されると、認証OKがアプリケーションに通知される。アプリケーションは、例えばディスプレイにドライブにおける接続デバイスの検証の成否を出力するなどの処理を実行してもよい。   If it is determined by the signature verification of the extracted query that the query is correct without data alteration, an authentication OK is notified to the application. For example, the application may execute processing such as outputting the success or failure of verification of the connected device in the drive to the display.

なお、クエリーの改竄検証は、ただ1つのクエリーについてのみ実行されればよい。その1つのクエリーが正しいクエリーであり、そのクエリーに格納された乱数データ[RNG−D1]と、デバイス対応の認定グループ証明書[SNC]のシーケンスナンバーが改竄のないデータであることが証明されれば、その他のクエリーにも全て同一の乱数データ[RNG−D1]と、デバイス対応のシーケンスナンバー証明書[SNC]のシーケンスナンバーが格納されていることが確認済みであるので、全てのデバイスにおいて共通の乱数データ[RNG−D1]と、共通のシーケンスナンバーを持つシーケンスナンバー証明書[SNC]に基づくクエリーが生成されたことが確認されるからである。   Note that the query tampering verification need only be performed for one query. It is proved that the one query is a correct query and the sequence number of the random number data [RNG-D1] stored in the query and the authorization group certificate [SNC] corresponding to the device is the data without falsification. For example, since it has been confirmed that the same random number data [RNG-D1] and the sequence number certificate corresponding to the device [SNC] are stored in all other queries, it is common to all devices. This is because it is confirmed that a query based on the random number data [RNG-D1] and the sequence number certificate [SNC] having a common sequence number is generated.

次に、このクエリーリストに基づく検証に成功すると、ドライブD1は、ステップS757において、アプリケーションから受領したクエリーリストに対して、自己の保有するドライブ対応のシーケンスナンバー証明書[SNC−D1]を連結し、さらに、この連結データに対して接続デバイスの秘密鍵[KS−D1]を適用して電子署名データを生成し、連結データに対して署名データ[Sign−D1]を付加してステップS758においてこのデータをアプリケーション経由で各デバイスに対するレスポンス[Response]として送信する。   Next, when the verification based on the query list is successful, the drive D1 concatenates the sequence number certificate [SNC-D1] corresponding to its own drive to the query list received from the application in step S757. Further, the digital signature data is generated by applying the secret key [KS-D1] of the connected device to the concatenated data, and the signature data [Sign-D1] is added to the concatenated data. Data is transmitted as a response [Response] to each device via the application.

ここでレスポンスの送信先となるのはクエリーを送信した全デバイスであり、この例では、ドライブ[D2]、接続デバイス[B1],[B2],[B3]の全てに送信される。   Here, the transmission destination of the response is all devices that transmitted the query. In this example, the response is transmitted to all of the drive [D2] and the connected devices [B1], [B2], and [B3].

ドライブ[D2]、接続デバイス[B1],[B2],[B3]の各々は、ステップS759、ステップS760において、アプリケーションからドライブD1の公開鍵証明書[Cert−D1]およびドライブ対応の認定グループ証明書[AGC−D1]を受領する。なお、これらのデータ受領処理は、ステップS730の2者間の相互認証以前、途中、以後の、どのタイミングで実行してもよい。   In each of the drive [D2] and the connected devices [B1], [B2], and [B3], the public key certificate [Cert-D1] of the drive D1 from the application and the certification group certification corresponding to the drive in step S759 and step S760. Certificate [AGC-D1] is received. These data receiving processes may be executed at any timing before, during or after the mutual authentication between the two parties in step S730.

ドライブ[D2]、接続デバイス[B1],[B2],[B3]の各々は、ステップS761において、アプリケーションから受領したドライブD1対応の認定グループ証明書[AGC−D1]の署名検証処理と、アプリケーションから受領したドライブD1の公開鍵証明書[Cert−D1]の署名検証処理を実行し、各証明書の正当性、すなわち改竄の有無を検証する。署名検証処理は管理センタの公開鍵を適用して実行される。   In step S761, each of the drive [D2] and the connected devices [B1], [B2], and [B3] performs signature verification processing of the certified group certificate [AGC-D1] corresponding to the drive D1 received from the application, and the application The signature verification process of the public key certificate [Cert-D1] of the drive D1 received from the server is executed, and the validity of each certificate, that is, the presence or absence of falsification is verified. The signature verification process is executed by applying the public key of the management center.

これらの証明書の正当性が確認されるとステップS762に進む。データ改竄ありと判定した場合は、以降の処理は中止する。   If the validity of these certificates is confirmed, the process proceeds to step S762. If it is determined that data has been tampered with, the subsequent processing is stopped.

ドライブ[D2]、接続デバイス[B1],[B2],[B3]の各々は、ステップS762において、ドライブD1から受領したレスポンス[Response]、すなわち、先に説明したクエリーリストを含むレスポンスに、自身が生成したクエリーを含むか否かの判定を行なう。   In step S762, each of the drive [D2] and the connected devices [B1], [B2], and [B3] adds itself to the response [Response] received from the drive D1, that is, the response including the query list described above. Judges whether or not contains the generated query.

送信クエリーと同一のクエリーデータが含まれない場合は、処理を中止する。送信クエリーと同一のクエリーデータが含まれる場合は次の処理に進む。   If the same query data as the transmission query is not included, the process is stopped. If the same query data as the transmission query is included, the process proceeds to the next process.

ステップS763では、正当性の確認されたドライブD1の公開鍵証明書[Cert−D1]から取り出したドライブの公開鍵[KP−D1]を適用して、ドライブから受領したレスポンス[Response]についての署名検証処理を実行する。   In step S763, the signature on the response [Response] received from the drive by applying the public key [KP-D1] of the drive extracted from the public key certificate [Cert-D1] of the drive D1 whose validity has been confirmed. Perform verification processing.

この署名検証処理により、ドライブから受領したレスポンス[Response]が正当であると判定されると、ドライブと接続デバイスの認証が成立したと判定される。署名検証処理により、ドライブから受領したレスポンス[Response]が正当でないと判定された場合には認証不成立となり、以降のデータ処理は中止される。   If it is determined by this signature verification processing that the response [Response] received from the drive is valid, it is determined that authentication of the drive and the connected device has been established. If it is determined by the signature verification process that the response [Response] received from the drive is not valid, authentication is not established and the subsequent data processing is stopped.

ステップS762とステップS763の検証処理において、クエリーとレスポンス内のデータの一致が確認されなかった場合、レスポンスデータ改竄のないことが確認されなかった場合は、図18に示すようにNGを示すメッセージがアプリケーションに通知され、また、クエリーとレスポンス内のデータの一致が確認され、レスポンスデータ改竄のないことが確認された場合は、図18に示すようにOKを示すメッセージがアプリケーションに通知される。アプリケーションは、例えばディスプレイに接続デバイスにおけるドライブの検証の成否を出力するなどの処理を実行してもよい。   In the verification processing in step S762 and step S763, if the match between the data in the query and the response is not confirmed, or if it is not confirmed that there is no response data falsification, a message indicating NG as shown in FIG. 18 is displayed. When the application is notified, and it is confirmed that the data in the query and the response match and it is confirmed that there is no response data falsification, a message indicating OK is notified to the application as shown in FIG. For example, the application may execute processing such as outputting the success or failure of the verification of the drive in the connected device to the display.

