JP2006050355A - Data reproducing apparatus, data reproducing method and data reproducing program - Google Patents

Data reproducing apparatus, data reproducing method and data reproducing program Download PDF

Info

Publication number
JP2006050355A
JP2006050355A JP2004229942A JP2004229942A JP2006050355A JP 2006050355 A JP2006050355 A JP 2006050355A JP 2004229942 A JP2004229942 A JP 2004229942A JP 2004229942 A JP2004229942 A JP 2004229942A JP 2006050355 A JP2006050355 A JP 2006050355A
Authority
JP
Japan
Prior art keywords
certificate
data
application
recording medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004229942A
Other languages
Japanese (ja)
Inventor
Takeshi Yamashita
健 山下
Tomokazu Kanamaru
智一 金丸
Masahiro Ooashi
雅弘 大蘆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004229942A priority Critical patent/JP2006050355A/en
Publication of JP2006050355A publication Critical patent/JP2006050355A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data reproducing apparatus capable of utilizing an application that is verified, using an invalidated certificate even if the electronic certificate is invalidated by private key leakage. <P>SOLUTION: Even if an electronic certificate is invalidated, a hash value of the certificate paired with an application identifier stored on an update disk is compared with a hash value computed from a certificate on a content disk to guarantee that the application is not a malicious application, thereby safely carrying out the application on the disk. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、アプリケーションプログラムから計算されたデジタル署名を、電子証明書を用いて検証する装置に関するものであり、電子証明書が失効された後の、アプリケーションリカバリーに関する。   The present invention relates to an apparatus for verifying a digital signature calculated from an application program using an electronic certificate, and relates to application recovery after the electronic certificate is revoked.

従来、PKI(Public Key Infrastructure)などの証明基盤システムを用いた電子データの配布においては、証明局(CA、Certificate Authority(以降、「CA」と称する場合もある。また、証明局の役割については非特許文献1を参照すること))が電子証明書を発行する。
コンテンツ提供者は、データ、例えばアプリケーションにそれを認証する上記の電子証明書を添付して可搬性の記憶媒体に作成し、ユーザに配布する。
2. Description of the Related Art Conventionally, in the distribution of electronic data using a certification infrastructure system such as PKI (Public Key Infrastructure), there is a case where it is referred to as a certification authority (CA, Certificate Authority (hereinafter, “CA”). Non-patent document 1))) issues an electronic certificate.
The content provider creates data, for example, the above-mentioned electronic certificate for authenticating the application, attaches it to a portable storage medium, and distributes it to the user.

証明局は、また、秘密鍵の漏洩(盗難、紛失)その他の理由により証明書としての有効性が失効した電子証明書の情報を記録したCRL(Certificate Revocation List)などの証明書失効情報を生成する。
なぜなら、コンテンツ提供者の秘密鍵の窃盗者は、盗んだ秘密鍵を利用して悪意のあるアプリケーションをユーザに配布した場合、ユーザは悪意のあるアプリケーションを実行し、機器内で不正な動作を起こしてしまう危険性があるからである。
The certificate authority also generates certificate revocation information such as CRL (Certificate Revocation List), which records information on electronic certificates that have become invalid as certificates due to leakage (theft or loss) of private keys. To do.
This is because if the content provider's private key thief distributes a malicious application to the user using the stolen private key, the user executes the malicious application and causes an illegal operation in the device. This is because there is a risk of being lost.

非特許文献1に示されるように、CRLを利用して電子証明書の有効性の検証を行う者は、通常、証明局が発行したCRLを端末装置にダウンロードする。こうして、ローカルに保存したCRLから検証対象の電子証明書の状態を検索し、電子証明書の有効性を検証する。
CRLは「次回更新日時」という情報を保持し、現在の日時が「次回更新日時」より前であれば、現在、端末装置に保存されているCRLが最新のものであるから、それを使用し、後であれば、現在、端末装置に保存されているCRLは最新のものではないので、CRLの発行元である証明局にアクセスし、最新のCRLをダウンロードする。
As shown in Non-Patent Document 1, a person who verifies the validity of an electronic certificate using CRL usually downloads the CRL issued by the certification authority to the terminal device. Thus, the state of the electronic certificate to be verified is searched from the CRL stored locally, and the validity of the electronic certificate is verified.
The CRL stores information “next update date / time”, and if the current date / time is earlier than the “next update date / time”, the CRL currently stored in the terminal device is the latest one, and is used. After that, since the CRL currently stored in the terminal device is not the latest, the certificate authority that issued the CRL is accessed and the latest CRL is downloaded.

しかしながら、秘密鍵の漏洩(盗難、紛失など)した場合には、証明局は、直ちに、電子証明書を失効させる必要があるので、緊急の場合には、不定期に、CRLを更新することになる。
端末装置は、CRLの更新が不定期的に行われた場合には、それを検知することができない。従って、古いCRLを使用することになり、本来無効である電子証明書を有効として取り扱う危険性がある。
However, if the private key is leaked (stolen, lost, etc.), the certification authority needs to immediately revoke the electronic certificate. Therefore, in an emergency, the CRL may be updated irregularly. Become.
If the CRL is updated irregularly, the terminal device cannot detect it. Therefore, an old CRL is used, and there is a risk that an electronic certificate that is originally invalid is treated as valid.

特許文献1には、証明書の失効情報を証明局から受け取って公開するサーバによって、クライアントは常に最新のCRLを入手することができる技術が開示されている。この技術により、CRLをいち早く入手して、アプリーケーションの利用をできなくし、失効した電子証明書を有効な電子証明書として扱われる危険性を回避することができる。
特願2002−213955号公報 http://www.ipa.go.jp/security/pki
Patent Document 1 discloses a technique in which a client can always obtain the latest CRL by a server that receives and publishes certificate revocation information from a certificate authority. With this technology, it is possible to quickly obtain a CRL, make it impossible to use an application, and avoid the risk of treating a revoked electronic certificate as a valid electronic certificate.
Japanese Patent Application No. 2002-213955 http: // www. ipa. go. jp / security / pki

しかし、証明書が失効されると、常にアプリケーションの利用ができないという問題がある。
本発明は、ディスクのような記録媒体で配布された証明書が失効された場合でも、失効理由によっては正規のディスクに記録されたデータ(アプリケーション)を利用可能にすることを目的とする。
However, when a certificate is revoked, there is a problem that the application cannot always be used.
An object of the present invention is to make available data (application) recorded on a regular disk depending on the reason for revocation even when a certificate distributed on a recording medium such as a disk is revoked.

上記課題を解決するため本発明のデータ再生装置は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定手段と、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定手段と、第1判定手段にて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定手段にて肯定と判定されたとき、前記データを再生する再生手段とを備えることとしている。   In order to solve the above problems, a data reproducing apparatus according to the present invention is a data reproducing apparatus that confirms the authenticity of data recorded on a portable recording medium based on a certificate chain and reproduces the data. Storage means for preliminarily storing data verification information for verifying that the data is legitimate data, certificate revocation information indicating that the certificate has been revoked together with the reason thereof, and First determination means for determining whether or not at least one certificate has been revoked by the certificate revocation information together with the reason, and data recorded on the portable recording medium based on the data verification information Second determination means for determining whether or not the data is legitimate, and second determination means when the first determination means determines that the reason for revocation is a secret key leak as affirmative When it is determined affirmative Te, it is set to be provided with reproduction means for reproducing the data.

上記構成により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。
また、前記記憶手段は、さらに、前記記録媒体に記録された証明書チェーンのルート証明書をあらかじめ記憶し、前記記録媒体に記録された証明書チェーンのルート証明書が前記記憶手段に記憶されているか否かを判定する予備判定手段をさらに備え、予備判定手段で肯定と判定されたとき、第1判定手段と第2判定手段の判定を行なわせるとしている。
Whether or not the data to be reproduced is legitimate data even if the certificate that authenticates the authenticity of the data recorded on the portable storage medium is revoked due to "leakage". Can be verified based on the data verification information, and when it is determined that the data is legitimate, the data can be reproduced, that is, used or executed.
The storage means further stores in advance a root certificate of the certificate chain recorded on the recording medium, and the root certificate of the certificate chain recorded on the recording medium is stored in the storage means. Preliminary determination means for determining whether or not there is provided, and when the determination by the preliminary determination means is affirmative, the determination by the first determination means and the second determination means is performed.

これにより、可搬性の記憶媒体に記録されたデータの信用性を認証する証明チェーンのルート証明書の正当性の検証ができる。
また、前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録された前記証明書チェーンの各証明書のハッシュ値を読み込んで記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規の証明書であるか否かを判定することとしている。
As a result, it is possible to verify the validity of the root certificate of the certification chain that authenticates the credibility of the data recorded on the portable storage medium.
Further, the data verification information of the storage means is obtained by reading and storing the hash value of each certificate of the certificate chain recorded on another portable recording medium, and the hash value stored in the storage means And whether the certificate of the data recorded on the recording medium is a legitimate certificate based on whether or not the hash value of each certificate of the certificate chain recorded on the recording medium is equal It is said.

これにより、可搬性の別記録媒体に記録された証明書のハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータの証明書が正規の証明書か否かの検証ができる。証明書が正規であることにより、データが正規であることが確認できる。
また、前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んで記憶したものであり、前記記憶手段に記憶されたデータのハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することとしている。
As a result, the hash value of the certificate recorded on another portable recording medium is read and stored in advance as data verification information, and whether or not the data certificate recorded on the portable recording medium is a legitimate certificate. Can be verified. Since the certificate is authentic, it can be confirmed that the data is authentic.
Further, the data verification information of the storage means is obtained by reading and storing a hash value of data recorded on another portable recording medium, and the hash value of the data stored in the storage means and the recording medium. Whether or not the data recorded on the recording medium is regular data is determined based on whether or not the hash value of the recorded data is equal.

これにより、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータが正規か否かの検証ができる。
また、前記記憶手段のデータ検証情報は、ネットワークを通じて前記証明書チェーンの各証明書のハッシュ値の情報を受信して記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規のデータの証明書であるか否かを判定することとしている。
As a result, the hash value of the data recorded on another portable recording medium is read and stored in advance as data verification information, and it is possible to verify whether the data recorded on the portable recording medium is authentic.
Further, the data verification information of the storage means is obtained by receiving and storing hash value information of each certificate of the certificate chain through a network. The hash value stored in the storage means and the recording medium are stored in the storage medium. Whether or not the certificate of the data recorded on the recording medium is a certificate of regular data is determined based on whether or not the hash value of each certificate in the recorded certificate chain is equal.

これにより、ネットワークを通じて証明書のハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータの証明書が正規の証明書か否かの検証ができる。証明書が正規であることにより、データが正規であることが確認できる。
また、前記記憶手段のデータ検証情報は、ネットワークを通じて前記データのハッシュ値の情報を受信して記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することとしている。
As a result, the hash value of the certificate is read through the network and stored in advance as data verification information, so that it is possible to verify whether or not the data certificate recorded on the portable recording medium is a legitimate certificate. Since the certificate is authentic, it can be confirmed that the data is authentic.
Further, the data verification information of the storage means is obtained by receiving and storing the hash value information of the data through a network, and the hash value stored in the storage means and the hash of the data recorded in the recording medium Whether or not the data recorded on the recording medium is regular data is determined based on whether or not the values are equal.

これにより、ネットワークを通じてデータのハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータが正規か否かの検証ができる。
上記課題を解決するために本発明のデータ再生装置は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定手段と、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生手段とを備えるとしている。上記構成により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。
As a result, the hash value of the data is read through the network and stored in advance as data verification information, so that it is possible to verify whether the data recorded on the portable recording medium is authentic.
In order to solve the above problems, a data reproducing apparatus of the present invention is a data reproducing apparatus that confirms the authentication of the reliability of data recorded on a portable recording medium based on a certificate chain and reproduces the data. Storage means for preliminarily storing the substitute data of the data and certificate revocation information indicating that the certificate has been revoked together with the reason thereof, and at least one certificate in the certificate chain is the certificate. A determination unit that determines whether or not the revocation information has been revoked together with the reason thereof, and a replaying unit that reproduces the substitute data when the revocation reason is determined to be affirmative due to leakage of the secret key. . With the above configuration, even when a certificate for authenticating the authenticity of data recorded on a portable storage medium is revoked for the reason of "leakage", the substitute data for the data is stored in advance. When it is determined that the data is regular, the substitute data can be reproduced, that is, used or executed.

また、前記記録媒体に記録されたデータはアプリケーションであり、前記再生手段はアプリケーションを実行することとしている。これにより、可搬性の記憶媒体に記録されたアプリケーションの実行が上記のようにできる。
上記課題を解決するために本発明のデータ再生方法は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記憶する記憶領域と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを有することとしている。
Further, the data recorded on the recording medium is an application, and the reproduction means executes the application. As a result, the application recorded in the portable storage medium can be executed as described above.
In order to solve the above problems, a data reproduction method of the present invention is a data reproduction method for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data. A storage area for preliminarily storing in the storage area data verification information for verifying that the data is legitimate data, and certificate revocation information indicating that the certificate has been revoked together with the reason, and a certificate A first determination step of determining whether or not at least one certificate in the chain has been revoked by the certificate revocation information together with the reason, and recording on the portable recording medium based on the data verification information In the second determination step for determining whether or not the obtained data is legitimate data, and in the first determination step, it is determined as affirmative that the reason for revocation is leakage of the secret key. If the, when it is judged affirmative at second determination step, and to having a reproduction step of reproducing the data.