以上、説明したように、本実施例の認証処理では、
(1)シーケンスナンバー証明書共有ステップ(ステップS700)
(2)認定グループ証明書(AGC)配布ステップ(ステップS720)
(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証ステップ(ステップS730)
(4)ドライブ−接続デバイス相互確認ステップ(ステップS750)
の各ステップを実行する構成としている。
As described above, in the authentication process of this embodiment,
(1) Sequence number certificate sharing step (step S700)
(2) Authorized group certificate (AGC) distribution step (step S720)
(3) Drive-application mutual authentication and application-connected device mutual authentication step (step S730)
(4) Drive-connected device mutual confirmation step (step S750)
Each step is executed.

さらに、(4)ドライブ−接続デバイス相互確認ステップ(ステップS750)では、アプリケーションに接続された1つのドライブが生成した乱数を他のドライブを含む全ての接続デバイスに送信し、全てにおいて受信乱数と自己保有する認定グループ証明書を含むクエリーを生成してアプリケーションに送信し、アプリケーションではこれらのクエリーを構成データとするクエリーリストを生成して乱数生成ドライブに送信する。   Further, in (4) drive-connected device mutual confirmation step (step S750), a random number generated by one drive connected to the application is transmitted to all connected devices including other drives, and the received random number and self A query including the certified group certificate that is held is generated and transmitted to the application, and the application generates a query list including these queries as configuration data and transmits it to the random number generation drive.

クエリーリストを受信したドライブは、クエリーリスト内のクエリーの構成データに含まれる自身が生成した乱数データが生成乱数と全て一致するかを検証し、またクエリーリスト内のクエリーの構成データに含まれる認定グループリストのシーケンスナンバーが自己の保有する認定グループリストのシーケンスナンバーとすべて一致するか否かを判定する。さらに、1つのクエリーを選択して、改竄検証処理を実行する。   The drive that has received the query list verifies that the random number data generated by itself contained in the query configuration data in the query list matches all the generated random numbers, and the certification included in the query configuration data in the query list. It is determined whether or not the sequence numbers in the group list all match the sequence numbers in the authorized group list owned by the group list. Further, one query is selected and the falsification verification process is executed.

このように、ドライブは、
(a)クエリーリスト内のクエリーの構成データに含まれる自身が生成した乱数データが生成乱数と全て一致する
(b)クエリーリスト内のクエリーの構成データに含まれる認定グループリストのシーケンスナンバーが自己の保有する認定グループリストのシーケンスナンバーとすべて一致する
(c)1つのクエリーの改竄検証により改竄のないことを確認
以上の処理によって、アプリケーションに接続された全てのデバイス(他のドライブも含む)を認証することができる。
In this way, the drive
(A) The random number data generated by itself included in the query configuration data in the query list all matches the generated random number. (B) The sequence number of the authorized group list included in the query configuration data in the query list is self. (C) Confirm that there is no falsification by falsification verification of one query All the devices (including other drives) connected to the application are authenticated by the above processing. can do.

一方、最初に乱数を生成したドライブ以外のデバイスは、ドライブからのレスポンスの検証を行なうのみでよい。すなわち、乱数を生成し、リストに基づく検証処理が実行され、すべての接続デバイスが認証されたことを条件としてレスポンスが送信されるので、レスポンスを受信した場合は、そのレスポンスに含まれるクエリーリストに含まれる全てのデバイスは信用できるデバイスであることが保証されることになるからである。   On the other hand, devices other than the drive that first generated the random number need only verify the response from the drive. In other words, a random number is generated, a verification process based on the list is executed, and a response is transmitted on condition that all connected devices are authenticated.If a response is received, the response is sent to the query list included in the response. This is because it is guaranteed that all included devices are trusted devices.

このように、本実施例の構成によれば、アプリケーションに対して多数の接続デバイスドライブが接続された構成であっても、クエリーリストの生成、検証というプロセスを実行することにより、複数ドライブ−アプリケーション−複数接続デバイス構成における相互認証を効率的に実行することが可能となる。   As described above, according to the configuration of the present embodiment, even when a large number of connected device drives are connected to an application, a process of generating and verifying a query list is performed, so that a plurality of drives-applications are executed. -Mutual authentication in a multi-connection device configuration can be performed efficiently.

図19を参照して、上述の例における乱数を生成しないドライブ、すなわちドライブD2の処理シーケンスについて説明する。なお、接続デバイスにおいてもほぼ同様の処理が実行される。   With reference to FIG. 19, the processing sequence of the drive that does not generate random numbers in the above-described example, that is, the drive D2 will be described. Note that substantially the same processing is executed in the connected device.

ステップS801において、ドライブD2に対する情報記録媒体(ディスク)の挿入を検知し、ステップS802において、バス接続されたホスト側でのコンテンツ再生あるいは記録処理を実行するホストアプリケーション側からの相互認証処理要求を受信すると、ステップS803〜S805において、ドライブD2とアプリケーション間の相互認証を開始し、認定グループ証明書に基づく正当性確認(リボーク状況確認)とともに、セッションキーの共有を行なう。リボケーション情報の交換は、図17におけるステップS720の認定グループ証明書の配布処理(詳細は図11の処理)である。相互認証処理は、図17におけるステップS731に対応する処理であり、先に説明した図12に示すシーケンスに従った処理として実行される。   In step S801, insertion of an information recording medium (disc) into the drive D2 is detected, and in step S802, a mutual authentication processing request is received from the host application side that executes content playback or recording processing on the bus-connected host side. Then, in steps S803 to S805, mutual authentication between the drive D2 and the application is started, and the session key is shared along with the validity confirmation (revocation status confirmation) based on the certification group certificate. The exchange of revocation information is the distribution process of the certification group certificate in step S720 in FIG. 17 (the process is shown in detail in FIG. 11). The mutual authentication process is a process corresponding to step S731 in FIG. 17, and is executed as a process according to the previously described sequence shown in FIG.

アプリケーションとドライブD2間の相互認証が成立したこと(ステップS805:Yes)を条件として、ステップS806に進む。ステップS806以下の処理は、図17におけるステップS750の処理、すなわち図18に示す処理に相当する。   On the condition that mutual authentication between the application and the drive D2 is established (step S805: Yes), the process proceeds to step S806. The processing after step S806 corresponds to the processing in step S750 in FIG. 17, that is, the processing shown in FIG.

ステップS806でアプリケーションからの乱数受信要求を受信すると、ステップS807で乱数[RNG−D1]をドライブD1からアプリケーション経由で受信する。次に、ステップS808でクエリー送信要求があると、ステップS809で、乱数[RNG−D2]を生成し、ステップS810で、クエリー:[RNG−D1‖Cert−D2‖RNG−D2‖SNC−D2‖Sign−D2]を生成し、ステップS811において、アプリケーションに対してクエリーを送信する。   When a random number reception request is received from the application in step S806, a random number [RNG-D1] is received from the drive D1 via the application in step S807. Next, when there is a query transmission request in step S808, a random number [RNG-D2] is generated in step S809, and a query: [RNG-D1RCert-D2‖RNG-D2‖SNC-D2‖ in step S810. Sign-D2] is generated, and a query is transmitted to the application in step S811.

アプリケーションは、複数のクエリーに基づいてクエリーリストを生成してドライフD1に送信する処理を実行する。   The application executes a process of generating a query list based on a plurality of queries and transmitting it to the DLife D1.

ドライブD2は、次に、ステップS812において、レスポンスの受信要求があると、ステップS813において、ドライブからのレスポンスをアプリケーション経由で受信する。このレスポンスにはクエリーリストが含まれる。   Next, when there is a response reception request in step S812, the drive D2 receives a response from the drive via the application in step S813. This response includes a query list.

次に、ステップS814において、ドライブD1の認証処理に必要となる認証情報の受信要求があると、ステップS815において、ドライブD1の公開鍵証明書[CERT−D1]と、ドライブD1対応の認定グループ証明書[AGC−D1]とをアプリケーション側から受信する。   Next, when there is a request for receiving authentication information necessary for the authentication process of the drive D1 in step S814, in step S815, the public key certificate [CERT-D1] of the drive D1 and the certified group certificate corresponding to the drive D1. The document [AGC-D1] is received from the application side.

ステップS816では、ドライブD1の公開鍵証明書[CERT−D1]の検証処理を管理センタの公開鍵を用いて実行し、ステップS817では、レスポンスの署名検証処理を実行する。レスポンスの署名検証処理は、正当性の検証されたドライブD1の公開鍵証明書[CERT−D1]から取り出したドライブの公開鍵[KP−D1]を適用して実行する。   In step S816, verification processing of the public key certificate [CERT-D1] of the drive D1 is executed using the public key of the management center. In step S817, response signature verification processing is executed. The signature verification process of the response is executed by applying the drive public key [KP-D1] extracted from the public key certificate [CERT-D1] of the drive D1 whose validity is verified.

さらに、ステップS818において、ドライブから受信したレスポンスに含まれるクエリーリストに、ドライブD2自身が生成し送信したクエリーデータと一致するデータが含まれるか否かを検証する。   In step S818, it is verified whether or not the query list included in the response received from the drive includes data that matches the query data generated and transmitted by the drive D2.

a.ドライブD1の公開鍵証明書[CERT−D1]が正当であること、
b.レスポンスが改竄されていないこと、
c.レスポンスに、ドライブD2自身が生成し送信したクエリーデータと一致するクエリーデータが含まれること、
上記a〜cの全てが確認されたことを条件として、ステップS819に進む。
いずれかが確認されない場合は、ステップS822に進みアブリケーションに対してエラー報告、すなわち検証結果がNGであることの出力を行なう。
a. That the public key certificate [CERT-D1] of the drive D1 is valid;
b. That the response has not been tampered with,
c. The response includes query data that matches the query data generated and transmitted by the drive D2 itself,
The process advances to step S819 on the condition that all of the above a to c are confirmed.
If any of them is not confirmed, the process advances to step S822 to output an error report to the application, that is, output that the verification result is NG.

ステップS819で、ディスクが排出されたと判定された場合には、ステップS801に戻る。また、ステップS820で、アプリケーションから新たな相互認証要求を受領した場合には、ステップS804に戻る。ステップS819においてディスクが排出されたと判定されず、ステップS820において新たな相互認証要求がない場合は、ステップS821においてドライブとしての一般動作を実行する。ここでの一般動作は、例えばアプリケーションの要求するディスクからのデータ読み取り、出力処理や、ディスクに対するデータ書き込み処理などである。なお、これらのデータは、認証の成立したアプリケーション、ドライブ、接続デバイスを介して出力あるいは入力される。   If it is determined in step S819 that the disc has been ejected, the process returns to step S801. If a new mutual authentication request is received from the application in step S820, the process returns to step S804. If it is not determined in step S819 that the disc has been ejected and there is no new mutual authentication request in step S820, a general operation as a drive is executed in step S821. The general operations here include, for example, data reading and output processing from the disk requested by the application, data writing processing to the disk, and the like. Note that these data are output or input via an authenticated application, drive, or connected device.

複数の接続デバイスにおいても上述した処理と同様の処理が実行されることになる。これらの処理は各接続デバイスにおいて並列に実行可能であり、多数のデバイスがアプリケーションに接続された環境においても短時間にすべてのデバイス、ドライブ、アプリケーション間の相互認証処理を完了することができる。   The same processing as described above is also executed in the plurality of connected devices. These processes can be executed in parallel in each connected device, and the mutual authentication process between all devices, drives, and applications can be completed in a short time even in an environment where a large number of devices are connected to the application.

[4.アプリケーション実行装置としてのホスト装置、ドライブ、および接続デバイスのハードウェア構成例]
次に、図20、図21、図22を参照して、情報記録媒体からのデータ再生または情報記録媒体に対するデータ記録を実行する際にデータ処理、データ転送経路上に位置するドライブ、アプリケーション実行機器としてのホストを構成する情報処理装置、および接続デバイスのハードウェア構成例について説明する。
[4. Example of hardware configuration of host device, drive, and connected device as application execution device]
Next, referring to FIG. 20, FIG. 21, and FIG. 22, when data reproduction from the information recording medium or data recording on the information recording medium is executed, data processing, a drive located on the data transfer path, and an application execution device A hardware configuration example of an information processing apparatus and a connection device that constitute a host will be described.

まず、図20を参照して、アプリケーション実行機器としてのホストを構成するホスト装置の構成について説明する。ホスト装置600は、OSやコンテンツ再生アプリケーションプログラム、上述した相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU670、プログラム、パラメータ等の記憶領域としてのROM660、メモリ680、デジタル信号を入出力する入出力I/F610、アナログ信号を入出力し、A/D,D/Aコンバータ641を持つ入出力I/F640、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック630、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段620、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段650、ハードディスクなどの記録媒体691、記録媒体691の駆動、データ記録再生信号の入出力を行なうドライブ690を有し、バス601に各ブロックが接続されている。   First, with reference to FIG. 20, the configuration of a host device that constitutes a host as an application execution device will be described. The host device 600 is a CPU 670 that executes data processing according to various programs such as an OS, a content reproduction application program, and the mutual authentication processing program described above, a ROM 660 as a storage area for programs, parameters, and the like, a memory 680, and a digital signal. Input / output I / F 610 for output, input / output I / F 640 for inputting / outputting analog signals and having an A / D / D / A converter 641, MPEG codec 630 for performing MPEG data encoding / decoding processing, TS (Transport Stream) TS / PS processing means 620 for executing PS (Program Stream) processing, encryption processing means 650 for executing various encryption processing such as mutual authentication and decryption processing of encrypted content, a recording medium 691 such as a hard disk, and a recording medium 691 Drive, data recording / playback signal Has a drive 690 for performing input and output, each block is connected to the bus 601.

ホスト装置600は、例えばATAPIBUS等の接続バスによってドライブと接続され、また、内部バス、USB、IEEE1394バスなどの各種バスによって接続デバイスと接続される。データは、デジタル信号用入出力I/F610から入力され、必要に応じて暗号化処理手段650によって暗号化されて転送される。   The host device 600 is connected to a drive by a connection bus such as ATAPIBUS, and is connected to a connection device by various buses such as an internal bus, USB, and IEEE1394 bus. The data is input from the digital signal input / output I / F 610 and is encrypted and transferred by the encryption processing unit 650 as necessary.

なお、アプリケーションプログラム、具体的にはデータ再生処理またはデータ記録処理の実行プログラムや、相互認証処理プログラムは例えばROM660内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ680を使用する。   Note that an application program, specifically, an execution program for data reproduction processing or data recording processing, or a mutual authentication processing program is stored in, for example, the ROM 660, and parameters and data are stored as needed during the execution processing of the program. The memory 680 is used as a storage and work area.