上記制御方法により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。
上記課題を解決するために本発明のデータ再生プログラムは、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを実行させる。上記データ再生プログラムにより、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。上記課題を解決するために本発明のデータ再生方法は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを有することとしている。
Whether or not the data to be reproduced is legitimate data even when the certificate for authenticating the authenticity of the data recorded on the portable storage medium is revoked due to "leakage" by the above control method Can be verified based on the data verification information, and when it is determined that the data is regular, the data can be reproduced, that is, used or executed.
In order to solve the above problems, a data reproduction program according to the present invention confirms the authentication of the reliability of data recorded on a portable recording medium based on a certificate chain, and a data reproduction apparatus for reproducing the data, A recording step for pre-recording in the storage area data verification information for verifying that the data is legitimate data and certificate revocation information indicating that the certificate has been revoked together with the reason thereof, and a certificate chain A first determination step for determining whether or not at least one of the certificates has been revoked by the certificate revocation information together with the reason, and recorded on the portable recording medium based on the data verification information In the second determination step for determining whether or not the data is legitimate data, and in the first determination step, it is determined that the reason for the revocation is a secret key leak. If it is, when it is determined affirmative in the second determination step, to perform a reproduction step of reproducing the data. Whether the data to be reproduced is legitimate data even when the certificate for authenticating the authenticity of the data recorded on the portable storage medium is revoked due to "leakage" by the above data reproduction program Since it can be verified based on the data verification information, the data can be reproduced, that is, used or executed when it is determined to be regular data. In order to solve the above problems, a data reproduction method of the present invention is a data reproduction method for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data. A record step for pre-recording in the storage area data for substituting the data and certificate revocation information indicating that the certificate has been revoked together with the reason, and at least one certificate in the certificate chain A determination step for determining whether or not the certificate is revoked by the certificate revocation information together with the reason, and a reproduction step for reproducing the substitute data when the revocation reason is determined to be affirmative as a leakage of a secret key. To have.

上記制御方法により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。
上記課題を解決するために本発明のデータ再生プログラムは、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを実行させる。
Even if a certificate for authenticating the credibility of data recorded on a portable storage medium is revoked due to “leakage” by the above control method, the substitute data of the data is stored in advance. Therefore, when it is determined that the data is regular, the substitute data can be reproduced, that is, used or executed.
In order to solve the above problems, a data reproduction program according to the present invention confirms the authentication of the reliability of data recorded on a portable recording medium based on a certificate chain, and a data reproduction apparatus for reproducing the data, A recording step of pre-recording in the storage area data for substituting the data and certificate revocation information indicating that the certificate has been revoked together with the reason, and at least one certificate in the certificate chain is the certificate A determination step for determining whether or not the revocation information has been revoked together with the reason thereof, and a reproduction step for reproducing the substitute data when the revocation reason is determined to be affirmative as a secret key leak .

上記データ再生プログラムにより、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。   Even if a certificate for authenticating the authenticity of data recorded on a portable storage medium is invalidated due to "leakage" by the data reproduction program, the substitute data for the data is stored in advance. Therefore, when it is determined that the data is regular, the substitute data can be reproduced, that is, used or executed.

以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
本発明に係るデータ再生装置の実施の形態について図面を用いて説明する。
図1は、本発明の実施の形態1におけるデータ再生装置の一例としてのディスク再生装置(記録機能を有するディスク記録再生装置でも適用可能であるが、本実施の形態ではディスク再生装置を例にして説明をする)の構成を示すブロック図である。なお、記録機能を有するディスク記録再生装置でも適用可能であるが本実施の形態ではディスク再生装置を例にして説明をする。
Embodiments of the present invention will be described below with reference to the drawings.
(Embodiment 1)
Embodiments of a data reproducing apparatus according to the present invention will be described with reference to the drawings.
FIG. 1 shows a disk reproducing apparatus as an example of a data reproducing apparatus according to Embodiment 1 of the present invention (which can also be applied to a disk recording / reproducing apparatus having a recording function, but in this embodiment, a disk reproducing apparatus is taken as an example. It is a block diagram which shows the structure of description. Although the present invention can be applied to a disk recording / reproducing apparatus having a recording function, the present embodiment will be described by taking the disk reproducing apparatus as an example.

図1において、ディスク再生装置100は、記憶部101、ディスク入力部111、実行要求受付部112、モジュール管理部113、証明書管理部114およびアプリケーション実行部115とで構成され、記憶部101はさらに、証明書DB102、失効証明書DB103、アプリケーション更新情報DB104から構成される。
ディスク再生装置100は、可搬性の記憶媒体、例えば光ディスク(以下、単に「ディスク」という)の挿入を受け付ける。ディスク102には、アプリケーションのコンテンツまたはアプリケーションの更新情報が記録され、コンテンツ提供者103によって配布される。証明局104は、上記の配布前にコンテンツ提供者103からの依頼により、コンテンツ提供者103が配布する情報に対する認証を行ない、認証情報をコンテンツ提供者に通知する。ディスク102には、その認証情報も含まれる。
In FIG. 1, the disc playback apparatus 100 includes a storage unit 101, a disc input unit 111, an execution request receiving unit 112, a module management unit 113, a certificate management unit 114, and an application execution unit 115. , Certificate DB 102, revocation certificate DB 103, and application update information DB 104.
The disc playback apparatus 100 accepts insertion of a portable storage medium, for example, an optical disc (hereinafter simply referred to as “disc”). The contents of the application or the update information of the application are recorded on the disk 102 and distributed by the content provider 103. The certificate authority 104 authenticates the information distributed by the content provider 103 and notifies the content provider of the authentication information in response to a request from the content provider 103 before the distribution. The disc 102 also includes the authentication information.

ディスク102に記録された情報についてまず説明し、次にディスク再生装置100の構成各部、そして動作について順に以下に説明する。
ディスクにはコンテンツまたは更新情報のいずれかが記録され、コンテンツを記録したディスクをコンテンツディスク、また更新情報を記録したディスクを更新ディスクと呼ぶ。
Information recorded on the disk 102 will be described first, and then each component and operation of the disk reproducing apparatus 100 will be described in order.
Either content or update information is recorded on the disc. The disc on which the content is recorded is called a content disc, and the disc on which update information is recorded is called an update disc.

まず、コンテンツディスクについて説明し、次に更新ディスクについて説明する。
図2は、コンテンツディスクを示す図である。
コンテンツディスク202は、アプリケーション203、署名情報204、証明書205、アプリケーション管理情報206、ディスク識別子207からなる。一般的に、コンテンツディスク202は、コンテンツ提供者によって作成される。
First, the content disc will be described, and then the update disc will be described.
FIG. 2 is a diagram showing a content disc.
The content disk 202 includes an application 203, signature information 204, a certificate 205, application management information 206, and a disk identifier 207. In general, the content disc 202 is created by a content provider.

アプリケーション203は、ユーザからの実行要求により、ディスク再生装置100上で実行されるアプリケーションプログラムである。
なお、本実施の形態では、コンテンツディスク202の配布データは、アプリケーションプログラムを一例として説明するが、コンテンツの種類に限定はなく、テキストデータ、映像データ、音声データ、もしくは動画データであってもよい。
The application 203 is an application program that is executed on the disc playback apparatus 100 in response to an execution request from the user.
In the present embodiment, the distribution data of the content disc 202 is described using an application program as an example, but the type of content is not limited, and may be text data, video data, audio data, or video data. .

アプリケーション203は、アプリケーションのファイルを一つ以上含んでいる。アプリケーション203は、コンテンツ提供者の秘密鍵により署名され、対応する公開鍵を用いて有効性の確認が成功した場合のみ、利用可能になる。
署名情報204は、アプリケーション203をコンテンツ提供者の秘密鍵で暗号化した署名値を含んでいる。署名値は、アプリケーション203のハッシュ値を署名したものとする。署名情報204には、前記ハッシュ値をもとめるアルゴリズムも含む。
The application 203 includes one or more application files. The application 203 can be used only when it is signed with the content provider's private key and the validity is successfully confirmed using the corresponding public key.
The signature information 204 includes a signature value obtained by encrypting the application 203 with the content provider's private key. It is assumed that the signature value is a signature of the hash value of the application 203. The signature information 204 includes an algorithm for obtaining the hash value.

証明書205は、証明局20によるアプリケーションの証明書であり、署名情報204の署名値を復号する為の公開鍵を含む。
図3は、証明書205の構成を示した図である。
図3で示すように、証明書205は複数の証明書のチェーン(証明書パスとも言う)から構成されている。証明書チェーンは、X.509の規格に準拠した証明書を有し、X.509で構成された証明書チェーンの一般的な構成を表現している。
The certificate 205 is a certificate of an application by the certificate authority 20 and includes a public key for decrypting the signature value of the signature information 204.
FIG. 3 is a diagram showing the configuration of the certificate 205.
As shown in FIG. 3, the certificate 205 includes a plurality of certificate chains (also referred to as certificate paths). The certificate chain is X. Having a certificate conforming to the 509 standard; 509 expresses a general configuration of the certificate chain configured in the block 509.

証明書チェーンは、ルート証明書301、中間証明書302、リーフ証明書303を内包する。これらは、ルート証明書301の所有者(上位証明局)がルート証明書301および中間証明書302を発行し、中間証明書302の所有者(下位証明局)がリーフ証明書303を発行するといった、連鎖関係にある。図の例ではアプリケーションが改ざんされていないことを示すリーフ証明書の正当性を中間証明書が保証し、中間証明書の正当性をルート証明書が保証する。このルート証明書の正当性はディスク再生装置の証明書DBに予め記憶されたルート証明書があり、このルート証明書の情報と連鎖関係から導き出されたルート証明書とを調べることにより正当性の判断を行うことができる。   The certificate chain includes a root certificate 301, an intermediate certificate 302, and a leaf certificate 303. In these cases, the owner (upper certificate authority) of the root certificate 301 issues the root certificate 301 and the intermediate certificate 302, and the owner (lower certificate authority) of the intermediate certificate 302 issues the leaf certificate 303. , In a chain relationship. In the example shown in the figure, the intermediate certificate guarantees the validity of the leaf certificate indicating that the application has not been tampered with, and the root certificate guarantees the validity of the intermediate certificate. The validity of this root certificate is the root certificate stored in advance in the certificate DB of the disc playback device. The validity of this root certificate is verified by examining the root certificate information and the root certificate derived from the chain relationship. Judgment can be made.

本実施の形態で採用するX.509はITU-T(International Telecommunication Union- Telecommunication sector)が規定した証明書の表現形式であり、デファクト標準として情報通信の各分野で広く普及している。なお、図3では3つの証明書のみを図示しているが、中間証明書がない場合、あるいは複数存在する場合がある。但し、複数存在する場合は、中間証明書間で相互に関連した連鎖状態になければならない。   X. adopted in this embodiment. 509 is a certificate expression format defined by the International Telecommunication Union-Telecommunication sector (ITU-T), and is widely used as a de facto standard in each field of information communication. Although only three certificates are illustrated in FIG. 3, there may be no intermediate certificate or a plurality of certificates. However, when there are a plurality of intermediate certificates, the intermediate certificates must be linked to each other.

図4は、X.509に準拠したルート証明書301等の証明書の構成図である。ここでは、本実施の形態の説明に必要な属性のみを示している。
図4において、証明書400は、属性領域401、署名値402からなり、属性領域401はさらに、シリアル番号411、署名アルゴリズム412、今回更新日時413、次回更新日時414、発行者名415、主体者名416、公開鍵417等からなる。
FIG. 5 is a configuration diagram of a certificate such as a root certificate 301 compliant with 509. Here, only attributes necessary for the description of the present embodiment are shown.
In FIG. 4, a certificate 400 includes an attribute area 401 and a signature value 402. The attribute area 401 further includes a serial number 411, a signature algorithm 412, a current update date and time 413, a next update date and time 414, an issuer name 415, and a subject. Name 416, public key 417, and the like.

シリアル番号411は証明書を識別するための番号を、署名アルゴリズム412は属性領域401の情報から署名値402を計算するために使用されたアルゴリズムを、今回更新日時413は証明書の有効開始日時を、次回更新日時414は有効満了日時を、発行者名415は本証明書を発行する機関の名である証明局名を、主体者名416は証明書の所有者名を、公開鍵417は主体者名416の公開鍵を、署名値402は本証明書発行者の秘密鍵によって署名(署名アルゴリズム412の適用結果を暗号化)された値を、それぞれ表す。なお、公開鍵と秘密鍵を使ったものとして、公開鍵暗号方式が電子商取引等で幅広く利用されている。公開鍵暗号方式では、平分を暗号するときに使用した鍵と異なる鍵を使用して暗号文を復号する。暗号の鍵と復号用の鍵が異なり、復号用の鍵を一般公開しても復号用の鍵から暗号用の鍵を推測することは不可能である。上記の署名値の場合、暗号用の鍵が秘密鍵、復号用の鍵が公開鍵に該当する。なお、公開鍵暗号方式の代表例としては、RSA(Rivest−Shamir−Adleman)、DSA(Digital Signature Standard)等が挙げられる。   The serial number 411 is a number for identifying the certificate, the signature algorithm 412 is the algorithm used to calculate the signature value 402 from the information in the attribute area 401, and the current update date and time 413 is the valid start date and time of the certificate. The next update date and time 414 is the valid expiration date and time, the issuer name 415 is the name of the certification authority that is the name of the institution issuing this certificate, the subject name 416 is the owner name of the certificate, and the public key 417 is the subject The public key of the person name 416 and the signature value 402 respectively represent values signed by the private key of the certificate issuer (encryption result of applying the signature algorithm 412). Note that public key cryptosystems are widely used in electronic commerce and the like, using public keys and private keys. In the public key cryptosystem, the ciphertext is decrypted using a key different from the key used when encrypting the equal part. The encryption key and the decryption key are different, and it is impossible to infer the encryption key from the decryption key even if the decryption key is made public. In the case of the above signature value, the encryption key corresponds to the secret key, and the decryption key corresponds to the public key. Typical examples of public key cryptosystems include RSA (Rivest-Shamir-Adleman) and DSA (Digital Signature Standard).

図2に戻って、アプリケーション管理情報206は、アプリケーション203のライフサイクルをコントロールするためのアプリケーション管理情報である。ディスク再生装置100はアプリケーション管理情報105の情報を用いて実行するアプリケーションの確定を行ったり、実行時に必要な情報の確認を行ったりする。
図5は、アプリケーション管理情報105の一例を示した図である。
Returning to FIG. 2, the application management information 206 is application management information for controlling the life cycle of the application 203. The disc playback apparatus 100 uses the information of the application management information 105 to determine an application to be executed or to check information necessary for execution.
FIG. 5 is a diagram showing an example of the application management information 105.