ROM660または記録媒体691には、先に図5他を参照して説明した各種のデータ、すなわち公開鍵を格納した公開鍵証明書、秘密鍵、認定グループリスト、シーケンスナンバー証明書、さらに管理センタの公開鍵などが格納される。なお、複数のホストアプリケーションを保持している場合は、それぞれに対応する秘密鍵と公開鍵証明書が格納される。   The ROM 660 or the recording medium 691 stores various data described above with reference to FIG. 5 and others, that is, a public key certificate storing a public key, a private key, an authorized group list, a sequence number certificate, and a management center Public key etc. are stored. If a plurality of host applications are held, the corresponding private key and public key certificate are stored.

次に、図21を参照して、情報記録媒体を装着して情報記録媒体に対するデータ書き込みまたは情報記録媒体からのデータ読み取りを実行するドライブ装置の構成について説明する。ドライブ装置700は、データ記録/再生プログラム、相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU702、プログラム、パラメータ等の記憶領域としてのROM705、メモリ706、デジタル信号を入出力する入出力I/F703、相互認証、出力データの暗号化処理など各種の暗号処理を実行する暗号処理手段704、DVD,Blu−rayディスクなどの情報記録媒体708の駆動、データ記録再生信号の入出力を行なう記録媒体I/F707を有し、バス701に各ブロックが接続されている。   Next, with reference to FIG. 21, a description will be given of the configuration of a drive device that loads an information recording medium and executes data writing to the information recording medium or data reading from the information recording medium. The drive device 700 is a CPU 702 that executes data processing according to various programs such as a data recording / reproduction program and a mutual authentication processing program, a ROM 705 as a storage area for programs, parameters, and the like, a memory 706, and an input / output device for inputting / outputting digital signals. Output I / F 703, mutual authentication, encryption processing means 704 for performing various encryption processing such as output data encryption processing, driving of information recording medium 708 such as DVD, Blu-ray disc, input / output of data recording / reproducing signal A recording medium I / F 707 is provided, and each block is connected to a bus 701.

ドライブ700は、例えばATAPIBUS等の接続バスによってホスト装置と接続され、例えば情報記録媒体708に格納されたデータを必要に応じて暗号化し入出力I/F703から出力する。また、入出力I/F703から入力するデータの情報記録媒体に対する記録処理などを行なう。   The drive 700 is connected to the host device via a connection bus such as ATAPIBUS, for example, and encrypts data stored in the information recording medium 708 as necessary, and outputs it from the input / output I / F 703. In addition, recording processing of data input from the input / output I / F 703 to an information recording medium is performed.

なお、ROM705、またはメモリ706には、先に図5他を参照して説明した各種のデータ、すなわち公開鍵を格納した公開鍵証明書、秘密鍵、シーケンスナンバー証明書、さらに管理センタの公開鍵などが格納される。また、コンテンツの読み取り、取得、および相互認証処理を実行するプログラム等が格納されている。   The ROM 705 or the memory 706 stores various data described above with reference to FIG. 5, that is, a public key certificate storing a public key, a private key, a sequence number certificate, and a management center public key. Etc. are stored. In addition, a program and the like for executing content reading, acquisition, and mutual authentication processing are stored.

次に、図22を参照して、接続デバイスの構成例について説明する。なお、前述したように、接続デバイスは、例えばDTCP(Digital Transmission Content Protection)規格に従ったデジタルデータの入出力インタフェースであるDTCPI/F、グラフッイックスカード、サウンドカード、チューナカード、AVキャプチャカードなどによって構成されるデバイスであり、各デバイスに応じた構成を持つ。図22に示すのは接続デバイスの1つの例を示しているものである。   Next, a configuration example of the connection device will be described with reference to FIG. As described above, the connection device is, for example, a DTCP I / F that is an input / output interface for digital data according to the DTCP (Digital Transmission Content Protection) standard, a graphics card, a sound card, a tuner card, an AV capture card, or the like. And has a configuration corresponding to each device. FIG. 22 shows an example of a connected device.

一例としての接続デバイス800は、図22に示すようにデバイスに応じたデータ処理プログラム、相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU802、プログラム、パラメータ等の記憶領域としてのROM805、メモリ806、デジタル信号を入出力する入出力I/F803、相互認証、出力データの暗号化処理など各種の暗号処理を実行する暗号処理手段804、アナログデジタル信号変換を実行するA/D,D/Aコンバータ807、アナログ信号の入出力インタフェースとしての入出力I/F808を有し、バス801に各ブロックが接続されている。   As shown in FIG. 22, a connection device 800 as an example includes a CPU 802 that executes data processing according to various programs such as a data processing program and a mutual authentication processing program according to the device, and a ROM 805 as a storage area for programs, parameters, and the like. , Memory 806, input / output I / F 803 for inputting / outputting digital signals, mutual authentication, encryption processing means 804 for executing various encryption processes such as output data encryption processing, A / D, D for performing analog-digital signal conversion The A / A converter 807 has an input / output I / F 808 as an analog signal input / output interface, and each block is connected to the bus 801.

入出力I/F803を介してアプリケーション実行装置としてのホスト(PC等の情報処理装置)に接続され、データの入出力を行なう。   It is connected to a host (information processing apparatus such as a PC) as an application execution apparatus via an input / output I / F 803 to input / output data.

ROM805、またはメモリ806には、先に図5他を参照して説明した各種のデータ、すなわち公開鍵を格納した公開鍵証明書、秘密鍵、さらに管理センタの公開鍵などが格納される。また、各種のデータ処理、相互認証処理を実行するプログラム等が格納されている。   The ROM 805 or the memory 806 stores various data described above with reference to FIG. 5 and others, that is, a public key certificate storing a public key, a private key, and a management center public key. In addition, various data processing and programs for executing mutual authentication processing are stored.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の構成によれば、ドライブ、アプリケーション、および接続デバイスの3つの要素を経由するデータ記録や読み取り処理において、ドライブ、アプリケーション、および接続デバイスの3つの要素の認証を実行する構成とした。ドライブと接続デバイス間における相互認証処理は、アプリケーションを実行するホストを経由して実行し、該認証処理において、管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書を認証機器間において相互に提示し、双方の機器において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーとの一致を確認する処理を行なう構成としたので、ドライブ、アプリケーション、および接続デバイスの3つの要素を経由するデータ記録や読み取り処理を行なう場合であっても、ドライブと接続デバイス間の認証により、不正なコンテンツ利用を可能とする経路を排除することができ、十分なセキュリティを確保した状態でのデータ転送およびデータ処理が実現される。   As described above, according to the configuration of the present invention, authentication of the three elements of the drive, the application, and the connected device is performed in the data recording and reading process via the three elements of the drive, the application, and the connected device. The configuration is to execute. The mutual authentication process between the drive and the connected device is executed via a host that executes the application, and in this authentication process, a certificate storing identification information corresponding to an application or a device that has been validated by the management center. The sequence number certificate that stores the sequence number set in the certification group certificate is mutually presented between the authentication devices, and both devices match the sequence number of the sequence number certificate stored in their own memory. Since it is configured to perform confirmation processing, even if data recording or reading processing is performed via the three elements of the drive, application, and connected device, unauthorized use of content by authentication between the drive and the connected device Eliminate routes that enable Can be, data transfer and data processing while ensuring sufficient security can be realized.

さらに、本発明の構成によれば、ドライブとアプリケーションと接続デバイスとの間でデータの転送およびデータ処理が実行される構成において、アプリケーションによるデータ処理の前に、ドライブとアプリケーションと接続デバイス間における相互認証を実行する。相互認証は、(1)シーケンスナンバー証明書共有処理、(2)認定グループ証明書(AGC)配布処理、(3)ドライブ−アプリケーション間相互認証、およびアプリケーション−接続デバイス間相互認証処理、(4)ドライブ−接続デバイス相互確認処理の各処理の実行により、ドライブ、アプリケーション、接続デバイスの全ての間の相互認証が実行され、3者相互の信頼性を確認する構成であるので、不正なアプリケーションが介在したり、各機器各のデータ転送路からのデータ入手を排除することが可能であり、セキュリティの高いデータ処理が実現される。   Furthermore, according to the configuration of the present invention, in the configuration in which data transfer and data processing are performed between the drive, the application, and the connected device, the data is processed between the drive, the application, and the connected device before the data processing by the application. Perform authentication. The mutual authentication includes (1) sequence number certificate sharing processing, (2) authorized group certificate (AGC) distribution processing, (3) drive-application mutual authentication, and application-connected device mutual authentication processing, (4) By executing each process of the drive-connected device mutual confirmation process, mutual authentication among all of the drive, application, and connected device is executed, and the reliability of the three parties is confirmed. Or data acquisition from the data transfer path of each device can be eliminated, and highly secure data processing is realized.

さらに、本発明の構成によれば、ドライブ−接続デバイス相互確認処理において、ホストは、シーケンスナンバー証明書と乱数とを含むデータと該データに対する署名データを含むクエリーを複数の接続デバイスまたはドライブから受信し、該複数の受信クエリーを含むクエリーリストを生成して認証処理を実行する1つの機器に送信し、クエリーリストの受信機器は、クエリーリストの検証処理を実行して、各クエリーの生成機器に対する認証の可否を一括判定する処理を実行する構成としたので、複数の機器が接続された構成においても効率的な認証処理が実現される。   Furthermore, according to the configuration of the present invention, in the drive-connected device mutual confirmation process, the host receives a query including data including a sequence number certificate and a random number and signature data for the data from a plurality of connected devices or drives. Then, a query list including the plurality of received queries is generated and transmitted to one device that executes the authentication process. The query list receiving device executes a query list verification process to each query generating device. Since the process for collectively determining whether authentication is possible or not is performed, an efficient authentication process is realized even in a structure in which a plurality of devices are connected.

さらに、本発明の構成によれば、クエリーを生成した機器は、クエリーリスト受信機器から署名を付加したレスポンスを受信し、レスポンスの検証を行なうのみで認証が終了する。すなわち、クエリーリストの受信機器は、リストに基づいてすべてのクエリー送信デバイスが認証されたことを条件としてレスポンスが送信されるので、レスポンスを受信した場合は、そのレスポンスに含まれるクエリーリストに含まれる全てのデバイスは信用できるデバイスであることが保証されることになるからである。このように本発明の構成によれば、多数の接続デバイスやドライブが設定された環境においても効率的で確実な認証処理を実行することが可能となる。   Furthermore, according to the configuration of the present invention, the device that generated the query receives the response with the signature added from the query list receiving device, and the authentication is completed only by verifying the response. That is, the query list receiving device transmits a response on the condition that all the query transmission devices are authenticated based on the list. If a response is received, it is included in the query list included in the response. This is because all devices are guaranteed to be trusted devices. As described above, according to the configuration of the present invention, it is possible to execute an efficient and reliable authentication process even in an environment where a large number of connected devices and drives are set.

ドライブ、アプリケーション、接続デバイスを介して実行される情報記録媒体(ディスク)を適用したデータ記録、再生処理について説明する図である。It is a figure explaining the data recording and reproduction | regeneration processing to which the information recording medium (disk) performed via a drive, an application, and a connection device is applied. ドライブ、アプリケーション、接続デバイスを介して実行される情報記録媒体(ディスク)を適用したデータ記録、再生処理について発生する問題点について説明する図である。It is a figure explaining the problem which generate | occur | produces about the data recording and reproduction | regeneration processing which applied the information recording medium (disk) performed via a drive, an application, and a connection device. ドライブ、アプリケーション、接続デバイスの相互認証をすべて実行した場合の問題点について説明する図である。It is a figure explaining the problem at the time of performing all the mutual authentication of a drive, an application, and a connection device. 本発明の適用可能なドライブ、アプリケーション、接続デバイスを有するシステム構成およびデータ処理について説明する図である。It is a figure explaining the system configuration | structure and data processing which have a drive, an application, and a connection device which can apply this invention. 本発明におけるドライブ、アプリケーション、接続デバイス各々の保有するデータについて説明する図である。It is a figure explaining the data which each of the drive in this invention, an application, and a connection device holds. 公開鍵証明書他の各種証明書の基本構成について説明する図である。It is a figure explaining the basic composition of various certificates other than a public key certificate. 公開鍵証明書のデータ構成について説明する図である。It is a figure explaining the data structure of a public key certificate. 認定グループ証明書および認定グループリストのデータ構成について説明する図である。It is a figure explaining the data structure of an authorization group certificate and an authorization group list. シーケンスナンバー証明書のデータ構成について説明する図である。It is a figure explaining the data structure of a sequence number certificate. 本発明に従ったドライブ、アプリケーション、接続デバイスを有するシステムにおける認証処理シーケンスについて説明する図である。It is a figure explaining the authentication process sequence in the system which has a drive, an application, and a connection device according to this invention. シーケンスナンバー証明書の共有処理シーケンスについて説明する図である。It is a figure explaining the sharing process sequence of a sequence number certificate. 直接接続された2つのデバイス間の相互認証処理シーケンスについて説明する図である。It is a figure explaining the mutual authentication process sequence between two devices directly connected. ドライブと接続デバイス間の相互認証処理シーケンスについて説明する図である。It is a figure explaining the mutual authentication process sequence between a drive and a connection device. 本発明に従ったドライブ、アプリケーション、接続デバイスを有するシステムの認証処理においてアプリケーション実行装置としてのホストの処理について説明するフローチャートである。It is a flowchart explaining the process of the host as an application execution apparatus in the authentication process of the system which has a drive, an application, and a connection device according to this invention. 本発明に従ったドライブ、アプリケーション、接続デバイスを有するシステムの認証処理におけるドライブの処理について説明するフローチャートである。It is a flowchart explaining the process of a drive in the authentication process of the system which has a drive, an application, and a connection device according to this invention. 本発明に従ったドライブ、アプリケーション、接続デバイスを有するシステムの認証処理における接続デバイスの処理について説明するフローチャートである。It is a flowchart explaining the process of the connection device in the authentication process of the system which has a drive, an application, and a connection device according to this invention. 本発明に従った複数ドライブ、アプリケーション、複数接続デバイスを有するシステムにおける認証処理シーケンスについて説明する図である。It is a figure explaining the authentication process sequence in the system which has a some drive according to this invention, an application, and a some connection device. 複数ドライブと複数接続デバイスを持つシステムにおける相互認証処理シーケンスについて説明する図である。It is a figure explaining the mutual authentication processing sequence in the system with a some drive and a some connection device. 本発明に従った複数ドライブ、アプリケーション、複数接続デバイスを有するシステムの認証処理における1つのドライブの処理について説明するフローチャートである。It is a flowchart explaining the process of one drive in the authentication process of the system which has a some drive, application, and several connection device according to this invention. 本発明のアプリケーション実行装置としてのホスト装置の構成例を示す図である。It is a figure which shows the structural example of the host apparatus as an application execution apparatus of this invention. 本発明のドライブ装置の構成例を示す図である。It is a figure which shows the structural example of the drive apparatus of this invention. 本発明の接続デバイスの構成例を示す図である。It is a figure which shows the structural example of the connection device of this invention.