アプリケーション管理情報105は、アプリケーション識別子501、制御情報502、取得先識別子503、アプリケーション名504の項目からなる。
アプリケーション識別子501は、アプリケーションを識別する記号である。アプリケーション識別子501の特定の値によって、アプリケーションの有効性を確認されるべきものであるかを判定できるようにしてもよい。例えば、アプリケーション識別子501の値が、0x0から0x3fffの範囲であれば、有効性の確認は不要で、0x4000から0x7fffであれば認証されなければならないようにすればよい。列502はアプリケーションの制御情報である。制御情報には、「autostart」「present」「kill」などがあり、「autostart」は即時にディスク再生装置10がこのアプリケーションを自動的に実行することを意味し、「present」は自動実行しないことを意味し、「kill」はアプリケーションを停止することを意味する。取得先識別子503は、アプリケーションの取得先を示し、例えば、1はディスクから、2はディスク再生装置10内のHD領域から、3はネットワークから、それぞれアプリケーションを取得する。アプリケーション名504は、アプリケーションの名前であり、javaのアプリケーション名の場合、末尾をjarとしているが、これは1つのアプリケーションの単位がjarファイルで表現されている場合である。実行の際は、jarファイルのファイル名と関連付けられたclassファイルを起動するようにすればよい。図5では、1つのアプリケーションが記載されている。
The application management information 105 includes items of an application identifier 501, control information 502, an acquisition destination identifier 503, and an application name 504.
The application identifier 501 is a symbol that identifies an application. Depending on the specific value of the application identifier 501, it may be possible to determine whether the validity of the application should be confirmed. For example, if the value of the application identifier 501 is in the range of 0x0 to 0x3fff, it is not necessary to confirm the validity. If the value of the application identifier 501 is 0x4000 to 0x7fff, authentication may be performed. A column 502 is application control information. The control information includes “autostart”, “present”, “kill”, etc. “autostart” means that the disc playback apparatus 10 automatically executes this application immediately, and “present” does not automatically execute. "Kill" means to stop the application. The acquisition destination identifier 503 indicates the acquisition destination of the application. For example, 1 is acquired from the disk, 2 is the HD area in the disk playback apparatus 10, and 3 is acquired from the network. The application name 504 is the name of an application. In the case of a Java application name, the end is jar. This is a case where a unit of one application is expressed by a jar file. At the time of execution, the class file associated with the file name of the jar file may be activated. In FIG. 5, one application is described.

なお、アプリケーションに対して4つの項目しか規定されていないが、より多くの情報が定義されてもよい。図5に示す制御情報502と取得先識別子503はあくまでも一例として記載しており、アプリケーション管理情報105として含まれることは必須ではない。
ディスク識別子106はディスク再生装置100がディスクを認識するにあたって、ディスクがコンテンツディスク202であるか、更新ディスクであるかを判定するためのディスク識別子である。ディスク識別子106は特定の値によって、ディスクの種類を判定するようにしても良い。
Although only four items are defined for an application, more information may be defined. The control information 502 and the acquisition destination identifier 503 shown in FIG. 5 are described as examples only, and are not necessarily included as the application management information 105.
The disc identifier 106 is a disc identifier for determining whether the disc is the content disc 202 or the update disc when the disc reproducing apparatus 100 recognizes the disc. The disk identifier 106 may determine the type of disk based on a specific value.

例えば、ディスク識別子の値が、0x0から0x3fffの範囲であれば、コンテンツディスク202で、0x4000から0x7fffの範囲であれば、更新ディスクというようにすればよい。
なお、本実施の形態では、コンテンツディスク202と更新ディスクとは別としたが、両方の機能を兼ね備えた一つのディスクであってもよい。このときは、コンテンツディスク202と更新ディスクの両方の機能を兼ね備えたディスクに関しては0x8000から0x9000という風に別の値を割り振ればよい。
For example, if the disc identifier value is in the range of 0x0 to 0x3fff, the content disc 202 may be used, and if it is in the range of 0x4000 to 0x7fff, the update disc may be used.
In the present embodiment, the content disk 202 and the update disk are separated from each other, but a single disk having both functions may be used. At this time, a different value may be assigned to the disc having both functions of the content disc 202 and the update disc, such as 0x8000 to 0x9000.

図2では、コンテンツディスク202において、アプリケーション203と署名情報204と、証明書205は一つずつであるとしたが、各自複数持っていてもよい。
次に、更新ディスクについて説明する。
更新ディスク602は、コンテンツ提供者によって、コンテンツ提供者が事前に配布したコンテンツディスク202の証明書が失効された場合に作成されるものである。
In FIG. 2, it is assumed that there are one application 203, signature information 204, and certificate 205 in the content disk 202, but a plurality of each may be provided.
Next, the update disk will be described.
The update disc 602 is created when the certificate of the content disc 202 distributed in advance by the content provider is revoked by the content provider.

図6は、更新ディスクのデータ構成の一例を示す図である。
更新ディスク602に記録されている更新情報600は、証明書更新情報603、アプリケーション更新情報604、アプリケーション更新署名情報605、証明書606、ディスク識別子607からなる。
証明書更新情報603は、CRL、またはディスク再生装置100が管理する証明書DBの更新を行う証明書更新メッセージのいずれかが納められている。CRLの情報は、後述の記憶部101にある失効証明書DB103に記録される。
FIG. 6 is a diagram illustrating an example of the data configuration of the update disk.
The update information 600 recorded on the update disk 602 includes certificate update information 603, application update information 604, application update signature information 605, certificate 606, and disk identifier 607.
The certificate update information 603 stores either a CRL or a certificate update message for updating a certificate DB managed by the disc playback apparatus 100. The CRL information is recorded in a revocation certificate DB 103 in the storage unit 101 described later.

証明書更新情報603は、CRL、またはディスク再生装置100が管理する証明書DBの更新メッセージのいずれかが納められている。CRLの情報は、後述の記憶部101にある失効証明書DB103に記録される。
図7は、証明書更新情報603がCRLのとき、そのCRLの構成図である。ここでは、本発明の説明上で必要な属性のみを列挙している。CRLは、属性領域701、署名アルゴリズム702、署名値703からなり、属性領域701はさらに、発行者名711、今回更新日時712、次回更新日時713、失効証明書リスト714、失効理由715からなる。
The certificate update information 603 stores either CRL or a certificate DB update message managed by the disc playback apparatus 100. The CRL information is recorded in a revocation certificate DB 103 in the storage unit 101 described later.
FIG. 7 is a configuration diagram of the CRL when the certificate update information 603 is CRL. Here, only attributes necessary for explaining the present invention are listed. The CRL includes an attribute area 701, a signature algorithm 702, and a signature value 703. The attribute area 701 further includes an issuer name 711, a current update date and time 712, a next update date and time 713, a revocation certificate list 714, and a revocation reason 715.

発行者名711は、本CRLの発行者を、今回更新日時712は本CRLの有効開始日時を、次回更新日時713は本CRLの有効満了日時を、失効証明書リスト714はひとつ以上の失効した証明書のシリアル番号を、失効理由715は、「漏洩」、「期限切れ」等の理由が記載されている。また今回更新日時712、次回更新日時713から「期限切れ」は判定できるようにするなど、CRL内の失効理由以外のデータを用いて失効理由が分かるようにすれば失効理由715を特に設ける必要はない。   The issuer name 711 indicates the issuer of the CRL, the current update date / time 712 indicates the validity start date / time of the CRL, the next update date / time 713 indicates the validity expiration date / time of the CRL, and the revocation certificate list 714 has expired one or more. The reason for invalidation 715 of the serial number of the certificate describes reasons such as “leakage” and “expiration”. Further, if the reason for revocation is known by using data other than the reason for revocation in the CRL, such as making it possible to determine “expired” from the current renewal date 712 and the next renewal date 713, it is not necessary to provide the revocation reason 715 in particular. .

署名アルゴリズム702は、属性領域701の情報を暗号化対象にするアルゴリズムを署名値703は、暗号化対象をCRL提供者(証明局)の秘密鍵で暗号化した値である。
図6に戻って、アプリケーション更新情報604は、実行要求があったコンテンツディスク202上のアプリケーションの証明書が失効された場合に使用される情報である。アプリケーション更新情報604は、アプリケーション検証情報をいい、アプリケーション更新情報104に記録され、無効となった証明書のアプリケーションの利用要求があった際に参照される。
The signature algorithm 702 is an algorithm that makes the information in the attribute area 701 an encryption target, and the signature value 703 is a value obtained by encrypting the encryption target with the secret key of the CRL provider (certification authority).
Returning to FIG. 6, the application update information 604 is information used when the certificate of the application on the content disk 202 that has been requested to be revoked. The application update information 604 refers to application verification information, which is recorded in the application update information 104 and is referred to when there is a request for using an invalid certificate application.

アプリケーション更新情報604には、3つのパターンがある。
図8は、アプリケーション更新情報604の1つ目のパターンであるアプリケーションの更新情報604Aの構成の一例を示した図である。
1つ目のパターンのアプリケーション更新情報604Aは、アプリケーション識別子801、証明書ハッシュ値802、ハッシュアルゴリズム803を有する。
The application update information 604 has three patterns.
FIG. 8 is a diagram showing an example of the configuration of application update information 604A, which is the first pattern of application update information 604. As shown in FIG.
The first pattern of application update information 604A includes an application identifier 801, a certificate hash value 802, and a hash algorithm 803.

アプリケーション識別子801は、アプリケーションの識別記号である。証明書ハッシュ値802は、コンテンツディスク202の証明書から計算されたハッシュ値である。ハッシュアルゴリズム803は、ハッシュ値を計算するために用いるアルゴリズムである。
ディスク再生装置100は、コンテンツディスク202上の証明書が失効された場合は、アプリケーション更新情報604Aを参照し、実行要求のあったアプリケーションのアプリケーション識別子で示されるアプリケーションの証明書のハッシュ値と、証明書ハッシュ値802とを比較する。アプリケーション更新情報604Aに証明書のハッシュ値を含むことにより、盗難にあった証明局の秘密鍵を用いて作成された、なりすましのアプリケーションを実行しようとした場合、アプリケーション更新情報604Aの証明書のハッシュ値とコンテンツディスク202の証明書のハッシュ値との比較結果が一致しなくなる。なお、図8の例では、アプリケーションに対して3つの項目しか規定していないが、証明書ハッシュ値の有効期限等の情報が追加されてもよい。
The application identifier 801 is an application identification symbol. The certificate hash value 802 is a hash value calculated from the certificate of the content disc 202. The hash algorithm 803 is an algorithm used for calculating a hash value.
When the certificate on the content disk 202 has been revoked, the disk playback device 100 refers to the application update information 604A, and the hash value of the application certificate indicated by the application identifier of the application that requested execution and the certificate The hash value 802 is compared. By including the hash value of the certificate in the application update information 604A, when attempting to execute a spoofed application created using the secret key of the certificate authority that was stolen, the hash of the certificate of the application update information 604A The comparison result between the value and the hash value of the certificate of the content disc 202 does not match. In the example of FIG. 8, only three items are defined for the application, but information such as the validity period of the certificate hash value may be added.

アプリケーション更新情報の2つ目のパターンは、図8に示す証明書ハッシュ値802の代わりにアプリケーションのハッシュ値を有する。
図9は、2つ目のパターンのアプリケーション更新情報604Bの一例を示した図である。2つ目のパターンのアプリケーション更新情報604Bは、アプリケーション識別子901、アプリケーションハッシュ値902、ハッシュアルゴリズム803を有する。
The second pattern of application update information has a hash value of the application instead of the certificate hash value 802 shown in FIG.
FIG. 9 is a diagram showing an example of the second pattern of application update information 604B. The second pattern of application update information 604B includes an application identifier 901, an application hash value 902, and a hash algorithm 803.

アプリケーションハッシュ値902は、コンテンツ提供者が前記アプリケーション識別子のアプリケーションが入ったコンテンツディスク202を作成した際に含んだアプリケーション203から計算されたハッシュ値である。ハッシュアルゴリズム902は、前記ハッシュ値を計算するために用いるアルゴリズムである。
ディスク再生装置100はコンテンツディスク202上の証明書の有効性が無いと判断した場合は、アプリケーション更新情報604Bを参照し、実行要求のあったアプリケーションのアプリケーション識別子が示すアプリケーションのハッシュ値を利用する。
The application hash value 902 is a hash value calculated from the application 203 included when the content provider creates the content disc 202 containing the application with the application identifier. The hash algorithm 902 is an algorithm used for calculating the hash value.
If the disc playback apparatus 100 determines that the certificate on the content disc 202 is not valid, it refers to the application update information 604B and uses the hash value of the application indicated by the application identifier of the application that has requested execution.

アプリケーション更新情報604Bにアプリケーションのハッシュ値を含むことにより、盗難にあった証明局の秘密鍵を用いて作成された、なりすましのアプリケーションを実行しようとした場合は、コンテンツディスク202のアプリケーションのハッシュ値と、アプリケーションハッシュ値802との比較結果が一致しなくなる。
アプリケーション更新情報の3つ目のパターンは、アプリケーション識別子と代用アプリケーションを含む。ここで、代用アプリケーションとは、コンテンツディスク202のアプリケーションの代用のアプリケーションであり、コンテンツディスク202のアプリケーションの実行の代わりに実行される。
By including the application hash value in the application update information 604B, when attempting to execute a spoofed application created using the secret key of the stolen certification authority, the application hash value of the content disc 202 The comparison result with the application hash value 802 does not match.
The third pattern of application update information includes an application identifier and a substitute application. Here, the substitute application is a substitute application for the application on the content disc 202 and is executed instead of executing the application on the content disc 202.