符号の説明Explanation of symbols

11 情報記録媒体
12 ドライブ
13 アプリケーション
14 DTCPI/F
15 グラフッイックスカード
16 サウンドカード
17 チューナカード
18 AVキャプチャカード
21 不正アプリケーション
31 ハードディスク
32 コーデック
33 ネットワーク
51,53 情報記録媒体
52,54 ドライブ
55 アプリケーション
101 情報記録媒体
102 ドライブ
103 アプリケーション
104 接続デバイス
600 ホスト装置
601 バス
610 入出力I/F
620 TS・PS処理手段
630 MPEGコーデック
640 入出力I/F
641 A/D,D/Aコンバータ
650 暗号処理手段
660 ROM
670 CPU
680 メモリ
690 ドライブ
691 記録媒体
700 ドライブ装置
701 バス
702 CPU
703 入出力I/F
704 暗号処理手段
705 ROM
706 メモリ
707 記録媒体I/F
708 情報記録媒体
800 接続デバイス
801 バス
802 CPU
803 入出力I/F
804 暗号処理手段
805 ROM
806 メモリ
807 A/D,D/Aコンバータ
808 入出力I/F
11 Information Recording Medium 12 Drive 13 Application 14 DTCP I / F
15 graphic card 16 sound card 17 tuner card 18 AV capture card 21 illegal application 31 hard disk 32 codec 33 network 51, 53 information recording medium 52, 54 drive 55 application 101 information recording medium 102 drive 103 application 104 connection device 600 host device 601 Bus 610 I / O I / F
620 TS / PS processing means 630 MPEG codec 640 I / O I / F
641 A / D, D / A converter 650 Encryption processing means 660 ROM
670 CPU
680 Memory 690 Drive 691 Recording medium 700 Drive device 701 Bus 702 CPU
703 I / O I / F
704 Cryptographic processing means 705 ROM
706 Memory 707 Recording medium I / F
708 Information recording medium 800 Connection device 801 Bus 802 CPU
803 I / O I / F
804 Encryption processing means 805 ROM
806 Memory 807 A / D, D / A converter 808 I / O I / F

Claims (17)

情報記録媒体に対するデータ記録またはデータ再生処理を伴うアプリケーションを実行するホストと、情報記録媒体を装着し情報記録媒体のデータ読み取りまたは記録を行なうとともに前記ホストとのデータ入出力を実行するドライブと、前記ホストに接続されホストとのデータ入出力を実行する接続デバイスとを有する情報処理装置であり、
前記ホスト、ドライブ、および接続デバイスの各々はデータ処理部を有し、
前記ドライブと前記接続デバイスのデータ処理部は、
前記ドライブと前記接続デバイス間における相互確認処理を、前記ホストを経由して実行する構成であり、該相互確認処理において、管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書の相互提示処理を実行し、前記ドライブおよび接続デバイス双方において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーと、確認相手から提示された証明書のシーケンスナンバーとの照合を行い、これらのシーケンスナンバーの一致を認証条件とした確認処理を行なう構成であることを特徴とする情報処理装置。
A host that executes an application that involves data recording or data reproduction processing on the information recording medium, a drive that mounts the information recording medium, reads or records data from the information recording medium, and executes data input / output with the host; An information processing apparatus having a connection device connected to the host and executing data input / output with the host;
Each of the host, drive, and connection device has a data processing unit,
The drive and the data processing unit of the connected device are:
In this configuration, mutual confirmation processing between the drive and the connected device is executed via the host, and in the mutual confirmation processing, identification information corresponding to an application or device approved by the management center is stored. The sequence number certificate stored in its own memory in both the drive and the connected device is executed by executing the mutual presentation process of the sequence number certificate that stores the sequence number set in the certification group certificate that is a certified certificate. And a sequence number of a certificate presented by the confirmation partner, and an information processing apparatus characterized by performing a confirmation process using a match of these sequence numbers as an authentication condition.
前記ドライブと前記接続デバイス間における相互確認処理は、
前記ドライブと前記接続デバイスの保持するシーケンスナンバー証明書と生成乱数とを含むデータと該データに対する署名データを含むクエリーおよびレスポンスの送受信および検証処理を含む処理であることを特徴とする請求項1に記載の情報処理装置。
The mutual confirmation process between the drive and the connected device is:
2. The processing including transmission / reception and verification processing of a query and a response including data including a sequence number certificate and a generated random number held by the drive and the connected device, and signature data for the data. The information processing apparatus described.
前記ドライブと前記接続デバイス間における相互確認処理は、
前記認定グループ証明書に基づく確認相手機器の正当性確認処理を含む処理として実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The mutual confirmation process between the drive and the connected device is:
The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to be executed as a process including a validity confirmation process of a confirmation counterpart device based on the authorization group certificate.
前記アプリケーションを実行するホストは、
前記ドライブと前記接続デバイス間における相互確認処理において、
前記シーケンスナンバー証明書と乱数とを含むデータと該データに対する署名データを含むクエリーを複数の接続デバイスまたはドライブから受信し、該複数の受信クエリーを含むクエリーリストを生成して確認処理を実行する1つの機器に送信する処理を実行する構成であり、
前記クエリーリストの受信機器は、
前記クエリーリストの検証処理を実行して、各クエリーの生成機器に対する認証の可否を一括判定する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The host executing the application is
In the mutual confirmation process between the drive and the connected device,
A query including data including the sequence number certificate and random number and signature data for the data is received from a plurality of connected devices or drives, a query list including the plurality of received queries is generated, and a confirmation process is executed 1 It is a configuration that executes processing to send to one device,
The query list receiving device is:
The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to execute verification processing of the query list to perform batch determination processing for determining whether or not each query generation device can be authenticated.
前記クエリーリストの受信機器は、
クエリーリストに含まれる複数のクエリーに格納されたシーケンスナンバー証明書のシーケンスナンバーの一致確認、
クエリーリストに含まれる複数のクエリーに格納された乱数の一致確認、
クエリーリストに含まれる少なくとも1つのクエリーの署名検証による改竄なしの確認、
上記の各確認処理に基づいて、クエリーリストに含まれるクエリーの生成機器に対する認証の可否を一括判定する処理を実行する構成であることを特徴とする請求項4に記載の情報処理装置。
The query list receiving device is:
Matching of sequence number of sequence number certificates stored in multiple queries included in the query list,
Matching of random numbers stored in multiple queries included in the query list,
Confirmation of tampering by signature verification of at least one query in the query list,
5. The information processing apparatus according to claim 4, wherein the information processing apparatus is configured to execute a process of collectively determining whether or not authentication is possible for a query generation device included in the query list based on each of the confirmation processes.
前記クエリーリストの受信機器は、
前記クエリーリストに対する署名データを付加したレスポンスをクエリー送信機器に送信し、
前記レスポンスを受信した機器は、
該レスポンスに対する署名検証により認証可否判定を実行する構成であることを特徴とする請求項4に記載の情報処理装置。
The query list receiving device is:
Send a response with signature data for the query list to the query sending device,
The device that has received the response
The information processing apparatus according to claim 4, wherein authentication determination is performed by signature verification for the response.
前記ドライブと前記接続デバイス間における相互確認処理は、
前記ドライブと前記アプリケーション間の相互認証の成立と、前記アプリケーションと前記接続デバイス間の相互認証の成立を条件として実行する構成であり、
前記ドライブと前記アプリケーション間の相互認証処理と、前記アプリケーションと前記接続デバイス間の相互認証処理は、前記認定グループ証明書に基づく認証相手の正当性確認処理を含む処理として実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The mutual confirmation process between the drive and the connected device is:
It is configured to execute on the condition that mutual authentication between the drive and the application is established, and mutual authentication between the application and the connected device is established,
The mutual authentication process between the drive and the application, and the mutual authentication process between the application and the connected device are configured to be executed as a process including a validity check process of an authentication partner based on the certification group certificate. The information processing apparatus according to claim 1.
前記情報処理装置は、
前記ホストおよびドライブおよび接続デバイスの各々に対する前記シーケンスナンバー証明書の配布処理を実行し、該配布処理の後、前記ドライブと前記接続デバイス間における相互確認処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus includes:
The sequence number certificate is distributed to each of the host, the drive, and the connected device, and a mutual confirmation process is executed between the drive and the connected device after the distribution processing. The information processing apparatus according to claim 1.
情報記録媒体に対するデータ記録またはデータ再生処理を伴うアプリケーションを実行するホストと、情報記録媒体を装着し情報記録媒体のデータ読み取りまたは記録を行なうとともに前記ホストとのデータ入出力を実行するドライブと、前記ホストに接続されホストとのデータ入出力を実行する接続デバイスとを有する情報処理装置における認証処理方法であり、
前記ドライブと前記接続デバイス間における相互確認処理を、前記ホストを経由して実行する相互確認処理ステップを有し、
前記相互確認処理ステップは、
管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書を確認機器間において相互に提示する証明書提示ステップと、
前記ドライブおよび接続デバイス双方において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーと、確認相手から提示された証明書のシーケンスナンバーとの照合を実行する照合ステップと、
を含み、前記照合ステップにおけるシーケンスナンバーの一致を認証条件とした確認処理を実行するステップであることを特徴とする認証処理方法。
A host that executes an application that involves data recording or data reproduction processing on the information recording medium, a drive that mounts the information recording medium, reads or records data from the information recording medium, and executes data input / output with the host; An authentication processing method in an information processing apparatus having a connection device connected to a host and executing data input / output with the host,
A mutual confirmation processing step for executing mutual confirmation processing between the drive and the connected device via the host;
The mutual confirmation processing step includes
The sequence number certificate that stores the sequence number set in the certification group certificate, which is the certificate that stores the identification information corresponding to the application or device that has been validated by the management center, is mutually presented between the verification devices. A certificate presentation step;
A collation step of performing a collation between the sequence number of the sequence number certificate stored in its own memory in both the drive and the connected device, and the sequence number of the certificate presented by the verification partner;
An authentication processing method, characterized in that a confirmation process using the match of the sequence number in the collating step as an authentication condition is executed.
前記ドライブと前記接続デバイス間における相互確認処理ステップは、
前記ドライブと前記接続デバイスの保持するシーケンスナンバー証明書と生成乱数とを含むデータと該データに対する署名データを含むクエリーおよびレスポンスの送信および検証処理を含む処理であることを特徴とする請求項9に記載の認証処理方法。
The mutual confirmation processing step between the drive and the connected device includes:
10. The process including transmission and verification processing of a query and a response including data including a sequence number certificate and a generated random number held by the drive and the connected device, and signature data for the data. The authentication processing method described.
前記ドライブと前記接続デバイス間における相互確認処理ステップは、
前記認定グループ証明書に基づく確認相手機器の正当性確認処理ステップを含むことを特徴とする請求項9に記載の認証処理方法。
The mutual confirmation processing step between the drive and the connected device includes:
The authentication processing method according to claim 9, further comprising a verification process step of a verification counterpart device based on the authorization group certificate.
前記ドライブと前記接続デバイス間における相互確認処理ステップは、
前記アプリケーションを実行するホストにおいて、前記シーケンスナンバー証明書と乱数とを含むデータと該データに対する署名データを含むクエリーを複数の接続デバイスまたはドライブから受信するステップと、
前記アプリケーションを実行するホストにおいて、前記複数の受信クエリーを含むクエリーリストを生成して確認処理を実行する1つの機器に送信するステップと、
前記クエリーリストの受信機器において、前記クエリーリストの検証処理を実行して、各クエリーの生成機器に対する認証の可否を一括判定する処理を実行するステップと、
を含むことを特徴とする請求項9に記載の認証処理方法。
The mutual confirmation processing step between the drive and the connected device includes:
Receiving a query including data including the sequence number certificate and a random number and signature data for the data from a plurality of connected devices or drives in a host executing the application;
In the host executing the application, generating a query list including the plurality of received queries and transmitting the query list to one device that executes a confirmation process;
In the query list receiving device, executing the query list verification process, and executing a process of collectively determining whether or not authentication is possible for the generation device of each query;
The authentication processing method according to claim 9, further comprising:
前記クエリーリストの受信機器は、
クエリーリストに含まれる複数のクエリーに格納されたシーケンスナンバー証明書のシーケンスナンバーの一致確認、
クエリーリストに含まれる複数のクエリーに格納された乱数の一致確認、
クエリーリストに含まれる少なくとも1つのクエリーの署名検証による改竄なしの確認、
上記の各確認処理に基づいて、クエリーリストに含まれるクエリーの生成機器に対する認証の可否を一括判定する処理を実行することを特徴とする請求項12に記載の認証処理方法。
The query list receiving device is:
Matching of sequence number of sequence number certificates stored in multiple queries included in the query list,
Matching of random numbers stored in multiple queries included in the query list,
Confirmation of tampering by signature verification of at least one query in the query list,
13. The authentication processing method according to claim 12, wherein a process of collectively determining whether or not authentication is possible for a device that generates a query included in the query list is executed based on each of the confirmation processes.
前記認証処理方法は、さらに、
前記クエリーリストの受信機器において、前記クエリーリストに対して署名データを付加して生成したレスポンスをクエリー送信機器に送信するステップと、
前記レスポンスを受信した機器において、前記レスポンスに対する署名検証により認証可否判定を実行するステップと、
を有することを特徴とする請求項12に記載の認証処理方法。
The authentication processing method further includes:
In the query list receiving device, sending a response generated by adding signature data to the query list to the query transmitting device;
In the device that has received the response, performing authentication propriety determination by signature verification for the response;
The authentication processing method according to claim 12, further comprising:
前記認証処理方法は、さらに、
前記ドライブと前記アプリケーション間の相互認証を実行するステップと、
前記アプリケーションと前記接続デバイス間の相互認証を実行するステップを有し、
前記ドライブと前記アプリケーション間の相互認証処理と、前記アプリケーションと前記接続デバイス間の相互認証処理は、前記認定グループ証明書に基づく認証相手の正当性確認処理を含む処理として実行するステップであり、
前記ドライブと前記接続デバイス間における相互確認処理は、前記各認証の成立を条件として実行することを特徴とする請求項9に記載の認証処理方法。
The authentication processing method further includes:
Performing mutual authentication between the drive and the application;
Performing mutual authentication between the application and the connected device;
The mutual authentication process between the drive and the application and the mutual authentication process between the application and the connected device are steps to be executed as a process including a verification process of the authenticity of an authentication partner based on the certification group certificate,
The authentication processing method according to claim 9, wherein the mutual confirmation process between the drive and the connected device is executed on the condition that each authentication is established.
前記認証処理方法は、さらに、
前記ホストおよびドライブおよび接続デバイスの各々に対する前記シーケンスナンバー証明書の配布処理を実行するステップを有し、前記シーケンスナンバー証明書の配布処理の後、前記ドライブと前記接続デバイス間における相互確認処理を実行することを特徴とする請求項9に記載の認証処理方法。
The authentication processing method further includes:
A step of executing a distribution process of the sequence number certificate to each of the host, the drive, and the connected device, and executing a mutual confirmation process between the drive and the connected device after the distribution process of the sequence number certificate The authentication processing method according to claim 9, wherein:
情報記録媒体に対するデータ記録またはデータ再生処理を伴うアプリケーションを実行するホストと、情報記録媒体を装着し情報記録媒体のデータ読み取りまたは記録を行なうとともに前記ホストとのデータ入出力を実行するドライブと、前記ホストに接続されホストとのデータ入出力を実行する接続デバイスとを有する情報処理装置における認証処理を実行するコンピュータ・プログラムであり、
前記ドライブと前記接続デバイス間における相互確認処理を、前記ホストを経由して実行する相互確認処理ステップを有し、
前記相互確認処理ステップは、
管理センタにより正当性を認められたアプリケーションまたは機器に対応する識別情報を格納した証明書である認定グループ証明書に設定されたシーケンスナンバーを格納したシーケンスナンバー証明書を確認機器間において相互に提示する証明書提示ステップと、
前記ドライブおよび接続デバイス双方において自己のメモリに格納したシーケンスナンバー証明書のシーケンスナンバーと、確認相手から提示された証明書のシーケンスナンバーとの照合を実行する照合ステップと、
を含み、前記照合ステップにおけるシーケンスナンバーの一致を認証条件とした認証処理を実行するステップであることを特徴とするコンピュータ・プログラム。
A host that executes an application that involves data recording or data reproduction processing on the information recording medium, a drive that mounts the information recording medium, reads or records data from the information recording medium, and executes data input / output with the host; A computer program for executing authentication processing in an information processing apparatus having a connection device connected to a host and executing data input / output with the host,
A mutual confirmation processing step for executing mutual confirmation processing between the drive and the connected device via the host;
The mutual confirmation processing step includes
The sequence number certificate that stores the sequence number set in the certification group certificate, which is the certificate that stores the identification information corresponding to the application or device that has been validated by the management center, is mutually presented between the verification devices. A certificate presentation step;
A collation step of performing a collation between the sequence number of the sequence number certificate stored in its own memory in both the drive and the connected device, and the sequence number of the certificate presented by the verification partner;
A computer program comprising: a step of executing an authentication process using a match of sequence numbers in the collating step as an authentication condition.
JP2004052960A 2004-02-27 2004-02-27 Information processing apparatus, authentication processing method, and computer program Expired - Fee Related JP4586380B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004052960A JP4586380B2 (en) 2004-02-27 2004-02-27 Information processing apparatus, authentication processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004052960A JP4586380B2 (en) 2004-02-27 2004-02-27 Information processing apparatus, authentication processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2005244695A true JP2005244695A (en) 2005-09-08
JP4586380B2 JP4586380B2 (en) 2010-11-24