図10は、アプリケーション更新情報604Cの3つ目のパターンの構成の一例を示した図である。
3つ目のパターンのアプリケーション更新情報604Cは、アプリケーション識別子801、アプリケーション802を有する。
アプリケーション名802は、アプリケーションのファイル名を示すものであり、図示していないがアプリケーション名802に対応するアプリケーションファイルがアプリケーション更新情報604Cに付随している。
FIG. 10 is a diagram showing an example of the configuration of the third pattern of the application update information 604C.
The third pattern of application update information 604C includes an application identifier 801 and an application 802.
The application name 802 indicates the file name of the application. Although not shown, an application file corresponding to the application name 802 is attached to the application update information 604C.

ディスク再生装置100は、コンテンツディスク202上の証明書の有効性が無いと判断した場合は、アプリケーション更新情報604Cを参照し、実行要求のあったアプリケーションのアプリケーション識別子1001に対応するアプリケーション(つまりアプリケーション名1002に対応するアプリケーションファイル)を実行する。図10では、2つの項目しか規定していないが、アプリケーションの有効期限等が追加されてもよい。   If the disc playback apparatus 100 determines that the certificate on the content disc 202 is not valid, the disc playback apparatus 100 refers to the application update information 604C and corresponds to the application (that is, the application name) corresponding to the application identifier 1001 of the application that has requested execution. Application file corresponding to 1002). In FIG. 10, only two items are defined, but an expiration date of the application may be added.

アプリケーション更新情報604にアプリケーションそのものを含むことにより、証明書が無効と判断された場合でも、コンテンツディスク202のアプリケーション203の代用として、アプリケーション名1002に対応するアプリケーションファイルを実行することが可能となる。
図6に戻り、アプリケーション更新署名情報605は、アプリケーションに対し、コンテンツ提供者の秘密鍵で署名を施した署名値を含む。
By including the application itself in the application update information 604, even when the certificate is determined to be invalid, the application file corresponding to the application name 1002 can be executed as a substitute for the application 203 on the content disc 202.
Returning to FIG. 6, the application update signature information 605 includes a signature value obtained by signing the application with the content provider's private key.

図11は、アプリケーション更新署名情報605の構成の一例を示した図である。
アプリケーション更新署名情報605は、アプリケーション識別子1101、署名値1102からなる。
署名値1102は、アプリケーション更新情報604のアプリケーションに対し、コンテンツ提供者の秘密鍵で署名を施した値である。
FIG. 11 is a diagram showing an example of the configuration of the application update signature information 605.
The application update signature information 605 includes an application identifier 1101 and a signature value 1102.
The signature value 1102 is a value obtained by signing the application of the application update information 604 with the content provider's private key.

再び図6に戻って、証明書606は、アプリケーション更新署名情報605を復号する公開鍵を含んだ証明書であり、証明書205と同様な構成を有する。
ディスク識別子607は、ディスクが更新ディスク602であることを示す識別子である。
一つの更新ディスク602に、証明書更新情報603とアプリケーション更新情報の両方を含んでもよいが、証明書管理情報を記録した更新ディスク602a(図示せず)と、アプリケーション更新情報を記録した更新ディスク602b(図示せず)にわけて、ユーザに配布することも可能である。
Returning to FIG. 6 again, the certificate 606 includes a public key for decrypting the application update signature information 605 and has the same configuration as the certificate 205.
The disk identifier 607 is an identifier indicating that the disk is the update disk 602.
One update disk 602 may include both certificate update information 603 and application update information, but an update disk 602a (not shown) in which certificate management information is recorded and an update disk 602b in which application update information is recorded. It is also possible to distribute to users (not shown).

さらに、本実施の形態では、コンテンツディスク202と更新ディスク602は独立して記載しているが、両方の機能を兼ね備えた一つのディスクであってもよい。
次に、本発明のディスク再生装置の構成について図1を参照して説明する。
記憶部101は、アプリケーションの失効情報と、失効しても継続してアプリケーションを実行するために必要な情報とを納めたデータベース(DB)である証明書DB102、失効証明書DB103、アプリケーション更新情報DB104を記憶する。記憶部101は、ディスク再生装置100内の対タンパ性を備えたストレージ領域で実装する。
Furthermore, in the present embodiment, the content disk 202 and the update disk 602 are described independently, but a single disk having both functions may be used.
Next, the configuration of the disk reproducing apparatus of the present invention will be described with reference to FIG.
The storage unit 101 includes a certificate DB 102, a revocation certificate DB 103, and an application update information DB 104, which are databases (DBs) storing application revocation information and information necessary to continuously execute the application even if revocation occurs. Remember. The storage unit 101 is mounted in a storage area having tamper resistance in the disc playback apparatus 100.

証明書DB102は、証明書205(図2)および証明書606(図6)の有効性をチェックするための証明書を保存する部分である。ここで保存する証明書は、図3のルート証明書301からなり、証明書管理部114により参照され、また、更新ディスク602の証明書更新情報603に証明書が記録されているとき、当該証明書に基づいて登録、更新される。   The certificate DB 102 is a part that stores certificates for checking the validity of the certificate 205 (FIG. 2) and the certificate 606 (FIG. 6). The certificate to be stored here consists of the root certificate 301 of FIG. 3 and is referred to by the certificate management unit 114. When the certificate is recorded in the certificate update information 603 of the update disk 602, the certificate is stored. Registered and updated based on the certificate.

失効証明書DB103は、証明書の失効情報を納めたものであり、証明書管理部114により、更新ディスク602の証明書更新情報603にCRLが記録されているとき、
当該CRLに基づいて証明書管理部114によって登録、更新される。
失効証明書DB103は、また、証明書管理部114に参照され、証明書205および証明書606の有効性のチェックに使用される。
The revocation certificate DB 103 stores certificate revocation information. When the CRL is recorded in the certificate update information 603 of the update disk 602 by the certificate management unit 114,
Registration and updating are performed by the certificate management unit 114 based on the CRL.
The revocation certificate DB 103 is also referred to by the certificate management unit 114 and is used for checking the validity of the certificate 205 and the certificate 606.

失効証明書DB103の構成の一例を図12に示す。図12において、失効証明書DB103は、発行者名1201、シリアル番号1202、失効日時1203、失効理由1204の項目からなる。ここで、シリアル番号1202は、証明書400のシリアル番号411(図4)を記載する。また、失効日時1203は当該証明書が失効した日時を示し、失効理由1204は、失効理由715(図7)のそれを記載する。   An example of the configuration of the revocation certificate DB 103 is shown in FIG. In FIG. 12, the revocation certificate DB 103 includes items of an issuer name 1201, a serial number 1202, a revocation date 1203, and a revocation reason 1204. Here, the serial number 1202 describes the serial number 411 (FIG. 4) of the certificate 400. The revocation date 1203 indicates the date and time when the certificate has been revoked, and the revocation reason 1204 describes that of the revocation reason 715 (FIG. 7).

アプリケーション更新情報DB104は、実行要求があったコンテンツディスク202上のアプリケーション203の有効性がないと判定された場合に、引き続き実行できるかどうかのチェックのために参照される情報が記録されている。アプリケーション更新情報DB104には、更新ディスク602のアプリケーション更新情報604と同様な情報が記録され、その更新情報は、図8,9,10で説明したようにアプリケーション更新情報604A、604B、604Cの3つのパターン800、900、1000にはそれぞれ1,2,3の情報が入っている。   The application update information DB 104 stores information that is referred to for checking whether or not the application 203 on the content disk 202 that has been requested to execute can be continuously executed. Information similar to the application update information 604 of the update disk 602 is recorded in the application update information DB 104. The update information includes three pieces of application update information 604A, 604B, and 604C as described with reference to FIGS. The patterns 800, 900, and 1000 contain 1, 2, and 3 information, respectively.

ディスク入力部111は、ディスク再生装置100に挿入されたディスク上の電子データを読み込み、モジュール管理部113へ通知する。
実行要求受付部112は、アプリケーションの実行要求をユーザから受け付け、実行要求があった旨をモジュール管理部113に通知する。ここで、実行対象のアプリケーションは、ディスク再生装置100に挿入されたコンテンツディスク202上の電子データにあるアプリケーション管理情報206に記載されているいずれかのアプリケーションである。
The disc input unit 111 reads the electronic data on the disc inserted into the disc playback apparatus 100 and notifies the module management unit 113 of it.
The execution request reception unit 112 receives an application execution request from the user, and notifies the module management unit 113 that there has been an execution request. Here, the application to be executed is any application described in the application management information 206 in the electronic data on the content disc 202 inserted into the disc playback apparatus 100.

モジュール管理部113は、ディスク入力部111が読み込んだディスク上の電子データを受け取る。また、実行要求受付部112から実行要求の通知を受け取る。
モジュール管理部113は、ディスク入力部111に入っているディスクがコンテンツディスク202か更新ディスク602かをチェックする。ディスクが更新ディスク602であった場合は、更新に関する処理を行なう。
The module management unit 113 receives electronic data on the disk read by the disk input unit 111. In addition, a notification of an execution request is received from the execution request receiving unit 112.
The module management unit 113 checks whether the disc in the disc input unit 111 is the content disc 202 or the update disc 602. When the disk is the update disk 602, processing related to update is performed.

更新ディスク602にアプリケーション更新情報604が記録されていたとき、その情報が有効であるか否かを証明書管理部114へ問い合わせ、有効の場合は前記アプリケーション更新情報をアプリケーション更新情報DB104へ保存する。保存の処理に関する詳細な説明については後述する。
モジュール管理部113は、ディスク入力部111に入っているディスクがコンテンツディスク202であり、しかもコンテンツディスク202上のアプリケーション203の実行要求の通知が実行要求受付部112からあったとき、アプリケーション203の有効性を証明書管理部114へ問い合わせ、有効であった場合はアプリケーション実行部115へコンテンツディスク202に記録されたアプリケーション203の実行を行う。前記アプリケーションが有効でなかった場合は、アプリケーション更新情報DB104に、前記コンテンツディスク202に記録されたアプリケーションの代用のアプリケーション識別子が存在するかをチェックし、存在する場合、当該アプリケーションの更新情報DB104のアプリケーション更新情報のパターンが3のとき(図10)、アプリケーション1002で示されるアプリケーションをアプリケーション実行部115に引き渡し、実行を指示する。また、パターンが1または2のとき、アプリケーションがコンテンツ提供者10によって提供された正規のアプリケーションか否かのチェックであるなりすましのチェックをさらに行い、なりすましでなければアプリケーションの実行をアプリケーション実行部115に対し指示する。
When the application update information 604 is recorded on the update disk 602, the certificate management unit 114 is inquired whether the information is valid. If the information is valid, the application update information is stored in the application update information DB 104. Detailed description regarding the storage processing will be described later.
When the disc in the disc input unit 111 is the content disc 202 and the execution request reception unit 112 notifies the execution request of the application 203 on the content disc 202, the module management unit 113 validates the application 203. If the certificate is valid, the application 203 recorded in the content disc 202 is executed to the application execution unit 115. If the application is not valid, the application update information DB 104 is checked to see if a substitute application identifier for the application recorded on the content disc 202 exists. If there is, the application update information DB 104 application When the update information pattern is 3 (FIG. 10), the application indicated by the application 1002 is delivered to the application execution unit 115 to instruct execution. Further, when the pattern is 1 or 2, a spoofing check is further performed to check whether the application is a legitimate application provided by the content provider 10, and if it is not impersonating, the application execution unit 115 executes the application. Instruct.

アプリケーション実行部115は、モジュール管理部113から引き渡されたアプリケーションを実行する。
本実施の形態におけるディスク再生装置の動作について次に説明する。
図13は、本発明の実施の形態におけるディスク再生装置の処理手順を示すフローチャートである。
The application execution unit 115 executes the application delivered from the module management unit 113.
Next, the operation of the disc playback apparatus in the present embodiment will be described.
FIG. 13 is a flowchart showing a processing procedure of the disc reproducing apparatus according to the embodiment of the present invention.

モジュール管理部113は、ディスク入力部111にから通知されたディスク識別子207またはディスク識別子607から、挿入されたディスクがコンテンツディスク202、更新ディスク602のいずれであるかを判定する(S1301)。
挿入されたディスクが更新ディスク602のとき、更新ディスク602上に証明書更新情報603が存在するかどうかをチェックする(S1302)。モジュール管理部113は、証明書更新情報603が存在する場合、証明書更新情報603が証明書であれば(S1303)、証明書DB102の更新を証明書管理部114に行なわせ、当該証明書を更新登録する(S1304)。また、証明書更新情報603がCRLであれば(S1305)、失効証明書DBの603更新を証明書管理部114に行なわせる(S1306)。失効証明書DBの更新の処理の詳細は後述する。
The module management unit 113 determines whether the inserted disc is the content disc 202 or the update disc 602 from the disc identifier 207 or the disc identifier 607 notified from the disc input unit 111 (S1301).
When the inserted disk is the update disk 602, it is checked whether or not the certificate update information 603 exists on the update disk 602 (S1302). If the certificate update information 603 exists and the certificate update information 603 is a certificate (S1303), the module management unit 113 causes the certificate management unit 114 to update the certificate DB 102, and the certificate update information 603 is updated. Update registration is performed (S1304). If the certificate update information 603 is CRL (S1305), the certificate management unit 114 is made to update the revocation certificate DB 603 (S1306). Details of the renewal certificate DB update process will be described later.

モジュール管理部113は、次に、更新ディスク602上にアプリケーション更新情報206が存在するかどうかをチェックし(S1307)、存在すれば、アプリケーション更新情報206に基づき、アプリケーション更新情報DB104を更新する(S1308)。
次に、挿入されたディスクがコンテンツディスク202のとき、コンテンツディスク202に記録されたアプリケーションの実行要求を、実行要求受付部112から通知されるまで、待ち受ける(S1311)。実行要求受付部112は、コンテンツディスク202に記録されたアプリケーション管理情報206に含まれる指定のアプリケーションの実行要求をユーザか受け付けると、モジュール管理部113に対し、実行要求を受けた旨を通知する。
Next, the module management unit 113 checks whether or not the application update information 206 exists on the update disk 602 (S1307), and if it exists, updates the application update information DB 104 based on the application update information 206 (S1308). ).
Next, when the inserted disc is the content disc 202, it waits until an execution request for the application recorded on the content disc 202 is notified from the execution request receiving unit 112 (S1311). When the execution request receiving unit 112 receives a request for executing a specified application included in the application management information 206 recorded on the content disc 202 from the user, the execution request receiving unit 112 notifies the module management unit 113 that the execution request has been received.

当該通知を受けて、モジュール管理部113は、アプリケーションを実行することが安全であるか否かを判断するため、コンテンツディスク202に記録されたアプリケーション管理情報206を証明書管理部114に引き渡し、実行対象のアプリケーションの有効性チェックを行わせる(S1312)。アプリケーション有効性のチェックの処理の詳細は後述する。なお図13中の「アプリ」とは、アプリケーションのことであり、以降の図でも同様である。   Upon receiving the notification, the module management unit 113 passes the application management information 206 recorded on the content disc 202 to the certificate management unit 114 and executes it to determine whether it is safe to execute the application. The validity of the target application is checked (S1312). Details of the application validity check process will be described later. Note that the “application” in FIG. 13 is an application, and the same applies to the following drawings.

アプリケーションが有効の場合(S1315)、モジュール管理部113はコンテンツディスク202に記録されたアプリケーション管理情報206に含まれる指定のアプリケーション504をアプリケーション実行部115に引渡し、アプリケーションを実行させる(S1326)。
また、有効でない場合、有効でない理由が「漏洩」であるときは(S1317)、実行対象のアプリケーションの識別子と同じものが記憶部101のアプリケーション更新情報DB104にあるか否かをチェックする(S1319)。
If the application is valid (S1315), the module management unit 113 passes the designated application 504 included in the application management information 206 recorded on the content disc 202 to the application execution unit 115 to execute the application (S1326).
If it is not valid and the reason for the inefficiency is “leakage” (S1317), it is checked whether or not the same application identifier as the execution target application exists in the application update information DB 104 of the storage unit 101 (S1319). .

ここで、「漏洩」のときに、ただちに処理を終了しない理由は、当該コンテンツディスク202に記録された証明書205が失効する以前に、正規のコンテンツ提供者10によって作成されている場合があるからであり、その場合は実行できるべきであるからである。
アプリケーション更新情報DB104に同一のアプリケーションの識別子がある場合、当該アプリケーションの更新情報のパターンが1または2のとき、後述のアプリケーションのなりすましチェックを行なう(S1324)。なりすましチェックの詳細は後述する。
Here, the reason why the processing is not immediately ended in the case of “leakage” is that it may be created by the authorized content provider 10 before the certificate 205 recorded on the content disc 202 expires. Because in that case it should be feasible.
If there is an identifier of the same application in the application update information DB 104, when the update information pattern of the application is 1 or 2, an impersonation check of the application described later is performed (S1324). Details of the impersonation check will be described later.

なりすましでないとき、コンテンツディスク202のアプリケーション203をアプリケーション実行部115に引渡し、実行させる(S1326)。また、当該アプリケーションの更新情報のパターンが3のとき、記憶部101のアプリケーション更新情報DB104のアプリケーション更新情報604Cに記録されている当該アプリケーションの代用のアプリケーション1002(当該アプリケーションと同一もしくは同等のアプリケーション)をアプリケーション実行部115に引渡し、実行させる(S1328)。   When it is not impersonation, the application 203 of the content disc 202 is delivered to the application execution unit 115 and executed (S1326). When the update information pattern of the application is 3, the application substitute application 1002 (the same or equivalent application as the application) recorded in the application update information 604C of the application update information DB 104 of the storage unit 101 is displayed. The application is executed by the application execution unit 115 (S1328).

図14は、失効証明書DBの更新処理(図13のS1306)の詳細を示すフローチャートである。
まず、証明書管理部114は、モジュール管理部113から受け取ったCRL603から、今回更新日時712と次回更新日時713を抽出する(S1401)。現在日時が、今回更新日時712と次回更新日時713の間であるか否かをチェックする(S1402)。
FIG. 14 is a flowchart showing details of revocation certificate DB update processing (S1306 in FIG. 13).
First, the certificate management unit 114 extracts the current update date 712 and the next update date 713 from the CRL 603 received from the module management unit 113 (S1401). It is checked whether or not the current date / time is between the current update date / time 712 and the next update date / time 713 (S1402).

否定のとき、証明書管理部114は、CRL自体が無効であると判断し、処理を終了する。肯定のとき、CRL603の署名値703を検証するために、属性領域701部分のハッシュ値を署名アルゴリズム702に従い、計算する(S1403)。一方、モジュール管理部113から受け取った証明書606のうち、リーフ証明書303の公開鍵417を抽出し(S1404)、この公開鍵417でCRL603の署名値703を復号する(S1405)。そして、ステップS1403で得たハッシュ値とステップS1405での復号値が等しいか否かチェックし(S1406)、等しくなければCRLは無効であると判断し、処理を終了する。等しければ、証明書606の証明書チェーンの認証チェックを行う(S1407)。証明書チェーンの認証チェックの詳細は後述する。   When the result is negative, the certificate management unit 114 determines that the CRL itself is invalid and ends the process. When the result is affirmative, in order to verify the signature value 703 of the CRL 603, the hash value of the attribute area 701 is calculated according to the signature algorithm 702 (S1403). On the other hand, the public key 417 of the leaf certificate 303 is extracted from the certificate 606 received from the module management unit 113 (S1404), and the signature value 703 of the CRL 603 is decrypted with this public key 417 (S1405). Then, it is checked whether or not the hash value obtained in step S1403 and the decrypted value in step S1405 are equal (S1406). If they are not equal, it is determined that the CRL is invalid, and the process is terminated. If they are equal, an authentication check of the certificate chain of the certificate 606 is performed (S1407). Details of the certificate chain authentication check will be described later.

証明書チェーンの認証が失敗のとき(S1408)、証明書管理部114はCRLは無効であると判断し、処理を終了する。一方、成功ならば、証明書606のうちのルート証明書と同じ証明書を証明書DB102から探す(S1409)。ここで、一致するルート証明書が存在しないならば、CRLは無効であると判断し、処理を終了する。また、一致するルート証明書が存在するならば、失効証明書DB103へ、CRL603に記載する発行者名、シリアル番号、失効日時を保存する。つまり、CRL603の発行者名711、失効証明書リスト714に記載された各シリアル番号、今回更新日時712、失効理由715を、それぞれ発行者名1201、失効証明書DB103のシリアル番号1202、失効日時1203、失効理由1204に転記する。   When the certificate chain authentication fails (S1408), the certificate management unit 114 determines that the CRL is invalid and ends the process. On the other hand, if successful, the same certificate as the root certificate in the certificate 606 is searched from the certificate DB 102 (S1409). Here, if there is no matching root certificate, it is determined that the CRL is invalid, and the process ends. If a matching root certificate exists, the issuer name, serial number, and revocation date and time described in the CRL 603 are stored in the revocation certificate DB 103. In other words, the issuer name 711 of the CRL 603, each serial number described in the revocation certificate list 714, the current update date and time 712, and the reason for revocation 715 are the issuer name 1201, the serial number 1202 of the revocation certificate DB 103, and the revocation date and time 1203. , Posting to reason for revocation 1204.

図15は、アプリケーション更新情報DBの更新(図3のS1305)の処理詳細を示すフローチャートである。
まず、モジュール管理部113は、ディスク入力部111に挿入された更新ディスク602上のアプリケーション更新情報604をディスク入力部111から受け取り、アプリケーション更新情報DB604で指定されているアプリケーションの数を得る(S1501)。アプリケーションの数だけ以下の処理をアプリケーションごとに行なう(S1501)。
FIG. 15 is a flowchart showing details of the process of updating the application update information DB (S1305 in FIG. 3).
First, the module management unit 113 receives the application update information 604 on the update disk 602 inserted into the disk input unit 111 from the disk input unit 111, and obtains the number of applications specified in the application update information DB 604 (S1501). . The following processing is performed for each application by the number of applications (S1501).

モジュール管理部113は、当該アプリケーション識別子と同一のものが、記憶部101のアプリケーション更新情報DB104に存在するか否かチェックする(S1504)。ステップS1504でモジュール管理部113がアプリケーション更新情報DB104上に同一のアプリケーション識別子が存在すると判定した場合は、当該アプリケーションの処理は終了する。   The module management unit 113 checks whether the same application identifier exists in the application update information DB 104 of the storage unit 101 (S1504). If the module management unit 113 determines in step S1504 that the same application identifier exists in the application update information DB 104, the processing of the application ends.

また、アプリケーション更新情報DB104に同一のアプリケーション識別子が存在しないと判定した場合は、証明書管理部114に対してステップS1503で取得したアプリケーション識別子と対象の更新情報に基づくアプリケーション有効性チェックを行わせる(S1504)。アプリケーション有効性チェックの詳細は後述する。
アプリケーション更新情報が有効のとき(S1507)、モジュール管理部113は、アプリケーション更新情報DB604うち当該アプリケーションに関する情報を追加することによりアプリケーション更新情報DB104を更新する(S1508)。
If it is determined that the same application identifier does not exist in the application update information DB 104, the certificate management unit 114 is caused to perform an application validity check based on the application identifier acquired in step S1503 and the target update information ( S1504). Details of the application validity check will be described later.
When the application update information is valid (S1507), the module management unit 113 updates the application update information DB 104 by adding information related to the application in the application update information DB 604 (S1508).

以上により、更新ディスクによる処理の説明を完了する。
図16は、証明書管理部114が行うアプリケーション203またはアプリケーション更新情報604上のアプリケーション情報の有効性チェック(図13のS1312及び図15のS1504)の処理詳細を示すフローチャートである。
モジュール管理部113から証明書管理部114に、アプリケーション203またはアプリケーション更新情報604の指定のアプリケーションの情報と、指定のアプリケーションの署名情報204またはアプリケーション更新署名情報605と、証明書205または証明書606とが渡される。
This completes the description of the processing by the update disk.
FIG. 16 is a flowchart showing details of processing of validity check of application information on the application 203 or application update information 604 (S1312 in FIG. 13 and S1504 in FIG. 15) performed by the certificate management unit 114.
From the module management unit 113 to the certificate management unit 114, the designated application information of the application 203 or the application update information 604, the signature information 204 or the application update signature information 605 of the designated application, the certificate 205 or the certificate 606, Is passed.

まず、証明書管理部114は、当該アプリケーションの改竄チェックを行なう(S1601)。アプリケーションの改竄チェックについては後述する。
アプリケーションが改竄されているとき(S1602)、アプリケーション203またはアプリケーション更新情報604のうちのアプリケーションは有効でないと判断する(S1609)。
First, the certificate management unit 114 performs a tampering check on the application (S1601). The application tampering check will be described later.
When the application is falsified (S1602), it is determined that the application 203 or the application update information 604 is not valid (S1609).

アプリケーションが改竄されていないとき、証明書205または証明書606の証明書チェーン認証チェックを行う(S1603)。証明書チェーン認証チェックの処理詳細については後述する。
認証成功の場合、証明書管理部114は、証明書のうちのルート証明書301と同じ証明書を証明書DB102から探す(S1605)。ステップS1606において、証明書DB102に存在しない場合(S1606)、S1609に移行する。
When the application is not falsified, a certificate chain authentication check of the certificate 205 or the certificate 606 is performed (S1603). Details of the certificate chain authentication check process will be described later.
If the authentication is successful, the certificate management unit 114 searches the certificate DB 102 for the same certificate as the root certificate 301 among the certificates (S1605). If the certificate DB 102 does not exist in step S1606 (S1606), the process proceeds to S1609.

ルート証明書301が存在する場合、証明書チェーンの各証明書の各シリアル番号411を抽出し、失効証明書DB103が存在するかを確認する(S1607)。シリアル番号411が存在する場合、当該シリアル番号の証明書は失効されていると判断し、ステップS1609へ移行する。
失効証明書DB103に、上記すべてのシリアル番号が存在する場合は、アプリケーションが有効(アプリケーション203またはアプリケーション更新情報が有効)であると判断し、その旨をモジュール管理部113へ通知する(S1608)。
If the root certificate 301 exists, each serial number 411 of each certificate in the certificate chain is extracted, and it is confirmed whether the revocation certificate DB 103 exists (S1607). If the serial number 411 exists, it is determined that the certificate of the serial number has been revoked, and the process proceeds to step S1609.
If all the serial numbers are present in the revocation certificate DB 103, it is determined that the application is valid (the application 203 or the application update information is valid), and this is notified to the module management unit 113 (S1608).

図17は、アプリケーションの改竄チェック(図16のS1602)の処理詳細を示すフロー図である。ここで、チェック対象のアプリケーションとは、コンテンツディスク202に記録されたアプリケーション203またはコンテンツディスク602に記録されたアプリケーション更新情報604のうちの指定アプリケーションに関する更新情報のいずれかを意味する。   FIG. 17 is a flowchart showing details of processing of application falsification check (S1602 in FIG. 16). Here, the check target application means either the application 203 recorded on the content disc 202 or the update information related to the designated application among the application update information 604 recorded on the content disc 602.

まず、証明書管理部114は、証明書205または証明書606の証明書チェーンのリーフ証明書303を抽出し(S1701)、抽出したリーフ証明書303から公開鍵417を取り出す(S1702)。そして、指定されたチェック対象のアプリケーションがコンテンツディスク202のアプリケーション203の場合、アプリケーション203のハッシュ値を計算し、またチェック対象のアプリケーションがアプリケーション更新情報604で示されたアプリケーションの場合、アプリケーション更新情報604のうち当該アプリケーションのすべての項目のハッシュ値を計算する(S1703)。   First, the certificate management unit 114 extracts the leaf certificate 303 of the certificate chain of the certificate 205 or the certificate 606 (S1701), and extracts the public key 417 from the extracted leaf certificate 303 (S1702). If the specified check target application is the application 203 of the content disc 202, the hash value of the application 203 is calculated. If the check target application is the application indicated by the application update information 604, the application update information 604 is obtained. Among them, the hash values of all items of the application are calculated (S1703).

一方、上記公開鍵417を用いて、署名情報204またはアプリケーション更新署名情報605のうちの当該アプリケーションの署名値の復号を行う(S1703)。そして、S1703で計算したハッシュ値と、ステップS1704で復号した値が一致するか否かを確かめる(S1705)。一致すれば、証明書管理部114は、アプリケーション203またはアプリケーション更新情報604の当該アプリケーションの情報は改竄されていないと判断し(S1706)、一致しなければ、改竄されていると判断する(S1707)。   On the other hand, using the public key 417, the signature value of the application in the signature information 204 or the application update signature information 605 is decrypted (S1703). Then, it is confirmed whether or not the hash value calculated in S1703 matches the value decrypted in step S1704 (S1705). If they match, the certificate management unit 114 determines that the information of the application 203 or the application update information 604 is not falsified (S1706), and if it does not match, the certificate management unit 114 determines that the information is falsified (S1707). .

図18〜図20は、証明書チェーンの認証チェック(図14のS1407、図16のS1603)の処理詳細を示すフローチャートである。図18〜図20を用いて、ステップS1604の証明書チェーンの認証の処理を説明する。
まず、証明書管理部114は、証明書(205または606)の証明書チェーンから中間証明書302とリーフ証明書303とを抽出する(S1801)。抽出したリーフ証明書から、今回更新日時413、次回更新日時414、発行者名415を抽出する(S1802)。このうち、現在の日時が今回更新日時から次回更新日時までの、証明書が有効な期間であるかをチェックする(S1803)。もし、証明書が有効な期間外であれば、証明書チェーンの認証は失敗(S1809)となる。証明書が有効な期間のとき、中間証明書302の主体者名416と公開鍵417を抽出し(S1804)、中間証明書302の主体者名416とリーフ証明書の発行者名とを比較して、一致するか否か、つまり中間証明書302とリーフ証明書303が連鎖関係にあるか否かを判断する(S1805)。
18 to 20 are flowcharts showing the details of the processing of certificate chain authentication check (S1407 in FIG. 14 and S1603 in FIG. 16). The certificate chain authentication process in step S1604 will be described with reference to FIGS.
First, the certificate management unit 114 extracts the intermediate certificate 302 and the leaf certificate 303 from the certificate chain of the certificate (205 or 606) (S1801). The current update date 413, the next update date 414, and the issuer name 415 are extracted from the extracted leaf certificate (S1802). Among these, it is checked whether or not the certificate is valid from the current update date to the next update date (S1803). If the certificate is outside the valid period, the certificate chain authentication fails (S1809). When the certificate is valid, the subject name 416 and the public key 417 of the intermediate certificate 302 are extracted (S1804), and the subject name 416 of the intermediate certificate 302 is compared with the issuer name of the leaf certificate. Thus, it is determined whether or not they match, that is, whether or not the intermediate certificate 302 and the leaf certificate 303 are in a chain relationship (S1805).

上記の両証明書間が連鎖関係になければ、認証は失敗となる。また、連鎖関係が成り立てば、リーフ証明書303の属性領域401のハッシュ値を計算する(S1806)。また、中間証明書302の公開鍵を利用して、リーフ証明書303の署名値を復号する(S1807)。ステップS1806とステップS1807が完了すると、それぞれから得られるハッシュ値と署名復号値とが一致するかどうかをチェックする(S1808)。もし、一致しなければ証明書チェーンの認証は失敗となる(S1809)。   If the two certificates are not linked, authentication fails. If the chain relationship is established, the hash value of the attribute area 401 of the leaf certificate 303 is calculated (S1806). Further, the signature value of the leaf certificate 303 is decrypted using the public key of the intermediate certificate 302 (S1807). When step S1806 and step S1807 are completed, it is checked whether or not the hash value obtained from each matches the signature decryption value (S1808). If they do not match, authentication of the certificate chain fails (S1809).

次に、証明書管理部114は、ルート証明書301と中間証明書302との間での連鎖関係のチェックを証明書チェーンからルート証明書と中間証明書を抽出し(S1901)、中間証明書とリーフ証明書間のチェックと同様の処理をルート証明書と中間証明書に対して行う(S1902〜S1908)。
そして、証明書管理部114は、S1908で一致すると判断された場合、ルート証明書単独のチェックを行う。図20は、ルート証明書単独チェックのフローチャートである。
Next, the certificate management unit 114 checks the chain relationship between the root certificate 301 and the intermediate certificate 302 and extracts the root certificate and the intermediate certificate from the certificate chain (S1901). The same processing as the check between the leaf certificate and the leaf certificate is performed on the root certificate and the intermediate certificate (S1902 to S1908).
If it is determined in S1908 that the certificates match, the certificate management unit 114 checks the root certificate alone. FIG. 20 is a flowchart of the root certificate single check.

ステップS1901で抽出したルート証明書から、今回更新日時413、次回更新日時414、発行者名415を抽出する(S2001)。このうち、現在の日時が今回更新日時413から次回更新日時414までの、証明書が有効な期間であるかを判断する(S2002)。もし、証明書が有効な期間外であれば、証明書チェーンの認証は失敗となる。一方、証明書が有効な期間であると判断すると、ルート証明書の属性領域のハッシュ値を計算する(S2004)。また、ルート証明書の公開鍵を利用して、ルート証明書の署名値を復号する(S2005)。そして、上記のハッシュ値と署名復号値が一致するかどうかを判断する(S2006)。もし、一致すれば証明書チェーンの認証は成功となり(S2007)、認証は失敗となる(S2008)。   The current update date 413, the next update date 414, and the issuer name 415 are extracted from the root certificate extracted in step S1901 (S2001). Among these, it is determined whether or not the certificate is valid from the current update date and time 413 to the next update date and time 414 (S2002). If the certificate is outside the valid period, certificate chain authentication fails. On the other hand, if it is determined that the certificate is in a valid period, the hash value of the attribute area of the root certificate is calculated (S2004). Further, the signature value of the root certificate is decrypted using the public key of the root certificate (S2005). Then, it is determined whether or not the hash value and signature decryption value match (S2006). If they match, the certificate chain authentication is successful (S2007), and the authentication is unsuccessful (S2008).

図21は、コンテンツディスク202上のアプリケーションのなりすましチェック(S1324)を、アプリケーション更新情報DB104の当該アプリケーション更新情報がパターン1)のとき、証明書のハッシュ値に基づき行なう処理詳細を示すフローチャートである。
まず、モジュール管理部113は、コンテンツディスク202から、実行要求のあったアプリケーション203の署名値を復号する公開鍵を含んだ証明書204全体を抽出する(S2100)。
FIG. 21 is a flowchart showing the details of processing for performing the impersonation check (S1324) of the application on the content disc 202 based on the hash value of the certificate when the application update information in the application update information DB 104 is pattern 1).
First, the module management unit 113 extracts the entire certificate 204 including the public key for decrypting the signature value of the application 203 that has requested execution from the content disk 202 (S2100).

次に、証明書204全体のハッシュ値をアプリケーション更新情報604Aの当該アプリケーションのハッシュアルゴリズム803を用いて、計算する(S2102)。
次に、アプリケーション更新情報DB104から当該アプリケーションの証明書ハッシュ値802を抽出する(S2103)。
次に、上記計算したハッシュ値と証明書ハッシュ値802が等しいか否かチェックする(S2104)。ハッシュ値が等しい場合、成りすましでないと判断する(S2105)。また、ハッシュ値が等しくない場合、アプリケーションはなりすましであると判断する(S2106)。
Next, the hash value of the entire certificate 204 is calculated using the hash algorithm 803 of the application in the application update information 604A (S2102).
Next, the certificate hash value 802 of the application is extracted from the application update information DB 104 (S2103).
Next, it is checked whether the calculated hash value and the certificate hash value 802 are equal (S2104). If the hash values are equal, it is determined not to be impersonation (S2105). If the hash values are not equal, it is determined that the application is impersonating (S2106).

図22は、コンテンツディスク202に記録されたアプリケーションのなりすましチェック(S1324)を、アプリケーション更新情報DB104の当該アプリケーション更新情報がパターン2のとき、アプリケーションのハッシュ値に基づき行なう処理詳細を示すフローチャートである。
まず、モジュール管理部113は、コンテンツディスク202から、実行要求のあったアプリケーションの署名を抽出する(S2201)。
FIG. 22 is a flowchart showing details of processing for performing the impersonation check (S1324) of the application recorded on the content disc 202 based on the hash value of the application when the application update information in the application update information DB 104 is pattern 2.
First, the module management unit 113 extracts the signature of the application requested to be executed from the content disk 202 (S2201).

次に、ステップS2201で抽出したアプリケーションの署名を対する証明書を用いて復号する(S2202)。
次に、アプリケーション更新情報DB104の当該アプリケーションの更新情報のアプリケーションハッシュ値902を抽出する(S2203)。
次に、復号したハッシュ値とアプリケーションハッシュ値902が等しいか否かをチェックする(S2204)。ステップS2204でハッシュ値が等しい場合は成りすましでないと判断する(S2205)。また、等しくない場合、アプリケーションは成りすましであると判断する(S2206)。
Next, decryption is performed using the certificate for the signature of the application extracted in step S2201 (S2202).
Next, the application hash value 902 of the update information of the application in the application update information DB 104 is extracted (S2203).
Next, it is checked whether or not the decrypted hash value is equal to the application hash value 902 (S2204). If the hash values are equal in step S2204, it is determined that the impersonation is not impersonation (S2205). If they are not equal, it is determined that the application is impersonating (S2206).

このように、本実施の形態の記録媒体再生装置では、更新ディスク602に基づき証明書DB102、失効証明書DB103を更新し、コンテンツディスク202上の失効とされた証明書を利用するアプリケーションを安全に実行することが可能となる。
なお、本実施の形態では、更新ディスク602を用いてアプリケーション更新情報DB104を更新しているが、まだ、証明書の情報が無効になっていない時点で、コンテンツディスク202のアプリケーション実行が行なわれた場合、当該コンテンツディスク202上の情報をアプリケーション更新情報DB104に保存するようにしてもよい。このようにすれば、証明書が無効になった後に、もともと認証が成功していたアプリケーションの実行要求がされた場合、アプリケーション更新情報DB104の情報を用いて、なりすましでないことが確認できるようになる。
As described above, in the recording medium playback apparatus of the present embodiment, the certificate DB 102 and the revoked certificate DB 103 are updated based on the update disk 602, and an application that uses the revoked certificate on the content disk 202 can be safely used. It becomes possible to execute.
In this embodiment, the application update information DB 104 is updated using the update disk 602, but the application of the content disk 202 is executed when the certificate information has not yet become invalid. In this case, the information on the content disc 202 may be stored in the application update information DB 104. In this way, when an execution request for an application that has been successfully authenticated is made after the certificate becomes invalid, it is possible to confirm that the impersonation is not performed using the information in the application update information DB 104. .

(実施の形態2)
本発明の実施の形態2は実施の形態1に加え、通信機能を有するディスク再生装置である。
図23は、本発明の実施の形態2におけるディスク再生装置と、前記ディスク再生装置が利用するコンテンツディスク202と、ネットワークで接続されているコンテンツ提供者の関係を示した図である。図23において、第1の実施形態に示す同様の要素については同一のものであるとし、説明を省略する。
(Embodiment 2)
The second embodiment of the present invention is a disc playback apparatus having a communication function in addition to the first embodiment.
FIG. 23 is a diagram showing the relationship between the disc playback apparatus according to Embodiment 2 of the present invention, the content disc 202 used by the disc playback apparatus, and a content provider connected via a network. In FIG. 23, the same elements as those in the first embodiment are assumed to be the same and the description thereof is omitted.

図23において、ネットワーク2304はディスク再生装置2300とコンテンツ提供者2303を繋ぐ。ディスク再生装置2300は、コンテンツ提供者2303からコンテンツディスク202の提供を受けるとともに、ネットワーク2304を通じて、アプリケーション更新情報を含む応答メッセージ2305の提供を受ける。
本実施の形態のコンテンツディスク202と、実施の形態2のコンテンツディスク202とは、アプリケーション管理情報2306が相違する。アプリケーション管理情報2306については後述する。
In FIG. 23, a network 2304 connects a disk playback device 2300 and a content provider 2303. The disc player 2300 receives the content disc 202 from the content provider 2303 and also receives a response message 2305 including application update information via the network 2304.
The content disc 202 according to the present embodiment is different from the content disc 202 according to the second embodiment in application management information 2306. The application management information 2306 will be described later.

本実施の形態のディスク再生装置100は、コンテンツディスク202の証明書205の有効性が無いと判定した場合に、実施の形態1で説明した更新ディスク602により、アプリケーション更新情報DB104を更新するのではなく、ネットワーク2304を通じて更新を行うことを特徴とする。
図24は本発明の実施の形態2におけるディスク再生装置2300の構成を示した図である。
When the disc playback apparatus 100 according to the present embodiment determines that the certificate 205 of the content disc 202 is not valid, the disc playback apparatus 100 does not update the application update information DB 104 with the update disc 602 described in the first embodiment. Instead, the update is performed through the network 2304.
FIG. 24 is a diagram showing a configuration of a disk playback device 2300 according to Embodiment 2 of the present invention.

図24において、実施の形態1と同様の構成要素については、同一の参照符号を付し、説明を省略する。ディスク再生装置2300には、通信部2401が追加されている。
通信部2401は、モジュール管理部113が作成したアプリケーション要求メッセージをコンテンツ提供者2303に送信し、コンテンツ提供者から、その応答としてアプリケーション応答メッセージを受信する。また、実施の形態1で示した証明書更新情報を受信する。
In FIG. 24, the same components as those in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted. A communication unit 2401 is added to the disk playback device 2300.
The communication unit 2401 transmits the application request message created by the module management unit 113 to the content provider 2303, and receives an application response message as a response from the content provider. Further, the certificate update information shown in the first embodiment is received.

図25は本実施の形態におけるディスク再生装置の処理を示すフローチャートである。
図25において、実施の形態1と同様の動作を行う処理ステップについては同一の参照符号を付し、説明を省略する。
モジュール管理部113により、実行要求のアプリケーション識別子と同一のアプリケーション識別子がアプリケーション更新情報DB104に存在するか否かをチェックするS1319において、存在しない場合、モジュール管理部113はコンテンツディスク202のアプリケーション管理情報2306を参照し、アプリケーション取得先が存在するかをチェックする(図26のS2601)。
FIG. 25 is a flowchart showing the processing of the disc playback apparatus in the present embodiment.
In FIG. 25, processing steps that perform the same operations as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted.
When the module management unit 113 checks whether or not the same application identifier as the application identifier of the execution request exists in the application update information DB 104 in S1319, if it does not exist, the module management unit 113 displays the application management information 2306 of the content disc 202. To check whether there is an application acquisition destination (S2601 in FIG. 26).

図27は、アプリケーション管理情報2306の一例を示す図である。
図27において、第1の実施形態に示す同様の要素については同一の参照符号を付し、説明を省略する。アプリケーション取得先2701は、ディスク再生装置100のアプリケーション更新情報DB104に、実行対象のアプリケーションのアプリケーション更新情報が存在しなかった際に、ネットワークを通して取得する取得先を示す。
FIG. 27 is a diagram illustrating an example of the application management information 2306.
In FIG. 27, the same elements as those shown in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted. The application acquisition destination 2701 indicates an acquisition destination acquired through the network when there is no application update information of the execution target application in the application update information DB 104 of the disc playback apparatus 100.

モジュール管理部113は、モジュール管理部113がアプリケーション取得先の存在しない場合、処理を終了する。また、アプリケーション取得先が存在する場合、モジュール管理部113は、コンテンツディスク202のアプリケーション管理情報を参照し更新に必要な情報を抜き出し、コンテンツ提供者へアプリケーション更新情報を要求するアプリケーション要求メッセージを作成する(図28のS2801)。   The module management unit 113 ends the process when the module management unit 113 has no application acquisition destination. If there is an application acquisition destination, the module management unit 113 refers to the application management information of the content disc 202, extracts information necessary for updating, and creates an application request message for requesting application update information from the content provider. (S2801 in FIG. 28).

図29は、アプリケーション要求メッセージの一例を示す図である。
アプリケーション要求メッセージ2900は、アプリケーション管理情報2306から取得したアプリケーション識別子2901、アプリケーション要求メッセージ2900の返信先のネットワークアドレスを示すリターンアドレス2902と、失効された証明書のシリアル番号2903とからなる。
FIG. 29 is a diagram illustrating an example of an application request message.
The application request message 2900 includes an application identifier 2901 acquired from the application management information 2306, a return address 2902 indicating the network address of the reply destination of the application request message 2900, and a serial number 2903 of the revoked certificate.

図28に戻って、モジュール管理部113は、アプリケーション管理情報2306からアプリケーション取得先を抽出し、前記アプリケーション取得先へステップS2801で作成したアプリケーション要求メッセージ2900を、通信部2401を用いて送信する(S2802)。前記アプリケーション要求メッセージ2900を受信したコンテンツ提供者2303は、アプリケーション要求メッセージ2900に含まれるアプリケーション識別子を抽出し、図23に示すように、アプリケーション識別子で示されるアプリケーションのアプリケーション更新情報604と、アプリケーション更新情報の署名値を納めた署名情報605と、前記署名情報の内容を復号する公開鍵を含んだ証明書606とを含む応答メッセージ2305をアプリケーション要求メッセージ2900の応答として、ディスク再生装置2300へ送信する。コンテンツ提供者2303はアプリケーション要求メッセージ2900に含まれるリターンアドレスを参照することによって、アプリケーション要求メッセージ2900の応答の送信先が分かる。また、コンテンツ提供者は、アプリケーション要求メッセージ2900に含まれる失効された証明書シリアル2903がルート証明書の際は、証明局20に新しい証明書をディスク再生装置2300に配布するように依頼する。   Returning to FIG. 28, the module management unit 113 extracts the application acquisition destination from the application management information 2306, and transmits the application request message 2900 created in step S2801 to the application acquisition destination using the communication unit 2401 (S2802). ). Upon receiving the application request message 2900, the content provider 2303 extracts the application identifier included in the application request message 2900, and as shown in FIG. 23, application update information 604 of the application indicated by the application identifier, and application update information A response message 2305 including the signature information 605 containing the signature value of the signature and the certificate 606 including the public key for decrypting the contents of the signature information is transmitted to the disc playback apparatus 2300 as a response to the application request message 2900. The content provider 2303 can know the transmission destination of the response to the application request message 2900 by referring to the return address included in the application request message 2900. In addition, when the revoked certificate serial 2903 included in the application request message 2900 is a root certificate, the content provider requests the certification authority 20 to distribute a new certificate to the disk reproducing device 2300.

次に、通信部2401はアプリケーション要求メッセージの応答を受信し、モジュール管理部113にその旨を通知する(S2803)。
次に、通信部2401通じてアプリケーション要求メッセージ2900の応答を受け取ったモジュール管理部113は、前記アプリケーション要求メッセージ2900の応答を用いてアプリケーション更新情報DB104の更新を行う(S2804)。アプリケーション更新情報保存処理は第1の実施形態に示したステップS1305と同様の処理のため、説明を省略する。
Next, the communication unit 2401 receives the response of the application request message, and notifies the module management unit 113 accordingly (S2803).
Next, the module management unit 113 that has received the response of the application request message 2900 through the communication unit 2401 updates the application update information DB 104 using the response of the application request message 2900 (S2804). The application update information storage process is the same as that in step S1305 shown in the first embodiment, and a description thereof will be omitted.

次に、アプリケーション更新情報DB104の更新を終えたモジュール管理部113は、ステップS1319に再び戻り、アプリケーション更新情報DB104に要求アプリケーション識別子が見つかった場合の処理と同様の処理を行う。以上、ディスク再生装置2300に通信部2401を追加し、アプリケーション管理情報にアプリケーション取得先2701を含めることにより、ネットワークからのアプリケーション更新情報DB104を更新することが可能となり、コンテンツディスク202上の無効になった証明書を利用するアプリケーションを安全に実行することが可能となる。   Next, the module management unit 113 that has finished updating the application update information DB 104 returns again to step S1319, and performs the same processing as when the requested application identifier is found in the application update information DB 104. As described above, by adding the communication unit 2401 to the disc playback apparatus 2300 and including the application acquisition destination 2701 in the application management information, the application update information DB 104 from the network can be updated, and the content disc 202 becomes invalid. It is possible to safely execute an application that uses the certificate.

ディスク再生装置2300は、また、通信部2401を通じて、実施の形態1において図6で示した証明書更新情報603と同様の証明書更新情報を取得する。
図30は、ネットワーク越しに証明書更新情報を受信した場合の処理フローを示した図である。
まず、通信部2401は、証明書更新情報を受信し、モジュール管理部113にその旨を通知する(S3001)。
The disc player 2300 also acquires certificate update information similar to the certificate update information 603 shown in FIG. 6 in the first embodiment through the communication unit 2401.
FIG. 30 is a diagram showing a processing flow when certificate update information is received over the network.
First, the communication unit 2401 receives the certificate update information and notifies the module management unit 113 of that (S3001).

次に、証明書管理部114に対し、ステップS3001で受信した証明書更新情報を用いて証明書の更新を行なわせる(S3002)。証明書の更新は、証明書DBまたは失効証明書DBの更新であり、実施の形態1において図13のステップS1304で行った処理と同一の処理を行うので、説明を省略する。
以上により、ネットワーク越しに証明書更新情報が来た場合の、証明書情報の更新が可能となる。
Next, the certificate management unit 114 is made to update the certificate using the certificate update information received in step S3001 (S3002). The certificate update is an update of the certificate DB or the revoked certificate DB, and the same process as the process performed in step S1304 in FIG.
As described above, the certificate information can be updated when the certificate update information comes over the network.

以上、本発明を上記2つの実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのは勿論である。以下のような場合も本発明に含まれる。
本発明は、可搬性の記録媒体を光ディスクとして想定するが、他の記録媒体、例えばフレキシブルディスク、メモリーカード等であってもよい。
また本実施の形態では、記録媒体に記録されたデータをアプリケーションとし、データの再生をアプリケーションの実行として扱ったが、他のデータ、例えば映像、音声等の再生としてもよい。
Although the present invention has been described based on the above two embodiments, the present invention is of course not limited to the above embodiments. The following cases are also included in the present invention.
Although the present invention assumes a portable recording medium as an optical disk, other recording media such as a flexible disk and a memory card may be used.
In the present embodiment, data recorded on a recording medium is used as an application, and data reproduction is handled as execution of the application. However, other data such as video and audio may be reproduced.

本発明の方法を、コンピュータシステムを用いて実現するためのコンピュータプログラムであるとしてもよいし、前記プログラムを表すデジタル信号であるとしてもよい。
また、本発明は、前記プログラム又は前記デジタル信号を記録したコンピュータ読取り可能な記録媒体、例えば半導体メモリ等であるとしてもよい。
また、本発明は、電気通信回線、無線又は有線通信回線、若しくはインターネットに代表されるネットワーク等を経由して伝送される前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
It may be a computer program for realizing the method of the present invention using a computer system, or may be a digital signal representing the program.
The present invention may be a computer-readable recording medium that records the program or the digital signal, such as a semiconductor memory.
The present invention may be the computer program or the digital signal transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.

本発明は、ディスクのような記録媒体上の証明書が失効された場合でも、実行対象のアプリケーションを利用可能とするデータ再生装置(ディスク再生装置、ディスク記録再生装置)に利用可能である。
実質的に正規なコンテンツの利用を可能とすることができるデータ再生装置を提供する。
本発明は、著作権の保護を図りつつ、実質的に正規なコンテンツの利用を可能とすることができるデータ再生装置を提供する。
The present invention can be used for a data reproducing apparatus (disk reproducing apparatus, disk recording / reproducing apparatus) that can use an application to be executed even when a certificate on a recording medium such as a disk is revoked.
Provided is a data reproducing apparatus capable of using substantially legitimate content.
The present invention provides a data reproducing apparatus capable of using substantially legitimate content while protecting copyright.

本発明に係るディスク再生装置の実施の形態1の構成を示す図である。It is a figure which shows the structure of Embodiment 1 of the disc reproducing | regenerating apparatus concerning this invention. 本実施の形態に係るコンテンツディスクのデータ構成の一例を示す図である。It is a figure which shows an example of the data structure of the content disc which concerns on this Embodiment. 本実施の形態に係る証明書(チェーン)の一例である。It is an example of a certificate (chain) according to the present embodiment. 本実施の形態に係る証明書X.509の構成を示す図である。Certificate X. according to the present embodiment. FIG. 本実施の形態に係るアプリケーション管理情報の構成を示す図である。It is a figure which shows the structure of the application management information which concerns on this Embodiment. 本実施の形態に係るディスク再生装置と更新ディスクの関係図、及び更新ディスクのデータ構成を示す図である。It is a figure which shows the data structure of the disk reproducing apparatus which concerns on this Embodiment, and an update disk, and an update disk. 本実施の形態に係るCRLの構成を示す図である。It is a figure which shows the structure of CRL based on this Embodiment. 本実施の形態に係るアプリケーション更新情報を証明書のハッシュ値を含んで実装した場合の構成を示す図である。It is a figure which shows a structure at the time of mounting the application update information which concerns on this Embodiment including the hash value of a certificate. 本実施の形態に係るアプリケーション更新情報をアプリケーションのハッシュ値を含んで実装した場合の構成を示す図である。It is a figure which shows a structure at the time of mounting the application update information which concerns on this Embodiment including the hash value of an application. 本実施の形態に係るアプリケーション更新情報をアプリケーションそのものを含んで実装した場合の構成を示す図である。It is a figure which shows a structure at the time of mounting the application update information which concerns on this Embodiment including an application itself. 本実施の形態に係るアプリケーション更新署名情報の構成を示す図である。It is a figure which shows the structure of the application update signature information which concerns on this Embodiment. 本実施の形態に係る失効証明書データベースの構成を示す図である。It is a figure which shows the structure of the revocation certificate database which concerns on this Embodiment. 本実施の形態ディスク再生の処理を示すフローチャートである。It is a flowchart which shows the process of disk reproduction of this Embodiment. 本実施の形態に係る失効証明書データベースの更新処理を示すフローチャートである。It is a flowchart which shows the update process of the revocation certificate database which concerns on this Embodiment. 本実施の形態に係るアプリケーション更新情報の保存処理を示すフローチャートである。It is a flowchart which shows the preservation | save process of the application update information which concerns on this Embodiment. 本実施の形態に係る証明書の有効性確認の処理を示すフローチャートである。It is a flowchart which shows the validity check process of the certificate which concerns on this Embodiment. 本実施の形態に係る改竄確認の処理を示すフローチャートである。It is a flowchart which shows the process of the tampering confirmation which concerns on this Embodiment. 本実施の形態に係る証明書チェーンの認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the certificate chain which concerns on this Embodiment. 本実施の形態に係る証明書チェーンの認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the certificate chain which concerns on this Embodiment. 本実施の形態に係る証明書チェーンの認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the certificate chain which concerns on this Embodiment. 本実施の形態に係るアプリケーションが成りすましであるかを確認する処理を示すフローチャートである。It is a flowchart which shows the process which confirms whether the application which concerns on this Embodiment is impersonating. 本実施の形態に係るアプリケーションが成りすましであるかを確認する処理を示すフローチャートである。It is a flowchart which shows the process which confirms whether the application which concerns on this Embodiment is impersonating. 本実施の形態に係るディスク再生装置とコンテンツ提供者の関係図である。FIG. 3 is a diagram showing the relationship between a disc playback apparatus and a content provider according to the present embodiment. 本実施の形態に係るディスク再生装置の構成を示すブロック図である。It is a block diagram which shows the structure of the disc reproducing | regenerating apparatus concerning this Embodiment. 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。It is a flowchart which shows the process of the disc reproducing | regenerating apparatus concerning this Embodiment. 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。It is a flowchart which shows the process of the disc reproducing | regenerating apparatus concerning this Embodiment. 本実施の形態に係るアプリケーション管理情報の構成を示す図である。It is a figure which shows the structure of the application management information which concerns on this Embodiment. 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。It is a flowchart which shows the process of the disc reproducing | regenerating apparatus concerning this Embodiment. 本実施の形態に係るアプリケーション要求メッセージの構成を示す図である。It is a figure which shows the structure of the application request message which concerns on this Embodiment. 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。It is a flowchart which shows the process of the disc reproducing | regenerating apparatus concerning this Embodiment.

符号の説明Explanation of symbols

100 ディスク再生装置
111 ディスク入力部
112 実行要求受付部
113 モジュール管理部
114 証明書管理部
115 アプリケーション実行部
101 記憶部
102 証明書DB
103 失効証明書DB
104 アプリケーション更新情報DB
202 コンテンツディスク
203 アプリケーション
204 署名情報
205 証明書
206 アプリケーション管理情報
207 ディスク識別子
300 証明書チェーン
301 ルート証明書
302 中間証明書
303 リーフ証明書
401 X.509証明書の属性領域
402 X.509署名値領域
403 取得先識別子
404 アプリケーション名
411 シリアル番号
412 署名アルゴリズム
413 今回更新日時
414 次回更新日時
415 発行者名
416 主体者名
417 公開鍵
501 アプリケーション識別子
502 制御情報
503 取得先識別子
504 アプリケーション名
600 更新情報
602 更新ディスク
603 証明書更新情報
604 アプリケーション更新情報
605 アプリケーション更新署名情報
606 証明書
607 ディスク識別子
701 属性領域
702 署名アルゴリズム
703 署名値
711 発行者名
712 今回更新日時
713 次回更新日時
714 失効証明書リスト
801 アプリケーション識別子
802 証明書ハッシュ値
803 ハッシュアルゴリズム
901 アプリケーション識別子
902 アプリケーションハッシュ値
903 ハッシュアルゴリズム
1001 アプリケーション識別子
1002 アプリケーション
1101 アプリケーション識別子
1102 署名値
2300 ディスク再生装置
2302 コンテンツ提供者
2305 更新情報
2304 ネットワーク網
2401 通信部
DESCRIPTION OF SYMBOLS 100 Disc reproducing apparatus 111 Disc input part 112 Execution request reception part 113 Module management part 114 Certificate management part 115 Application execution part 101 Storage part 102 Certificate DB
103 Revocation certificate DB
104 Application update information DB
202 Content Disc 203 Application 204 Signature Information 205 Certificate 206 Application Management Information 207 Disc Identifier 300 Certificate Chain 301 Root Certificate 302 Intermediate Certificate 303 Leaf Certificate 401 X. 509 certificate attribute area 402 X. 509 Signature value area 403 Acquisition destination identifier 404 Application name 411 Serial number 412 Signature algorithm 413 Update date / time 414 Next update date / time 415 Issuer name 416 Subject name 417 Public key 501 Application identifier 502 Control information 503 Acquisition destination identifier 504 Application name 600 Update information 602 Update disk 603 Certificate update information 604 Application update information 605 Application update signature information 606 Certificate 607 Disk identifier 701 Attribute area 702 Signature algorithm 703 Signature value 711 Issuer name 712 Current update date 713 Next update date 714 Revocation certificate List 801 Application identifier 802 Certificate hash value 803 Hash algorithm 901 Application Besshi 902 application hash value 903 hash algorithm 1001 application identifier 1002 Application 1101 Application identifier 1102 signature value 2300 disk reproducing apparatus 2302 content provider 2305 updates 2304 network system 2401 communication unit

Claims (12)

可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、
前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定手段と、
前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定手段と、
第1判定手段にて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定手段にて肯定と判定されたとき、前記データを再生する再生手段とを備えることを特徴とするデータ再生装置。
A data reproduction device for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
Storage means for preliminarily storing data verification information for verifying that the data is legitimate data, and certificate revocation information indicating that the certificate has been revoked together with the reason;
First determination means for determining, together with the reason, whether or not at least one certificate in the certificate chain has been revoked by the certificate revocation information;
Second determination means for determining whether the data recorded on the portable recording medium is regular data based on the data verification information;
And a reproducing means for reproducing the data when the second determining means determines affirmative when the first determining means determines that the reason for revocation is a leakage of the secret key. A data reproducing apparatus.
前記記憶手段は、さらに、前記記録媒体に記録された証明書チェーンのルート証明書をあらかじめ記憶し、
前記記録媒体に記録された証明書チェーンのルート証明書が前記記憶手段に記憶されているか否かを判定する予備判定手段をさらに備え、
予備判定手段で肯定と判定されたとき、第1判定手段と第2判定手段の判定を行なわせることを特徴とする請求項1記載のデータ再生装置。
The storage means further stores in advance a root certificate of a certificate chain recorded on the recording medium,
A preliminary determination unit that determines whether or not a root certificate of a certificate chain recorded in the recording medium is stored in the storage unit;
2. The data reproducing apparatus according to claim 1, wherein when the preliminary determination means determines affirmative, the first determination means and the second determination means are determined.
前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録された前記証明書チェーンの各証明書のハッシュ値を読み込んで記憶したものであり、
前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規の証明書であるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
The data verification information of the storage means is obtained by reading and storing a hash value of each certificate of the certificate chain recorded on another portable recording medium,
The certificate of the data recorded on the recording medium depends on whether or not the hash value stored in the storage means is equal to the hash value of each certificate of the certificate chain recorded on the recording medium. 4. The data reproducing apparatus according to claim 3, wherein it is determined whether or not.
前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んで記憶したものであり、
前記記憶手段に記憶されたデータのハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
The data verification information of the storage means is obtained by reading and storing a hash value of data recorded on another portable recording medium,
It is determined whether or not the data recorded on the recording medium is regular data based on whether or not the hash value of the data stored in the storage means is equal to the hash value of the data recorded on the recording medium. 4. A data reproducing apparatus according to claim 3, wherein
前記記憶手段のデータ検証情報は、ネットワークを通じて前記証明書チェーンの各証明書のハッシュ値の情報を受信して記憶したものであり、
前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規のデータの証明書であるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
The data verification information of the storage means is obtained by receiving and storing hash value information of each certificate of the certificate chain through a network,
The certificate of the data recorded on the recording medium depends on whether or not the hash value stored in the storage means is equal to the hash value of each certificate in the certificate chain recorded on the recording medium. 4. The data reproducing apparatus according to claim 3, wherein it is determined whether the certificate is a certificate.
前記記憶手段のデータ検証情報は、ネットワークを通じて前記データのハッシュ値の情報を受信して記憶したものであり、
前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
The data verification information of the storage means is received and stored information of the hash value of the data through a network,
Determining whether the data recorded on the recording medium is regular data based on whether the hash value stored in the storage means is equal to the hash value of the data recorded on the recording medium. 4. A data reproducing apparatus according to claim 3, wherein:
可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、
前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定手段と、
失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生手段とを備えることを特徴とするデータ再生装置。
A data reproduction device for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
Storage means for preliminarily storing substitute data for the data and certificate revocation information indicating that the certificate has been revoked together with the reason;
Determining means for determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A data reproduction apparatus comprising: reproduction means for reproducing the substitute data when it is determined that the reason for revocation is a leakage of a secret key.
前記記録媒体に記録されたデータはアプリケーションであり、
前記再生手段はアプリケーションを実行することを特徴とする請求項1から8のいずれか1項に記載のデータ再生装置。
The data recorded on the recording medium is an application,
The data reproducing apparatus according to claim 1, wherein the reproducing unit executes an application.
可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、
前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記憶する記憶領域と、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、
前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、
第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを有することを特徴とするデータ再生方法。
A data reproduction method for recognizing the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
A storage area for preliminarily storing in the storage area data verification information for verifying that the data is legitimate data and certificate revocation information indicating that the certificate has been revoked together with the reason,
A first determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A second determination step of determining whether data recorded on the portable recording medium is regular data based on the data verification information;
A reproduction step for reproducing the data when it is determined affirmative in the second determination step when it is determined affirmative in the first determination step that the reason for revocation is leakage of the secret key. Data reproduction method.
可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、
前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記録する記録ステップと、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、
前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、
第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを実行させるためのデータ再生プログラム。
Confirming the authenticity of the data recorded on the portable recording medium based on the certificate chain, the data reproducing apparatus for reproducing the data,
A recording step of pre-recording in the storage area data verification information for verifying that the data is legitimate data and certificate revocation information indicating that the certificate has been revoked together with the reason,
A first determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A second determination step of determining whether data recorded on the portable recording medium is regular data based on the data verification information;
When it is determined as affirmative in the first determination step that the reason for revocation is a leakage of the secret key, and when the determination is affirmative in the second determination step, a reproduction step for reproducing the data is executed. Data playback program.
可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、
前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、
失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを有することを特徴とするデータ再生方法。
A data reproduction method for recognizing the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
A recording step of pre-recording in the storage area the substitute data for the data and certificate revocation information indicating that the certificate has been revoked together with the reason;
A determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A data reproduction method comprising: a reproduction step of reproducing the substitute data when it is determined affirmative that the reason for revocation is leakage of a secret key.
可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、
前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、
失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを実行させるためのデータ再生プログラム。
Confirming the authenticity of the data recorded on the portable recording medium based on the certificate chain, the data reproducing apparatus for reproducing the data,
A recording step of pre-recording in the storage area the substitute data for the data and certificate revocation information indicating that the certificate has been revoked together with the reason;
A determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A data reproduction program for executing a reproduction step of reproducing the substitute data when it is determined affirmative that the reason for revocation is leakage of a secret key.
JP2004229942A 2004-08-05 2004-08-05 Data reproducing apparatus, data reproducing method and data reproducing program Pending JP2006050355A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004229942A JP2006050355A (en) 2004-08-05 2004-08-05 Data reproducing apparatus, data reproducing method and data reproducing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004229942A JP2006050355A (en) 2004-08-05 2004-08-05 Data reproducing apparatus, data reproducing method and data reproducing program

Publications (1)

Publication Number Publication Date
JP2006050355A true JP2006050355A (en) 2006-02-16

Family

ID=36028371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004229942A Pending JP2006050355A (en) 2004-08-05 2004-08-05 Data reproducing apparatus, data reproducing method and data reproducing program

Country Status (1)

Country Link
JP (1) JP2006050355A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226160A (en) * 2007-03-15 2008-09-25 Ricoh Co Ltd Information processing device, software verification method, and software verification program
WO2009093571A1 (en) * 2008-01-21 2009-07-30 Sony Corporation Information processing device, disc, information processing method, and program
JP2009169893A (en) * 2008-01-21 2009-07-30 Sony Corp Information processing apparatus, disk, information processing method, and program
JP2009169892A (en) * 2008-01-21 2009-07-30 Sony Corp Information processing apparatus, disk, information processing method, and program
JP2012516643A (en) * 2009-01-28 2012-07-19 マイクロソフト コーポレーション Software application validation

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226160A (en) * 2007-03-15 2008-09-25 Ricoh Co Ltd Information processing device, software verification method, and software verification program
US8756414B2 (en) 2007-03-15 2014-06-17 Ricoh Company, Ltd. Information processing apparatus, software verification method, and software verification program
WO2009093571A1 (en) * 2008-01-21 2009-07-30 Sony Corporation Information processing device, disc, information processing method, and program
JP2009169893A (en) * 2008-01-21 2009-07-30 Sony Corp Information processing apparatus, disk, information processing method, and program
JP2009169892A (en) * 2008-01-21 2009-07-30 Sony Corp Information processing apparatus, disk, information processing method, and program
US8868904B2 (en) 2008-01-21 2014-10-21 Sony Corporation Information processing device, disc, information processing method, and program
JP2012516643A (en) * 2009-01-28 2012-07-19 マイクロソフト コーポレーション Software application validation
US8869289B2 (en) 2009-01-28 2014-10-21 Microsoft Corporation Software application verification

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
CN109067801B (en) Identity authentication method, identity authentication device and computer readable medium
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
RU2352985C2 (en) Method and device for authorisation of operations with content
CN111538784B (en) Digital asset transaction method, device and storage medium based on blockchain
JP5450392B2 (en) Binding content licenses to portable storage devices
CN109040026A (en) A kind of authorization method of digital asset, device, equipment and medium
CN106571951B (en) Audit log obtaining method, system and device
JP4381317B2 (en) Content reproduction apparatus, content reproduction method, and program
US20060272026A1 (en) Method for judging use permission of information and content distribution system using the method
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
CN101447008A (en) Digital content network copyright management system and method
JP4248208B2 (en) Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device
KR20040108774A (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US20050086175A1 (en) Method for storage and transport of an electronic certificate
CN111797367A (en) Software authentication method and device, processing node and storage medium
CN116167017A (en) Shoe original design AI digital copyright management system based on blockchain technology
KR102394092B1 (en) Copyrighted content managing system for preventing counterfeit and tampering of copyrighted content, and method thereof
CN117692185A (en) Electronic seal using method and device, electronic equipment and storage medium
KR100963420B1 (en) Device and method for detecting dcas host with duplicated secure micro
CN112954403B (en) Video encryption method, device, equipment and storage medium
JP2006050355A (en) Data reproducing apparatus, data reproducing method and data reproducing program
JP2005176312A5 (en)
JP2008312064A (en) Information processor and control method thereof, and computer program