Family

ID=35025924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004052960A Expired - Fee Related JP4586380B2 (en) 2004-02-27 2004-02-27 Information processing apparatus, authentication processing method, and computer program

Country Status (1)

Country Link
JP (1) JP4586380B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011041180A (en) * 2009-08-18 2011-02-24 Nippon Hoso Kyokai <Nhk> Receiver management system
US8474049B2 (en) 2005-06-28 2013-06-25 Panasonic Corporation Verification method, information processing device, recording medium, verification system, certification program, and verification program
JP2021519486A (en) * 2018-03-26 2021-08-10 カズアー アドヴァンスド テクノロジーズ リミテッドKAZUAR Advanced Technologies Ltd. Remote secure terminal

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP2000003559A (en) * 1998-04-14 2000-01-07 Hitachi Ltd Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip
JP2000357370A (en) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd Contents duplication system, drive device, duplication method, and computer-readable recording medium
WO2001041359A1 (en) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Data distribution system and recorder for use therein
US20020120847A1 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system
JP2002542532A (en) * 1999-04-13 2002-12-10 カナル プラス ソシエテ アノニム Method and apparatus for providing secure communication of digital data between devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP2000003559A (en) * 1998-04-14 2000-01-07 Hitachi Ltd Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip
JP2000357370A (en) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd Contents duplication system, drive device, duplication method, and computer-readable recording medium
JP2002542532A (en) * 1999-04-13 2002-12-10 カナル プラス ソシエテ アノニム Method and apparatus for providing secure communication of digital data between devices
WO2001041359A1 (en) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Data distribution system and recorder for use therein
US20020120847A1 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8474049B2 (en) 2005-06-28 2013-06-25 Panasonic Corporation Verification method, information processing device, recording medium, verification system, certification program, and verification program
JP2011041180A (en) * 2009-08-18 2011-02-24 Nippon Hoso Kyokai <Nhk> Receiver management system
JP2021519486A (en) * 2018-03-26 2021-08-10 カズアー アドヴァンスド テクノロジーズ リミテッドKAZUAR Advanced Technologies Ltd. Remote secure terminal
JP7335319B2 (en) 2018-03-26 2023-08-29 カズアー アドヴァンスド テクノロジーズ リミテッド remote secure terminal
US11856101B2 (en) 2018-03-26 2023-12-26 KAZUAR Advanced Technologies Ltd. Remote secured terminal

Also Published As

Publication number Publication date
JP4586380B2 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
JP5025009B2 (en) Authentication method, host computer and recording medium
TWI491236B (en) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
US9172535B2 (en) Key implementation system
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP4144573B2 (en) Information processing apparatus, information processing method, and computer program
US20050120216A1 (en) System and method for building home domain using smart card which contains information of home network member device
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
JP2005502975A (en) Verification of media key block integrity by storing validation data in the media cutting area
WO2005067198A1 (en) Information processing device
US7694327B2 (en) Information processing apparatus, information recording medium, information processing method and computer program
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP4524829B2 (en) Data processing system, recording device, data processing method, and program providing medium
US6519701B1 (en) Information processing apparatus, information processing method, and transmission medium
JP2009272002A (en) Information processor, disk, and information processing method and program
JP2008527892A (en) Secure host interface
WO2009081896A1 (en) Magnetic head
JP4586380B2 (en) Information processing apparatus, authentication processing method, and computer program
JP2009157611A5 (en)
JP2007282064A (en) Device and method for processing data, storage medium and program
EP1983458A1 (en) Media package, system comprising a media package and method of using stored data
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
JP4686805B2 (en) Data storage element manufacturing method, data storage element, and data processing apparatus
JP2002149061A (en) Rental contents distribution system and method therefor
JP2009093731A (en) Information processing device, disk, information processing method, and computer program
JP2004334392A (en) Recording medium reader, image forming device, recording medium, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100823

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees