JP2006050355A - Data reproducing apparatus, data reproducing method and data reproducing program - Google Patents
Data reproducing apparatus, data reproducing method and data reproducing program Download PDFInfo
- Publication number
- JP2006050355A JP2006050355A JP2004229942A JP2004229942A JP2006050355A JP 2006050355 A JP2006050355 A JP 2006050355A JP 2004229942 A JP2004229942 A JP 2004229942A JP 2004229942 A JP2004229942 A JP 2004229942A JP 2006050355 A JP2006050355 A JP 2006050355A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- data
- application
- recording medium
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、アプリケーションプログラムから計算されたデジタル署名を、電子証明書を用いて検証する装置に関するものであり、電子証明書が失効された後の、アプリケーションリカバリーに関する。 The present invention relates to an apparatus for verifying a digital signature calculated from an application program using an electronic certificate, and relates to application recovery after the electronic certificate is revoked.
従来、PKI(Public Key Infrastructure)などの証明基盤システムを用いた電子データの配布においては、証明局(CA、Certificate Authority(以降、「CA」と称する場合もある。また、証明局の役割については非特許文献1を参照すること))が電子証明書を発行する。
コンテンツ提供者は、データ、例えばアプリケーションにそれを認証する上記の電子証明書を添付して可搬性の記憶媒体に作成し、ユーザに配布する。
2. Description of the Related Art Conventionally, in the distribution of electronic data using a certification infrastructure system such as PKI (Public Key Infrastructure), there is a case where it is referred to as a certification authority (CA, Certificate Authority (hereinafter, “CA”). Non-patent document 1))) issues an electronic certificate.
The content provider creates data, for example, the above-mentioned electronic certificate for authenticating the application, attaches it to a portable storage medium, and distributes it to the user.
証明局は、また、秘密鍵の漏洩(盗難、紛失)その他の理由により証明書としての有効性が失効した電子証明書の情報を記録したCRL(Certificate Revocation List)などの証明書失効情報を生成する。
なぜなら、コンテンツ提供者の秘密鍵の窃盗者は、盗んだ秘密鍵を利用して悪意のあるアプリケーションをユーザに配布した場合、ユーザは悪意のあるアプリケーションを実行し、機器内で不正な動作を起こしてしまう危険性があるからである。
The certificate authority also generates certificate revocation information such as CRL (Certificate Revocation List), which records information on electronic certificates that have become invalid as certificates due to leakage (theft or loss) of private keys. To do.
This is because if the content provider's private key thief distributes a malicious application to the user using the stolen private key, the user executes the malicious application and causes an illegal operation in the device. This is because there is a risk of being lost.
非特許文献1に示されるように、CRLを利用して電子証明書の有効性の検証を行う者は、通常、証明局が発行したCRLを端末装置にダウンロードする。こうして、ローカルに保存したCRLから検証対象の電子証明書の状態を検索し、電子証明書の有効性を検証する。
CRLは「次回更新日時」という情報を保持し、現在の日時が「次回更新日時」より前であれば、現在、端末装置に保存されているCRLが最新のものであるから、それを使用し、後であれば、現在、端末装置に保存されているCRLは最新のものではないので、CRLの発行元である証明局にアクセスし、最新のCRLをダウンロードする。
As shown in
The CRL stores information “next update date / time”, and if the current date / time is earlier than the “next update date / time”, the CRL currently stored in the terminal device is the latest one, and is used. After that, since the CRL currently stored in the terminal device is not the latest, the certificate authority that issued the CRL is accessed and the latest CRL is downloaded.
しかしながら、秘密鍵の漏洩(盗難、紛失など)した場合には、証明局は、直ちに、電子証明書を失効させる必要があるので、緊急の場合には、不定期に、CRLを更新することになる。
端末装置は、CRLの更新が不定期的に行われた場合には、それを検知することができない。従って、古いCRLを使用することになり、本来無効である電子証明書を有効として取り扱う危険性がある。
However, if the private key is leaked (stolen, lost, etc.), the certification authority needs to immediately revoke the electronic certificate. Therefore, in an emergency, the CRL may be updated irregularly. Become.
If the CRL is updated irregularly, the terminal device cannot detect it. Therefore, an old CRL is used, and there is a risk that an electronic certificate that is originally invalid is treated as valid.
特許文献1には、証明書の失効情報を証明局から受け取って公開するサーバによって、クライアントは常に最新のCRLを入手することができる技術が開示されている。この技術により、CRLをいち早く入手して、アプリーケーションの利用をできなくし、失効した電子証明書を有効な電子証明書として扱われる危険性を回避することができる。
しかし、証明書が失効されると、常にアプリケーションの利用ができないという問題がある。
本発明は、ディスクのような記録媒体で配布された証明書が失効された場合でも、失効理由によっては正規のディスクに記録されたデータ(アプリケーション)を利用可能にすることを目的とする。
However, when a certificate is revoked, there is a problem that the application cannot always be used.
An object of the present invention is to make available data (application) recorded on a regular disk depending on the reason for revocation even when a certificate distributed on a recording medium such as a disk is revoked.
上記課題を解決するため本発明のデータ再生装置は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定手段と、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定手段と、第1判定手段にて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定手段にて肯定と判定されたとき、前記データを再生する再生手段とを備えることとしている。 In order to solve the above problems, a data reproducing apparatus according to the present invention is a data reproducing apparatus that confirms the authenticity of data recorded on a portable recording medium based on a certificate chain and reproduces the data. Storage means for preliminarily storing data verification information for verifying that the data is legitimate data, certificate revocation information indicating that the certificate has been revoked together with the reason thereof, and First determination means for determining whether or not at least one certificate has been revoked by the certificate revocation information together with the reason, and data recorded on the portable recording medium based on the data verification information Second determination means for determining whether or not the data is legitimate, and second determination means when the first determination means determines that the reason for revocation is a secret key leak as affirmative When it is determined affirmative Te, it is set to be provided with reproduction means for reproducing the data.
上記構成により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。
また、前記記憶手段は、さらに、前記記録媒体に記録された証明書チェーンのルート証明書をあらかじめ記憶し、前記記録媒体に記録された証明書チェーンのルート証明書が前記記憶手段に記憶されているか否かを判定する予備判定手段をさらに備え、予備判定手段で肯定と判定されたとき、第1判定手段と第2判定手段の判定を行なわせるとしている。
Whether or not the data to be reproduced is legitimate data even if the certificate that authenticates the authenticity of the data recorded on the portable storage medium is revoked due to "leakage". Can be verified based on the data verification information, and when it is determined that the data is legitimate, the data can be reproduced, that is, used or executed.
The storage means further stores in advance a root certificate of the certificate chain recorded on the recording medium, and the root certificate of the certificate chain recorded on the recording medium is stored in the storage means. Preliminary determination means for determining whether or not there is provided, and when the determination by the preliminary determination means is affirmative, the determination by the first determination means and the second determination means is performed.
これにより、可搬性の記憶媒体に記録されたデータの信用性を認証する証明チェーンのルート証明書の正当性の検証ができる。
また、前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録された前記証明書チェーンの各証明書のハッシュ値を読み込んで記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規の証明書であるか否かを判定することとしている。
As a result, it is possible to verify the validity of the root certificate of the certification chain that authenticates the credibility of the data recorded on the portable storage medium.
Further, the data verification information of the storage means is obtained by reading and storing the hash value of each certificate of the certificate chain recorded on another portable recording medium, and the hash value stored in the storage means And whether the certificate of the data recorded on the recording medium is a legitimate certificate based on whether or not the hash value of each certificate of the certificate chain recorded on the recording medium is equal It is said.
これにより、可搬性の別記録媒体に記録された証明書のハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータの証明書が正規の証明書か否かの検証ができる。証明書が正規であることにより、データが正規であることが確認できる。
また、前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んで記憶したものであり、前記記憶手段に記憶されたデータのハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することとしている。
As a result, the hash value of the certificate recorded on another portable recording medium is read and stored in advance as data verification information, and whether or not the data certificate recorded on the portable recording medium is a legitimate certificate. Can be verified. Since the certificate is authentic, it can be confirmed that the data is authentic.
Further, the data verification information of the storage means is obtained by reading and storing a hash value of data recorded on another portable recording medium, and the hash value of the data stored in the storage means and the recording medium. Whether or not the data recorded on the recording medium is regular data is determined based on whether or not the hash value of the recorded data is equal.
これにより、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータが正規か否かの検証ができる。
また、前記記憶手段のデータ検証情報は、ネットワークを通じて前記証明書チェーンの各証明書のハッシュ値の情報を受信して記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規のデータの証明書であるか否かを判定することとしている。
As a result, the hash value of the data recorded on another portable recording medium is read and stored in advance as data verification information, and it is possible to verify whether the data recorded on the portable recording medium is authentic.
Further, the data verification information of the storage means is obtained by receiving and storing hash value information of each certificate of the certificate chain through a network. The hash value stored in the storage means and the recording medium are stored in the storage medium. Whether or not the certificate of the data recorded on the recording medium is a certificate of regular data is determined based on whether or not the hash value of each certificate in the recorded certificate chain is equal.
これにより、ネットワークを通じて証明書のハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータの証明書が正規の証明書か否かの検証ができる。証明書が正規であることにより、データが正規であることが確認できる。
また、前記記憶手段のデータ検証情報は、ネットワークを通じて前記データのハッシュ値の情報を受信して記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することとしている。
As a result, the hash value of the certificate is read through the network and stored in advance as data verification information, so that it is possible to verify whether or not the data certificate recorded on the portable recording medium is a legitimate certificate. Since the certificate is authentic, it can be confirmed that the data is authentic.
Further, the data verification information of the storage means is obtained by receiving and storing the hash value information of the data through a network, and the hash value stored in the storage means and the hash of the data recorded in the recording medium Whether or not the data recorded on the recording medium is regular data is determined based on whether or not the values are equal.
これにより、ネットワークを通じてデータのハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータが正規か否かの検証ができる。
上記課題を解決するために本発明のデータ再生装置は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定手段と、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生手段とを備えるとしている。上記構成により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。
As a result, the hash value of the data is read through the network and stored in advance as data verification information, so that it is possible to verify whether the data recorded on the portable recording medium is authentic.
In order to solve the above problems, a data reproducing apparatus of the present invention is a data reproducing apparatus that confirms the authentication of the reliability of data recorded on a portable recording medium based on a certificate chain and reproduces the data. Storage means for preliminarily storing the substitute data of the data and certificate revocation information indicating that the certificate has been revoked together with the reason thereof, and at least one certificate in the certificate chain is the certificate. A determination unit that determines whether or not the revocation information has been revoked together with the reason thereof, and a replaying unit that reproduces the substitute data when the revocation reason is determined to be affirmative due to leakage of the secret key. . With the above configuration, even when a certificate for authenticating the authenticity of data recorded on a portable storage medium is revoked for the reason of "leakage", the substitute data for the data is stored in advance. When it is determined that the data is regular, the substitute data can be reproduced, that is, used or executed.
また、前記記録媒体に記録されたデータはアプリケーションであり、前記再生手段はアプリケーションを実行することとしている。これにより、可搬性の記憶媒体に記録されたアプリケーションの実行が上記のようにできる。
上記課題を解決するために本発明のデータ再生方法は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記憶する記憶領域と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを有することとしている。
Further, the data recorded on the recording medium is an application, and the reproduction means executes the application. As a result, the application recorded in the portable storage medium can be executed as described above.
In order to solve the above problems, a data reproduction method of the present invention is a data reproduction method for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data. A storage area for preliminarily storing in the storage area data verification information for verifying that the data is legitimate data, and certificate revocation information indicating that the certificate has been revoked together with the reason, and a certificate A first determination step of determining whether or not at least one certificate in the chain has been revoked by the certificate revocation information together with the reason, and recording on the portable recording medium based on the data verification information In the second determination step for determining whether or not the obtained data is legitimate data, and in the first determination step, it is determined as affirmative that the reason for revocation is leakage of the secret key. If the, when it is judged affirmative at second determination step, and to having a reproduction step of reproducing the data.
上記制御方法により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。
上記課題を解決するために本発明のデータ再生プログラムは、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを実行させる。上記データ再生プログラムにより、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。上記課題を解決するために本発明のデータ再生方法は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを有することとしている。
Whether or not the data to be reproduced is legitimate data even when the certificate for authenticating the authenticity of the data recorded on the portable storage medium is revoked due to "leakage" by the above control method Can be verified based on the data verification information, and when it is determined that the data is regular, the data can be reproduced, that is, used or executed.
In order to solve the above problems, a data reproduction program according to the present invention confirms the authentication of the reliability of data recorded on a portable recording medium based on a certificate chain, and a data reproduction apparatus for reproducing the data, A recording step for pre-recording in the storage area data verification information for verifying that the data is legitimate data and certificate revocation information indicating that the certificate has been revoked together with the reason thereof, and a certificate chain A first determination step for determining whether or not at least one of the certificates has been revoked by the certificate revocation information together with the reason, and recorded on the portable recording medium based on the data verification information In the second determination step for determining whether or not the data is legitimate data, and in the first determination step, it is determined that the reason for the revocation is a secret key leak. If it is, when it is determined affirmative in the second determination step, to perform a reproduction step of reproducing the data. Whether the data to be reproduced is legitimate data even when the certificate for authenticating the authenticity of the data recorded on the portable storage medium is revoked due to "leakage" by the above data reproduction program Since it can be verified based on the data verification information, the data can be reproduced, that is, used or executed when it is determined to be regular data. In order to solve the above problems, a data reproduction method of the present invention is a data reproduction method for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data. A record step for pre-recording in the storage area data for substituting the data and certificate revocation information indicating that the certificate has been revoked together with the reason, and at least one certificate in the certificate chain A determination step for determining whether or not the certificate is revoked by the certificate revocation information together with the reason, and a reproduction step for reproducing the substitute data when the revocation reason is determined to be affirmative as a leakage of a secret key. To have.
上記制御方法により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。
上記課題を解決するために本発明のデータ再生プログラムは、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを実行させる。
Even if a certificate for authenticating the credibility of data recorded on a portable storage medium is revoked due to “leakage” by the above control method, the substitute data of the data is stored in advance. Therefore, when it is determined that the data is regular, the substitute data can be reproduced, that is, used or executed.
In order to solve the above problems, a data reproduction program according to the present invention confirms the authentication of the reliability of data recorded on a portable recording medium based on a certificate chain, and a data reproduction apparatus for reproducing the data, A recording step of pre-recording in the storage area data for substituting the data and certificate revocation information indicating that the certificate has been revoked together with the reason, and at least one certificate in the certificate chain is the certificate A determination step for determining whether or not the revocation information has been revoked together with the reason thereof, and a reproduction step for reproducing the substitute data when the revocation reason is determined to be affirmative as a secret key leak .
上記データ再生プログラムにより、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。 Even if a certificate for authenticating the authenticity of data recorded on a portable storage medium is invalidated due to "leakage" by the data reproduction program, the substitute data for the data is stored in advance. Therefore, when it is determined that the data is regular, the substitute data can be reproduced, that is, used or executed.
以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
本発明に係るデータ再生装置の実施の形態について図面を用いて説明する。
図1は、本発明の実施の形態1におけるデータ再生装置の一例としてのディスク再生装置(記録機能を有するディスク記録再生装置でも適用可能であるが、本実施の形態ではディスク再生装置を例にして説明をする)の構成を示すブロック図である。なお、記録機能を有するディスク記録再生装置でも適用可能であるが本実施の形態ではディスク再生装置を例にして説明をする。
Embodiments of the present invention will be described below with reference to the drawings.
(Embodiment 1)
Embodiments of a data reproducing apparatus according to the present invention will be described with reference to the drawings.
FIG. 1 shows a disk reproducing apparatus as an example of a data reproducing apparatus according to
図1において、ディスク再生装置100は、記憶部101、ディスク入力部111、実行要求受付部112、モジュール管理部113、証明書管理部114およびアプリケーション実行部115とで構成され、記憶部101はさらに、証明書DB102、失効証明書DB103、アプリケーション更新情報DB104から構成される。
ディスク再生装置100は、可搬性の記憶媒体、例えば光ディスク(以下、単に「ディスク」という)の挿入を受け付ける。ディスク102には、アプリケーションのコンテンツまたはアプリケーションの更新情報が記録され、コンテンツ提供者103によって配布される。証明局104は、上記の配布前にコンテンツ提供者103からの依頼により、コンテンツ提供者103が配布する情報に対する認証を行ない、認証情報をコンテンツ提供者に通知する。ディスク102には、その認証情報も含まれる。
In FIG. 1, the
The
ディスク102に記録された情報についてまず説明し、次にディスク再生装置100の構成各部、そして動作について順に以下に説明する。
ディスクにはコンテンツまたは更新情報のいずれかが記録され、コンテンツを記録したディスクをコンテンツディスク、また更新情報を記録したディスクを更新ディスクと呼ぶ。
Information recorded on the
Either content or update information is recorded on the disc. The disc on which the content is recorded is called a content disc, and the disc on which update information is recorded is called an update disc.
まず、コンテンツディスクについて説明し、次に更新ディスクについて説明する。
図2は、コンテンツディスクを示す図である。
コンテンツディスク202は、アプリケーション203、署名情報204、証明書205、アプリケーション管理情報206、ディスク識別子207からなる。一般的に、コンテンツディスク202は、コンテンツ提供者によって作成される。
First, the content disc will be described, and then the update disc will be described.
FIG. 2 is a diagram showing a content disc.
The
アプリケーション203は、ユーザからの実行要求により、ディスク再生装置100上で実行されるアプリケーションプログラムである。
なお、本実施の形態では、コンテンツディスク202の配布データは、アプリケーションプログラムを一例として説明するが、コンテンツの種類に限定はなく、テキストデータ、映像データ、音声データ、もしくは動画データであってもよい。
The
In the present embodiment, the distribution data of the
アプリケーション203は、アプリケーションのファイルを一つ以上含んでいる。アプリケーション203は、コンテンツ提供者の秘密鍵により署名され、対応する公開鍵を用いて有効性の確認が成功した場合のみ、利用可能になる。
署名情報204は、アプリケーション203をコンテンツ提供者の秘密鍵で暗号化した署名値を含んでいる。署名値は、アプリケーション203のハッシュ値を署名したものとする。署名情報204には、前記ハッシュ値をもとめるアルゴリズムも含む。
The
The
証明書205は、証明局20によるアプリケーションの証明書であり、署名情報204の署名値を復号する為の公開鍵を含む。
図3は、証明書205の構成を示した図である。
図3で示すように、証明書205は複数の証明書のチェーン(証明書パスとも言う)から構成されている。証明書チェーンは、X.509の規格に準拠した証明書を有し、X.509で構成された証明書チェーンの一般的な構成を表現している。
The
FIG. 3 is a diagram showing the configuration of the
As shown in FIG. 3, the
証明書チェーンは、ルート証明書301、中間証明書302、リーフ証明書303を内包する。これらは、ルート証明書301の所有者(上位証明局)がルート証明書301および中間証明書302を発行し、中間証明書302の所有者(下位証明局)がリーフ証明書303を発行するといった、連鎖関係にある。図の例ではアプリケーションが改ざんされていないことを示すリーフ証明書の正当性を中間証明書が保証し、中間証明書の正当性をルート証明書が保証する。このルート証明書の正当性はディスク再生装置の証明書DBに予め記憶されたルート証明書があり、このルート証明書の情報と連鎖関係から導き出されたルート証明書とを調べることにより正当性の判断を行うことができる。
The certificate chain includes a
本実施の形態で採用するX.509はITU-T(International Telecommunication Union- Telecommunication sector)が規定した証明書の表現形式であり、デファクト標準として情報通信の各分野で広く普及している。なお、図3では3つの証明書のみを図示しているが、中間証明書がない場合、あるいは複数存在する場合がある。但し、複数存在する場合は、中間証明書間で相互に関連した連鎖状態になければならない。 X. adopted in this embodiment. 509 is a certificate expression format defined by the International Telecommunication Union-Telecommunication sector (ITU-T), and is widely used as a de facto standard in each field of information communication. Although only three certificates are illustrated in FIG. 3, there may be no intermediate certificate or a plurality of certificates. However, when there are a plurality of intermediate certificates, the intermediate certificates must be linked to each other.
図4は、X.509に準拠したルート証明書301等の証明書の構成図である。ここでは、本実施の形態の説明に必要な属性のみを示している。
図4において、証明書400は、属性領域401、署名値402からなり、属性領域401はさらに、シリアル番号411、署名アルゴリズム412、今回更新日時413、次回更新日時414、発行者名415、主体者名416、公開鍵417等からなる。
FIG. 5 is a configuration diagram of a certificate such as a
In FIG. 4, a
シリアル番号411は証明書を識別するための番号を、署名アルゴリズム412は属性領域401の情報から署名値402を計算するために使用されたアルゴリズムを、今回更新日時413は証明書の有効開始日時を、次回更新日時414は有効満了日時を、発行者名415は本証明書を発行する機関の名である証明局名を、主体者名416は証明書の所有者名を、公開鍵417は主体者名416の公開鍵を、署名値402は本証明書発行者の秘密鍵によって署名(署名アルゴリズム412の適用結果を暗号化)された値を、それぞれ表す。なお、公開鍵と秘密鍵を使ったものとして、公開鍵暗号方式が電子商取引等で幅広く利用されている。公開鍵暗号方式では、平分を暗号するときに使用した鍵と異なる鍵を使用して暗号文を復号する。暗号の鍵と復号用の鍵が異なり、復号用の鍵を一般公開しても復号用の鍵から暗号用の鍵を推測することは不可能である。上記の署名値の場合、暗号用の鍵が秘密鍵、復号用の鍵が公開鍵に該当する。なお、公開鍵暗号方式の代表例としては、RSA(Rivest−Shamir−Adleman)、DSA(Digital Signature Standard)等が挙げられる。
The
図2に戻って、アプリケーション管理情報206は、アプリケーション203のライフサイクルをコントロールするためのアプリケーション管理情報である。ディスク再生装置100はアプリケーション管理情報105の情報を用いて実行するアプリケーションの確定を行ったり、実行時に必要な情報の確認を行ったりする。
図5は、アプリケーション管理情報105の一例を示した図である。
Returning to FIG. 2, the
FIG. 5 is a diagram showing an example of the application management information 105.
アプリケーション管理情報105は、アプリケーション識別子501、制御情報502、取得先識別子503、アプリケーション名504の項目からなる。
アプリケーション識別子501は、アプリケーションを識別する記号である。アプリケーション識別子501の特定の値によって、アプリケーションの有効性を確認されるべきものであるかを判定できるようにしてもよい。例えば、アプリケーション識別子501の値が、0x0から0x3fffの範囲であれば、有効性の確認は不要で、0x4000から0x7fffであれば認証されなければならないようにすればよい。列502はアプリケーションの制御情報である。制御情報には、「autostart」「present」「kill」などがあり、「autostart」は即時にディスク再生装置10がこのアプリケーションを自動的に実行することを意味し、「present」は自動実行しないことを意味し、「kill」はアプリケーションを停止することを意味する。取得先識別子503は、アプリケーションの取得先を示し、例えば、1はディスクから、2はディスク再生装置10内のHD領域から、3はネットワークから、それぞれアプリケーションを取得する。アプリケーション名504は、アプリケーションの名前であり、javaのアプリケーション名の場合、末尾をjarとしているが、これは1つのアプリケーションの単位がjarファイルで表現されている場合である。実行の際は、jarファイルのファイル名と関連付けられたclassファイルを起動するようにすればよい。図5では、1つのアプリケーションが記載されている。
The application management information 105 includes items of an
The
なお、アプリケーションに対して4つの項目しか規定されていないが、より多くの情報が定義されてもよい。図5に示す制御情報502と取得先識別子503はあくまでも一例として記載しており、アプリケーション管理情報105として含まれることは必須ではない。
ディスク識別子106はディスク再生装置100がディスクを認識するにあたって、ディスクがコンテンツディスク202であるか、更新ディスクであるかを判定するためのディスク識別子である。ディスク識別子106は特定の値によって、ディスクの種類を判定するようにしても良い。
Although only four items are defined for an application, more information may be defined. The
The disc identifier 106 is a disc identifier for determining whether the disc is the
例えば、ディスク識別子の値が、0x0から0x3fffの範囲であれば、コンテンツディスク202で、0x4000から0x7fffの範囲であれば、更新ディスクというようにすればよい。
なお、本実施の形態では、コンテンツディスク202と更新ディスクとは別としたが、両方の機能を兼ね備えた一つのディスクであってもよい。このときは、コンテンツディスク202と更新ディスクの両方の機能を兼ね備えたディスクに関しては0x8000から0x9000という風に別の値を割り振ればよい。
For example, if the disc identifier value is in the range of 0x0 to 0x3fff, the
In the present embodiment, the
図2では、コンテンツディスク202において、アプリケーション203と署名情報204と、証明書205は一つずつであるとしたが、各自複数持っていてもよい。
次に、更新ディスクについて説明する。
更新ディスク602は、コンテンツ提供者によって、コンテンツ提供者が事前に配布したコンテンツディスク202の証明書が失効された場合に作成されるものである。
In FIG. 2, it is assumed that there are one
Next, the update disk will be described.
The
図6は、更新ディスクのデータ構成の一例を示す図である。
更新ディスク602に記録されている更新情報600は、証明書更新情報603、アプリケーション更新情報604、アプリケーション更新署名情報605、証明書606、ディスク識別子607からなる。
証明書更新情報603は、CRL、またはディスク再生装置100が管理する証明書DBの更新を行う証明書更新メッセージのいずれかが納められている。CRLの情報は、後述の記憶部101にある失効証明書DB103に記録される。
FIG. 6 is a diagram illustrating an example of the data configuration of the update disk.
The update information 600 recorded on the
The
証明書更新情報603は、CRL、またはディスク再生装置100が管理する証明書DBの更新メッセージのいずれかが納められている。CRLの情報は、後述の記憶部101にある失効証明書DB103に記録される。
図7は、証明書更新情報603がCRLのとき、そのCRLの構成図である。ここでは、本発明の説明上で必要な属性のみを列挙している。CRLは、属性領域701、署名アルゴリズム702、署名値703からなり、属性領域701はさらに、発行者名711、今回更新日時712、次回更新日時713、失効証明書リスト714、失効理由715からなる。
The
FIG. 7 is a configuration diagram of the CRL when the
発行者名711は、本CRLの発行者を、今回更新日時712は本CRLの有効開始日時を、次回更新日時713は本CRLの有効満了日時を、失効証明書リスト714はひとつ以上の失効した証明書のシリアル番号を、失効理由715は、「漏洩」、「期限切れ」等の理由が記載されている。また今回更新日時712、次回更新日時713から「期限切れ」は判定できるようにするなど、CRL内の失効理由以外のデータを用いて失効理由が分かるようにすれば失効理由715を特に設ける必要はない。
The
署名アルゴリズム702は、属性領域701の情報を暗号化対象にするアルゴリズムを署名値703は、暗号化対象をCRL提供者(証明局)の秘密鍵で暗号化した値である。
図6に戻って、アプリケーション更新情報604は、実行要求があったコンテンツディスク202上のアプリケーションの証明書が失効された場合に使用される情報である。アプリケーション更新情報604は、アプリケーション検証情報をいい、アプリケーション更新情報104に記録され、無効となった証明書のアプリケーションの利用要求があった際に参照される。
The
Returning to FIG. 6, the
アプリケーション更新情報604には、3つのパターンがある。
図8は、アプリケーション更新情報604の1つ目のパターンであるアプリケーションの更新情報604Aの構成の一例を示した図である。
1つ目のパターンのアプリケーション更新情報604Aは、アプリケーション識別子801、証明書ハッシュ値802、ハッシュアルゴリズム803を有する。
The
FIG. 8 is a diagram showing an example of the configuration of
The first pattern of
アプリケーション識別子801は、アプリケーションの識別記号である。証明書ハッシュ値802は、コンテンツディスク202の証明書から計算されたハッシュ値である。ハッシュアルゴリズム803は、ハッシュ値を計算するために用いるアルゴリズムである。
ディスク再生装置100は、コンテンツディスク202上の証明書が失効された場合は、アプリケーション更新情報604Aを参照し、実行要求のあったアプリケーションのアプリケーション識別子で示されるアプリケーションの証明書のハッシュ値と、証明書ハッシュ値802とを比較する。アプリケーション更新情報604Aに証明書のハッシュ値を含むことにより、盗難にあった証明局の秘密鍵を用いて作成された、なりすましのアプリケーションを実行しようとした場合、アプリケーション更新情報604Aの証明書のハッシュ値とコンテンツディスク202の証明書のハッシュ値との比較結果が一致しなくなる。なお、図8の例では、アプリケーションに対して3つの項目しか規定していないが、証明書ハッシュ値の有効期限等の情報が追加されてもよい。
The
When the certificate on the
アプリケーション更新情報の2つ目のパターンは、図8に示す証明書ハッシュ値802の代わりにアプリケーションのハッシュ値を有する。
図9は、2つ目のパターンのアプリケーション更新情報604Bの一例を示した図である。2つ目のパターンのアプリケーション更新情報604Bは、アプリケーション識別子901、アプリケーションハッシュ値902、ハッシュアルゴリズム803を有する。
The second pattern of application update information has a hash value of the application instead of the
FIG. 9 is a diagram showing an example of the second pattern of
アプリケーションハッシュ値902は、コンテンツ提供者が前記アプリケーション識別子のアプリケーションが入ったコンテンツディスク202を作成した際に含んだアプリケーション203から計算されたハッシュ値である。ハッシュアルゴリズム902は、前記ハッシュ値を計算するために用いるアルゴリズムである。
ディスク再生装置100はコンテンツディスク202上の証明書の有効性が無いと判断した場合は、アプリケーション更新情報604Bを参照し、実行要求のあったアプリケーションのアプリケーション識別子が示すアプリケーションのハッシュ値を利用する。
The
If the
アプリケーション更新情報604Bにアプリケーションのハッシュ値を含むことにより、盗難にあった証明局の秘密鍵を用いて作成された、なりすましのアプリケーションを実行しようとした場合は、コンテンツディスク202のアプリケーションのハッシュ値と、アプリケーションハッシュ値802との比較結果が一致しなくなる。
アプリケーション更新情報の3つ目のパターンは、アプリケーション識別子と代用アプリケーションを含む。ここで、代用アプリケーションとは、コンテンツディスク202のアプリケーションの代用のアプリケーションであり、コンテンツディスク202のアプリケーションの実行の代わりに実行される。
By including the application hash value in the
The third pattern of application update information includes an application identifier and a substitute application. Here, the substitute application is a substitute application for the application on the
図10は、アプリケーション更新情報604Cの3つ目のパターンの構成の一例を示した図である。
3つ目のパターンのアプリケーション更新情報604Cは、アプリケーション識別子801、アプリケーション802を有する。
アプリケーション名802は、アプリケーションのファイル名を示すものであり、図示していないがアプリケーション名802に対応するアプリケーションファイルがアプリケーション更新情報604Cに付随している。
FIG. 10 is a diagram showing an example of the configuration of the third pattern of the
The third pattern of
The
ディスク再生装置100は、コンテンツディスク202上の証明書の有効性が無いと判断した場合は、アプリケーション更新情報604Cを参照し、実行要求のあったアプリケーションのアプリケーション識別子1001に対応するアプリケーション(つまりアプリケーション名1002に対応するアプリケーションファイル)を実行する。図10では、2つの項目しか規定していないが、アプリケーションの有効期限等が追加されてもよい。
If the
アプリケーション更新情報604にアプリケーションそのものを含むことにより、証明書が無効と判断された場合でも、コンテンツディスク202のアプリケーション203の代用として、アプリケーション名1002に対応するアプリケーションファイルを実行することが可能となる。
図6に戻り、アプリケーション更新署名情報605は、アプリケーションに対し、コンテンツ提供者の秘密鍵で署名を施した署名値を含む。
By including the application itself in the
Returning to FIG. 6, the application
図11は、アプリケーション更新署名情報605の構成の一例を示した図である。
アプリケーション更新署名情報605は、アプリケーション識別子1101、署名値1102からなる。
署名値1102は、アプリケーション更新情報604のアプリケーションに対し、コンテンツ提供者の秘密鍵で署名を施した値である。
FIG. 11 is a diagram showing an example of the configuration of the application
The application
The
再び図6に戻って、証明書606は、アプリケーション更新署名情報605を復号する公開鍵を含んだ証明書であり、証明書205と同様な構成を有する。
ディスク識別子607は、ディスクが更新ディスク602であることを示す識別子である。
一つの更新ディスク602に、証明書更新情報603とアプリケーション更新情報の両方を含んでもよいが、証明書管理情報を記録した更新ディスク602a(図示せず)と、アプリケーション更新情報を記録した更新ディスク602b(図示せず)にわけて、ユーザに配布することも可能である。
Returning to FIG. 6 again, the
The
One
さらに、本実施の形態では、コンテンツディスク202と更新ディスク602は独立して記載しているが、両方の機能を兼ね備えた一つのディスクであってもよい。
次に、本発明のディスク再生装置の構成について図1を参照して説明する。
記憶部101は、アプリケーションの失効情報と、失効しても継続してアプリケーションを実行するために必要な情報とを納めたデータベース(DB)である証明書DB102、失効証明書DB103、アプリケーション更新情報DB104を記憶する。記憶部101は、ディスク再生装置100内の対タンパ性を備えたストレージ領域で実装する。
Furthermore, in the present embodiment, the
Next, the configuration of the disk reproducing apparatus of the present invention will be described with reference to FIG.
The
証明書DB102は、証明書205(図2)および証明書606(図6)の有効性をチェックするための証明書を保存する部分である。ここで保存する証明書は、図3のルート証明書301からなり、証明書管理部114により参照され、また、更新ディスク602の証明書更新情報603に証明書が記録されているとき、当該証明書に基づいて登録、更新される。
The
失効証明書DB103は、証明書の失効情報を納めたものであり、証明書管理部114により、更新ディスク602の証明書更新情報603にCRLが記録されているとき、
当該CRLに基づいて証明書管理部114によって登録、更新される。
失効証明書DB103は、また、証明書管理部114に参照され、証明書205および証明書606の有効性のチェックに使用される。
The
Registration and updating are performed by the
The
失効証明書DB103の構成の一例を図12に示す。図12において、失効証明書DB103は、発行者名1201、シリアル番号1202、失効日時1203、失効理由1204の項目からなる。ここで、シリアル番号1202は、証明書400のシリアル番号411(図4)を記載する。また、失効日時1203は当該証明書が失効した日時を示し、失効理由1204は、失効理由715(図7)のそれを記載する。
An example of the configuration of the
アプリケーション更新情報DB104は、実行要求があったコンテンツディスク202上のアプリケーション203の有効性がないと判定された場合に、引き続き実行できるかどうかのチェックのために参照される情報が記録されている。アプリケーション更新情報DB104には、更新ディスク602のアプリケーション更新情報604と同様な情報が記録され、その更新情報は、図8,9,10で説明したようにアプリケーション更新情報604A、604B、604Cの3つのパターン800、900、1000にはそれぞれ1,2,3の情報が入っている。
The application
ディスク入力部111は、ディスク再生装置100に挿入されたディスク上の電子データを読み込み、モジュール管理部113へ通知する。
実行要求受付部112は、アプリケーションの実行要求をユーザから受け付け、実行要求があった旨をモジュール管理部113に通知する。ここで、実行対象のアプリケーションは、ディスク再生装置100に挿入されたコンテンツディスク202上の電子データにあるアプリケーション管理情報206に記載されているいずれかのアプリケーションである。
The
The execution
モジュール管理部113は、ディスク入力部111が読み込んだディスク上の電子データを受け取る。また、実行要求受付部112から実行要求の通知を受け取る。
モジュール管理部113は、ディスク入力部111に入っているディスクがコンテンツディスク202か更新ディスク602かをチェックする。ディスクが更新ディスク602であった場合は、更新に関する処理を行なう。
The
The
更新ディスク602にアプリケーション更新情報604が記録されていたとき、その情報が有効であるか否かを証明書管理部114へ問い合わせ、有効の場合は前記アプリケーション更新情報をアプリケーション更新情報DB104へ保存する。保存の処理に関する詳細な説明については後述する。
モジュール管理部113は、ディスク入力部111に入っているディスクがコンテンツディスク202であり、しかもコンテンツディスク202上のアプリケーション203の実行要求の通知が実行要求受付部112からあったとき、アプリケーション203の有効性を証明書管理部114へ問い合わせ、有効であった場合はアプリケーション実行部115へコンテンツディスク202に記録されたアプリケーション203の実行を行う。前記アプリケーションが有効でなかった場合は、アプリケーション更新情報DB104に、前記コンテンツディスク202に記録されたアプリケーションの代用のアプリケーション識別子が存在するかをチェックし、存在する場合、当該アプリケーションの更新情報DB104のアプリケーション更新情報のパターンが3のとき(図10)、アプリケーション1002で示されるアプリケーションをアプリケーション実行部115に引き渡し、実行を指示する。また、パターンが1または2のとき、アプリケーションがコンテンツ提供者10によって提供された正規のアプリケーションか否かのチェックであるなりすましのチェックをさらに行い、なりすましでなければアプリケーションの実行をアプリケーション実行部115に対し指示する。
When the
When the disc in the
アプリケーション実行部115は、モジュール管理部113から引き渡されたアプリケーションを実行する。
本実施の形態におけるディスク再生装置の動作について次に説明する。
図13は、本発明の実施の形態におけるディスク再生装置の処理手順を示すフローチャートである。
The
Next, the operation of the disc playback apparatus in the present embodiment will be described.
FIG. 13 is a flowchart showing a processing procedure of the disc reproducing apparatus according to the embodiment of the present invention.
モジュール管理部113は、ディスク入力部111にから通知されたディスク識別子207またはディスク識別子607から、挿入されたディスクがコンテンツディスク202、更新ディスク602のいずれであるかを判定する(S1301)。
挿入されたディスクが更新ディスク602のとき、更新ディスク602上に証明書更新情報603が存在するかどうかをチェックする(S1302)。モジュール管理部113は、証明書更新情報603が存在する場合、証明書更新情報603が証明書であれば(S1303)、証明書DB102の更新を証明書管理部114に行なわせ、当該証明書を更新登録する(S1304)。また、証明書更新情報603がCRLであれば(S1305)、失効証明書DBの603更新を証明書管理部114に行なわせる(S1306)。失効証明書DBの更新の処理の詳細は後述する。
The
When the inserted disk is the
モジュール管理部113は、次に、更新ディスク602上にアプリケーション更新情報206が存在するかどうかをチェックし(S1307)、存在すれば、アプリケーション更新情報206に基づき、アプリケーション更新情報DB104を更新する(S1308)。
次に、挿入されたディスクがコンテンツディスク202のとき、コンテンツディスク202に記録されたアプリケーションの実行要求を、実行要求受付部112から通知されるまで、待ち受ける(S1311)。実行要求受付部112は、コンテンツディスク202に記録されたアプリケーション管理情報206に含まれる指定のアプリケーションの実行要求をユーザか受け付けると、モジュール管理部113に対し、実行要求を受けた旨を通知する。
Next, the
Next, when the inserted disc is the
当該通知を受けて、モジュール管理部113は、アプリケーションを実行することが安全であるか否かを判断するため、コンテンツディスク202に記録されたアプリケーション管理情報206を証明書管理部114に引き渡し、実行対象のアプリケーションの有効性チェックを行わせる(S1312)。アプリケーション有効性のチェックの処理の詳細は後述する。なお図13中の「アプリ」とは、アプリケーションのことであり、以降の図でも同様である。
Upon receiving the notification, the
アプリケーションが有効の場合(S1315)、モジュール管理部113はコンテンツディスク202に記録されたアプリケーション管理情報206に含まれる指定のアプリケーション504をアプリケーション実行部115に引渡し、アプリケーションを実行させる(S1326)。
また、有効でない場合、有効でない理由が「漏洩」であるときは(S1317)、実行対象のアプリケーションの識別子と同じものが記憶部101のアプリケーション更新情報DB104にあるか否かをチェックする(S1319)。
If the application is valid (S1315), the
If it is not valid and the reason for the inefficiency is “leakage” (S1317), it is checked whether or not the same application identifier as the execution target application exists in the application
ここで、「漏洩」のときに、ただちに処理を終了しない理由は、当該コンテンツディスク202に記録された証明書205が失効する以前に、正規のコンテンツ提供者10によって作成されている場合があるからであり、その場合は実行できるべきであるからである。
アプリケーション更新情報DB104に同一のアプリケーションの識別子がある場合、当該アプリケーションの更新情報のパターンが1または2のとき、後述のアプリケーションのなりすましチェックを行なう(S1324)。なりすましチェックの詳細は後述する。
Here, the reason why the processing is not immediately ended in the case of “leakage” is that it may be created by the authorized
If there is an identifier of the same application in the application
なりすましでないとき、コンテンツディスク202のアプリケーション203をアプリケーション実行部115に引渡し、実行させる(S1326)。また、当該アプリケーションの更新情報のパターンが3のとき、記憶部101のアプリケーション更新情報DB104のアプリケーション更新情報604Cに記録されている当該アプリケーションの代用のアプリケーション1002(当該アプリケーションと同一もしくは同等のアプリケーション)をアプリケーション実行部115に引渡し、実行させる(S1328)。
When it is not impersonation, the
図14は、失効証明書DBの更新処理(図13のS1306)の詳細を示すフローチャートである。
まず、証明書管理部114は、モジュール管理部113から受け取ったCRL603から、今回更新日時712と次回更新日時713を抽出する(S1401)。現在日時が、今回更新日時712と次回更新日時713の間であるか否かをチェックする(S1402)。
FIG. 14 is a flowchart showing details of revocation certificate DB update processing (S1306 in FIG. 13).
First, the
否定のとき、証明書管理部114は、CRL自体が無効であると判断し、処理を終了する。肯定のとき、CRL603の署名値703を検証するために、属性領域701部分のハッシュ値を署名アルゴリズム702に従い、計算する(S1403)。一方、モジュール管理部113から受け取った証明書606のうち、リーフ証明書303の公開鍵417を抽出し(S1404)、この公開鍵417でCRL603の署名値703を復号する(S1405)。そして、ステップS1403で得たハッシュ値とステップS1405での復号値が等しいか否かチェックし(S1406)、等しくなければCRLは無効であると判断し、処理を終了する。等しければ、証明書606の証明書チェーンの認証チェックを行う(S1407)。証明書チェーンの認証チェックの詳細は後述する。
When the result is negative, the
証明書チェーンの認証が失敗のとき(S1408)、証明書管理部114はCRLは無効であると判断し、処理を終了する。一方、成功ならば、証明書606のうちのルート証明書と同じ証明書を証明書DB102から探す(S1409)。ここで、一致するルート証明書が存在しないならば、CRLは無効であると判断し、処理を終了する。また、一致するルート証明書が存在するならば、失効証明書DB103へ、CRL603に記載する発行者名、シリアル番号、失効日時を保存する。つまり、CRL603の発行者名711、失効証明書リスト714に記載された各シリアル番号、今回更新日時712、失効理由715を、それぞれ発行者名1201、失効証明書DB103のシリアル番号1202、失効日時1203、失効理由1204に転記する。
When the certificate chain authentication fails (S1408), the
図15は、アプリケーション更新情報DBの更新(図3のS1305)の処理詳細を示すフローチャートである。
まず、モジュール管理部113は、ディスク入力部111に挿入された更新ディスク602上のアプリケーション更新情報604をディスク入力部111から受け取り、アプリケーション更新情報DB604で指定されているアプリケーションの数を得る(S1501)。アプリケーションの数だけ以下の処理をアプリケーションごとに行なう(S1501)。
FIG. 15 is a flowchart showing details of the process of updating the application update information DB (S1305 in FIG. 3).
First, the
モジュール管理部113は、当該アプリケーション識別子と同一のものが、記憶部101のアプリケーション更新情報DB104に存在するか否かチェックする(S1504)。ステップS1504でモジュール管理部113がアプリケーション更新情報DB104上に同一のアプリケーション識別子が存在すると判定した場合は、当該アプリケーションの処理は終了する。
The
また、アプリケーション更新情報DB104に同一のアプリケーション識別子が存在しないと判定した場合は、証明書管理部114に対してステップS1503で取得したアプリケーション識別子と対象の更新情報に基づくアプリケーション有効性チェックを行わせる(S1504)。アプリケーション有効性チェックの詳細は後述する。
アプリケーション更新情報が有効のとき(S1507)、モジュール管理部113は、アプリケーション更新情報DB604うち当該アプリケーションに関する情報を追加することによりアプリケーション更新情報DB104を更新する(S1508)。
If it is determined that the same application identifier does not exist in the application
When the application update information is valid (S1507), the
以上により、更新ディスクによる処理の説明を完了する。
図16は、証明書管理部114が行うアプリケーション203またはアプリケーション更新情報604上のアプリケーション情報の有効性チェック(図13のS1312及び図15のS1504)の処理詳細を示すフローチャートである。
モジュール管理部113から証明書管理部114に、アプリケーション203またはアプリケーション更新情報604の指定のアプリケーションの情報と、指定のアプリケーションの署名情報204またはアプリケーション更新署名情報605と、証明書205または証明書606とが渡される。
This completes the description of the processing by the update disk.
FIG. 16 is a flowchart showing details of processing of validity check of application information on the
From the
まず、証明書管理部114は、当該アプリケーションの改竄チェックを行なう(S1601)。アプリケーションの改竄チェックについては後述する。
アプリケーションが改竄されているとき(S1602)、アプリケーション203またはアプリケーション更新情報604のうちのアプリケーションは有効でないと判断する(S1609)。
First, the
When the application is falsified (S1602), it is determined that the
アプリケーションが改竄されていないとき、証明書205または証明書606の証明書チェーン認証チェックを行う(S1603)。証明書チェーン認証チェックの処理詳細については後述する。
認証成功の場合、証明書管理部114は、証明書のうちのルート証明書301と同じ証明書を証明書DB102から探す(S1605)。ステップS1606において、証明書DB102に存在しない場合(S1606)、S1609に移行する。
When the application is not falsified, a certificate chain authentication check of the
If the authentication is successful, the
ルート証明書301が存在する場合、証明書チェーンの各証明書の各シリアル番号411を抽出し、失効証明書DB103が存在するかを確認する(S1607)。シリアル番号411が存在する場合、当該シリアル番号の証明書は失効されていると判断し、ステップS1609へ移行する。
失効証明書DB103に、上記すべてのシリアル番号が存在する場合は、アプリケーションが有効(アプリケーション203またはアプリケーション更新情報が有効)であると判断し、その旨をモジュール管理部113へ通知する(S1608)。
If the
If all the serial numbers are present in the
図17は、アプリケーションの改竄チェック(図16のS1602)の処理詳細を示すフロー図である。ここで、チェック対象のアプリケーションとは、コンテンツディスク202に記録されたアプリケーション203またはコンテンツディスク602に記録されたアプリケーション更新情報604のうちの指定アプリケーションに関する更新情報のいずれかを意味する。
FIG. 17 is a flowchart showing details of processing of application falsification check (S1602 in FIG. 16). Here, the check target application means either the
まず、証明書管理部114は、証明書205または証明書606の証明書チェーンのリーフ証明書303を抽出し(S1701)、抽出したリーフ証明書303から公開鍵417を取り出す(S1702)。そして、指定されたチェック対象のアプリケーションがコンテンツディスク202のアプリケーション203の場合、アプリケーション203のハッシュ値を計算し、またチェック対象のアプリケーションがアプリケーション更新情報604で示されたアプリケーションの場合、アプリケーション更新情報604のうち当該アプリケーションのすべての項目のハッシュ値を計算する(S1703)。
First, the
一方、上記公開鍵417を用いて、署名情報204またはアプリケーション更新署名情報605のうちの当該アプリケーションの署名値の復号を行う(S1703)。そして、S1703で計算したハッシュ値と、ステップS1704で復号した値が一致するか否かを確かめる(S1705)。一致すれば、証明書管理部114は、アプリケーション203またはアプリケーション更新情報604の当該アプリケーションの情報は改竄されていないと判断し(S1706)、一致しなければ、改竄されていると判断する(S1707)。
On the other hand, using the
図18〜図20は、証明書チェーンの認証チェック(図14のS1407、図16のS1603)の処理詳細を示すフローチャートである。図18〜図20を用いて、ステップS1604の証明書チェーンの認証の処理を説明する。
まず、証明書管理部114は、証明書(205または606)の証明書チェーンから中間証明書302とリーフ証明書303とを抽出する(S1801)。抽出したリーフ証明書から、今回更新日時413、次回更新日時414、発行者名415を抽出する(S1802)。このうち、現在の日時が今回更新日時から次回更新日時までの、証明書が有効な期間であるかをチェックする(S1803)。もし、証明書が有効な期間外であれば、証明書チェーンの認証は失敗(S1809)となる。証明書が有効な期間のとき、中間証明書302の主体者名416と公開鍵417を抽出し(S1804)、中間証明書302の主体者名416とリーフ証明書の発行者名とを比較して、一致するか否か、つまり中間証明書302とリーフ証明書303が連鎖関係にあるか否かを判断する(S1805)。
18 to 20 are flowcharts showing the details of the processing of certificate chain authentication check (S1407 in FIG. 14 and S1603 in FIG. 16). The certificate chain authentication process in step S1604 will be described with reference to FIGS.
First, the
上記の両証明書間が連鎖関係になければ、認証は失敗となる。また、連鎖関係が成り立てば、リーフ証明書303の属性領域401のハッシュ値を計算する(S1806)。また、中間証明書302の公開鍵を利用して、リーフ証明書303の署名値を復号する(S1807)。ステップS1806とステップS1807が完了すると、それぞれから得られるハッシュ値と署名復号値とが一致するかどうかをチェックする(S1808)。もし、一致しなければ証明書チェーンの認証は失敗となる(S1809)。
If the two certificates are not linked, authentication fails. If the chain relationship is established, the hash value of the
次に、証明書管理部114は、ルート証明書301と中間証明書302との間での連鎖関係のチェックを証明書チェーンからルート証明書と中間証明書を抽出し(S1901)、中間証明書とリーフ証明書間のチェックと同様の処理をルート証明書と中間証明書に対して行う(S1902〜S1908)。
そして、証明書管理部114は、S1908で一致すると判断された場合、ルート証明書単独のチェックを行う。図20は、ルート証明書単独チェックのフローチャートである。
Next, the
If it is determined in S1908 that the certificates match, the
ステップS1901で抽出したルート証明書から、今回更新日時413、次回更新日時414、発行者名415を抽出する(S2001)。このうち、現在の日時が今回更新日時413から次回更新日時414までの、証明書が有効な期間であるかを判断する(S2002)。もし、証明書が有効な期間外であれば、証明書チェーンの認証は失敗となる。一方、証明書が有効な期間であると判断すると、ルート証明書の属性領域のハッシュ値を計算する(S2004)。また、ルート証明書の公開鍵を利用して、ルート証明書の署名値を復号する(S2005)。そして、上記のハッシュ値と署名復号値が一致するかどうかを判断する(S2006)。もし、一致すれば証明書チェーンの認証は成功となり(S2007)、認証は失敗となる(S2008)。
The
図21は、コンテンツディスク202上のアプリケーションのなりすましチェック(S1324)を、アプリケーション更新情報DB104の当該アプリケーション更新情報がパターン1)のとき、証明書のハッシュ値に基づき行なう処理詳細を示すフローチャートである。
まず、モジュール管理部113は、コンテンツディスク202から、実行要求のあったアプリケーション203の署名値を復号する公開鍵を含んだ証明書204全体を抽出する(S2100)。
FIG. 21 is a flowchart showing the details of processing for performing the impersonation check (S1324) of the application on the
First, the
次に、証明書204全体のハッシュ値をアプリケーション更新情報604Aの当該アプリケーションのハッシュアルゴリズム803を用いて、計算する(S2102)。
次に、アプリケーション更新情報DB104から当該アプリケーションの証明書ハッシュ値802を抽出する(S2103)。
次に、上記計算したハッシュ値と証明書ハッシュ値802が等しいか否かチェックする(S2104)。ハッシュ値が等しい場合、成りすましでないと判断する(S2105)。また、ハッシュ値が等しくない場合、アプリケーションはなりすましであると判断する(S2106)。
Next, the hash value of the
Next, the
Next, it is checked whether the calculated hash value and the
図22は、コンテンツディスク202に記録されたアプリケーションのなりすましチェック(S1324)を、アプリケーション更新情報DB104の当該アプリケーション更新情報がパターン2のとき、アプリケーションのハッシュ値に基づき行なう処理詳細を示すフローチャートである。
まず、モジュール管理部113は、コンテンツディスク202から、実行要求のあったアプリケーションの署名を抽出する(S2201)。
FIG. 22 is a flowchart showing details of processing for performing the impersonation check (S1324) of the application recorded on the
First, the
次に、ステップS2201で抽出したアプリケーションの署名を対する証明書を用いて復号する(S2202)。
次に、アプリケーション更新情報DB104の当該アプリケーションの更新情報のアプリケーションハッシュ値902を抽出する(S2203)。
次に、復号したハッシュ値とアプリケーションハッシュ値902が等しいか否かをチェックする(S2204)。ステップS2204でハッシュ値が等しい場合は成りすましでないと判断する(S2205)。また、等しくない場合、アプリケーションは成りすましであると判断する(S2206)。
Next, decryption is performed using the certificate for the signature of the application extracted in step S2201 (S2202).
Next, the
Next, it is checked whether or not the decrypted hash value is equal to the application hash value 902 (S2204). If the hash values are equal in step S2204, it is determined that the impersonation is not impersonation (S2205). If they are not equal, it is determined that the application is impersonating (S2206).
このように、本実施の形態の記録媒体再生装置では、更新ディスク602に基づき証明書DB102、失効証明書DB103を更新し、コンテンツディスク202上の失効とされた証明書を利用するアプリケーションを安全に実行することが可能となる。
なお、本実施の形態では、更新ディスク602を用いてアプリケーション更新情報DB104を更新しているが、まだ、証明書の情報が無効になっていない時点で、コンテンツディスク202のアプリケーション実行が行なわれた場合、当該コンテンツディスク202上の情報をアプリケーション更新情報DB104に保存するようにしてもよい。このようにすれば、証明書が無効になった後に、もともと認証が成功していたアプリケーションの実行要求がされた場合、アプリケーション更新情報DB104の情報を用いて、なりすましでないことが確認できるようになる。
As described above, in the recording medium playback apparatus of the present embodiment, the
In this embodiment, the application
(実施の形態2)
本発明の実施の形態2は実施の形態1に加え、通信機能を有するディスク再生装置である。
図23は、本発明の実施の形態2におけるディスク再生装置と、前記ディスク再生装置が利用するコンテンツディスク202と、ネットワークで接続されているコンテンツ提供者の関係を示した図である。図23において、第1の実施形態に示す同様の要素については同一のものであるとし、説明を省略する。
(Embodiment 2)
The second embodiment of the present invention is a disc playback apparatus having a communication function in addition to the first embodiment.
FIG. 23 is a diagram showing the relationship between the disc playback apparatus according to
図23において、ネットワーク2304はディスク再生装置2300とコンテンツ提供者2303を繋ぐ。ディスク再生装置2300は、コンテンツ提供者2303からコンテンツディスク202の提供を受けるとともに、ネットワーク2304を通じて、アプリケーション更新情報を含む応答メッセージ2305の提供を受ける。
本実施の形態のコンテンツディスク202と、実施の形態2のコンテンツディスク202とは、アプリケーション管理情報2306が相違する。アプリケーション管理情報2306については後述する。
In FIG. 23, a
The
本実施の形態のディスク再生装置100は、コンテンツディスク202の証明書205の有効性が無いと判定した場合に、実施の形態1で説明した更新ディスク602により、アプリケーション更新情報DB104を更新するのではなく、ネットワーク2304を通じて更新を行うことを特徴とする。
図24は本発明の実施の形態2におけるディスク再生装置2300の構成を示した図である。
When the
FIG. 24 is a diagram showing a configuration of a
図24において、実施の形態1と同様の構成要素については、同一の参照符号を付し、説明を省略する。ディスク再生装置2300には、通信部2401が追加されている。
通信部2401は、モジュール管理部113が作成したアプリケーション要求メッセージをコンテンツ提供者2303に送信し、コンテンツ提供者から、その応答としてアプリケーション応答メッセージを受信する。また、実施の形態1で示した証明書更新情報を受信する。
In FIG. 24, the same components as those in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted. A
The
図25は本実施の形態におけるディスク再生装置の処理を示すフローチャートである。
図25において、実施の形態1と同様の動作を行う処理ステップについては同一の参照符号を付し、説明を省略する。
モジュール管理部113により、実行要求のアプリケーション識別子と同一のアプリケーション識別子がアプリケーション更新情報DB104に存在するか否かをチェックするS1319において、存在しない場合、モジュール管理部113はコンテンツディスク202のアプリケーション管理情報2306を参照し、アプリケーション取得先が存在するかをチェックする(図26のS2601)。
FIG. 25 is a flowchart showing the processing of the disc playback apparatus in the present embodiment.
In FIG. 25, processing steps that perform the same operations as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted.
When the
図27は、アプリケーション管理情報2306の一例を示す図である。
図27において、第1の実施形態に示す同様の要素については同一の参照符号を付し、説明を省略する。アプリケーション取得先2701は、ディスク再生装置100のアプリケーション更新情報DB104に、実行対象のアプリケーションのアプリケーション更新情報が存在しなかった際に、ネットワークを通して取得する取得先を示す。
FIG. 27 is a diagram illustrating an example of the
In FIG. 27, the same elements as those shown in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted. The
モジュール管理部113は、モジュール管理部113がアプリケーション取得先の存在しない場合、処理を終了する。また、アプリケーション取得先が存在する場合、モジュール管理部113は、コンテンツディスク202のアプリケーション管理情報を参照し更新に必要な情報を抜き出し、コンテンツ提供者へアプリケーション更新情報を要求するアプリケーション要求メッセージを作成する(図28のS2801)。
The
図29は、アプリケーション要求メッセージの一例を示す図である。
アプリケーション要求メッセージ2900は、アプリケーション管理情報2306から取得したアプリケーション識別子2901、アプリケーション要求メッセージ2900の返信先のネットワークアドレスを示すリターンアドレス2902と、失効された証明書のシリアル番号2903とからなる。
FIG. 29 is a diagram illustrating an example of an application request message.
The
図28に戻って、モジュール管理部113は、アプリケーション管理情報2306からアプリケーション取得先を抽出し、前記アプリケーション取得先へステップS2801で作成したアプリケーション要求メッセージ2900を、通信部2401を用いて送信する(S2802)。前記アプリケーション要求メッセージ2900を受信したコンテンツ提供者2303は、アプリケーション要求メッセージ2900に含まれるアプリケーション識別子を抽出し、図23に示すように、アプリケーション識別子で示されるアプリケーションのアプリケーション更新情報604と、アプリケーション更新情報の署名値を納めた署名情報605と、前記署名情報の内容を復号する公開鍵を含んだ証明書606とを含む応答メッセージ2305をアプリケーション要求メッセージ2900の応答として、ディスク再生装置2300へ送信する。コンテンツ提供者2303はアプリケーション要求メッセージ2900に含まれるリターンアドレスを参照することによって、アプリケーション要求メッセージ2900の応答の送信先が分かる。また、コンテンツ提供者は、アプリケーション要求メッセージ2900に含まれる失効された証明書シリアル2903がルート証明書の際は、証明局20に新しい証明書をディスク再生装置2300に配布するように依頼する。
Returning to FIG. 28, the
次に、通信部2401はアプリケーション要求メッセージの応答を受信し、モジュール管理部113にその旨を通知する(S2803)。
次に、通信部2401通じてアプリケーション要求メッセージ2900の応答を受け取ったモジュール管理部113は、前記アプリケーション要求メッセージ2900の応答を用いてアプリケーション更新情報DB104の更新を行う(S2804)。アプリケーション更新情報保存処理は第1の実施形態に示したステップS1305と同様の処理のため、説明を省略する。
Next, the
Next, the
次に、アプリケーション更新情報DB104の更新を終えたモジュール管理部113は、ステップS1319に再び戻り、アプリケーション更新情報DB104に要求アプリケーション識別子が見つかった場合の処理と同様の処理を行う。以上、ディスク再生装置2300に通信部2401を追加し、アプリケーション管理情報にアプリケーション取得先2701を含めることにより、ネットワークからのアプリケーション更新情報DB104を更新することが可能となり、コンテンツディスク202上の無効になった証明書を利用するアプリケーションを安全に実行することが可能となる。
Next, the
ディスク再生装置2300は、また、通信部2401を通じて、実施の形態1において図6で示した証明書更新情報603と同様の証明書更新情報を取得する。
図30は、ネットワーク越しに証明書更新情報を受信した場合の処理フローを示した図である。
まず、通信部2401は、証明書更新情報を受信し、モジュール管理部113にその旨を通知する(S3001)。
The
FIG. 30 is a diagram showing a processing flow when certificate update information is received over the network.
First, the
次に、証明書管理部114に対し、ステップS3001で受信した証明書更新情報を用いて証明書の更新を行なわせる(S3002)。証明書の更新は、証明書DBまたは失効証明書DBの更新であり、実施の形態1において図13のステップS1304で行った処理と同一の処理を行うので、説明を省略する。
以上により、ネットワーク越しに証明書更新情報が来た場合の、証明書情報の更新が可能となる。
Next, the
As described above, the certificate information can be updated when the certificate update information comes over the network.
以上、本発明を上記2つの実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのは勿論である。以下のような場合も本発明に含まれる。
本発明は、可搬性の記録媒体を光ディスクとして想定するが、他の記録媒体、例えばフレキシブルディスク、メモリーカード等であってもよい。
また本実施の形態では、記録媒体に記録されたデータをアプリケーションとし、データの再生をアプリケーションの実行として扱ったが、他のデータ、例えば映像、音声等の再生としてもよい。
Although the present invention has been described based on the above two embodiments, the present invention is of course not limited to the above embodiments. The following cases are also included in the present invention.
Although the present invention assumes a portable recording medium as an optical disk, other recording media such as a flexible disk and a memory card may be used.
In the present embodiment, data recorded on a recording medium is used as an application, and data reproduction is handled as execution of the application. However, other data such as video and audio may be reproduced.
本発明の方法を、コンピュータシステムを用いて実現するためのコンピュータプログラムであるとしてもよいし、前記プログラムを表すデジタル信号であるとしてもよい。
また、本発明は、前記プログラム又は前記デジタル信号を記録したコンピュータ読取り可能な記録媒体、例えば半導体メモリ等であるとしてもよい。
また、本発明は、電気通信回線、無線又は有線通信回線、若しくはインターネットに代表されるネットワーク等を経由して伝送される前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
It may be a computer program for realizing the method of the present invention using a computer system, or may be a digital signal representing the program.
The present invention may be a computer-readable recording medium that records the program or the digital signal, such as a semiconductor memory.
The present invention may be the computer program or the digital signal transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
本発明は、ディスクのような記録媒体上の証明書が失効された場合でも、実行対象のアプリケーションを利用可能とするデータ再生装置(ディスク再生装置、ディスク記録再生装置)に利用可能である。
実質的に正規なコンテンツの利用を可能とすることができるデータ再生装置を提供する。
本発明は、著作権の保護を図りつつ、実質的に正規なコンテンツの利用を可能とすることができるデータ再生装置を提供する。
The present invention can be used for a data reproducing apparatus (disk reproducing apparatus, disk recording / reproducing apparatus) that can use an application to be executed even when a certificate on a recording medium such as a disk is revoked.
Provided is a data reproducing apparatus capable of using substantially legitimate content.
The present invention provides a data reproducing apparatus capable of using substantially legitimate content while protecting copyright.
100 ディスク再生装置
111 ディスク入力部
112 実行要求受付部
113 モジュール管理部
114 証明書管理部
115 アプリケーション実行部
101 記憶部
102 証明書DB
103 失効証明書DB
104 アプリケーション更新情報DB
202 コンテンツディスク
203 アプリケーション
204 署名情報
205 証明書
206 アプリケーション管理情報
207 ディスク識別子
300 証明書チェーン
301 ルート証明書
302 中間証明書
303 リーフ証明書
401 X.509証明書の属性領域
402 X.509署名値領域
403 取得先識別子
404 アプリケーション名
411 シリアル番号
412 署名アルゴリズム
413 今回更新日時
414 次回更新日時
415 発行者名
416 主体者名
417 公開鍵
501 アプリケーション識別子
502 制御情報
503 取得先識別子
504 アプリケーション名
600 更新情報
602 更新ディスク
603 証明書更新情報
604 アプリケーション更新情報
605 アプリケーション更新署名情報
606 証明書
607 ディスク識別子
701 属性領域
702 署名アルゴリズム
703 署名値
711 発行者名
712 今回更新日時
713 次回更新日時
714 失効証明書リスト
801 アプリケーション識別子
802 証明書ハッシュ値
803 ハッシュアルゴリズム
901 アプリケーション識別子
902 アプリケーションハッシュ値
903 ハッシュアルゴリズム
1001 アプリケーション識別子
1002 アプリケーション
1101 アプリケーション識別子
1102 署名値
2300 ディスク再生装置
2302 コンテンツ提供者
2305 更新情報
2304 ネットワーク網
2401 通信部
DESCRIPTION OF
103 Revocation certificate DB
104 Application update information DB
202
Claims (12)
前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定手段と、
前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定手段と、
第1判定手段にて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定手段にて肯定と判定されたとき、前記データを再生する再生手段とを備えることを特徴とするデータ再生装置。 A data reproduction device for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
Storage means for preliminarily storing data verification information for verifying that the data is legitimate data, and certificate revocation information indicating that the certificate has been revoked together with the reason;
First determination means for determining, together with the reason, whether or not at least one certificate in the certificate chain has been revoked by the certificate revocation information;
Second determination means for determining whether the data recorded on the portable recording medium is regular data based on the data verification information;
And a reproducing means for reproducing the data when the second determining means determines affirmative when the first determining means determines that the reason for revocation is a leakage of the secret key. A data reproducing apparatus.
前記記録媒体に記録された証明書チェーンのルート証明書が前記記憶手段に記憶されているか否かを判定する予備判定手段をさらに備え、
予備判定手段で肯定と判定されたとき、第1判定手段と第2判定手段の判定を行なわせることを特徴とする請求項1記載のデータ再生装置。 The storage means further stores in advance a root certificate of a certificate chain recorded on the recording medium,
A preliminary determination unit that determines whether or not a root certificate of a certificate chain recorded in the recording medium is stored in the storage unit;
2. The data reproducing apparatus according to claim 1, wherein when the preliminary determination means determines affirmative, the first determination means and the second determination means are determined.
前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規の証明書であるか否かを判定することを特徴とする請求項3記載のデータ再生装置。 The data verification information of the storage means is obtained by reading and storing a hash value of each certificate of the certificate chain recorded on another portable recording medium,
The certificate of the data recorded on the recording medium depends on whether or not the hash value stored in the storage means is equal to the hash value of each certificate of the certificate chain recorded on the recording medium. 4. The data reproducing apparatus according to claim 3, wherein it is determined whether or not.
前記記憶手段に記憶されたデータのハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することを特徴とする請求項3記載のデータ再生装置。 The data verification information of the storage means is obtained by reading and storing a hash value of data recorded on another portable recording medium,
It is determined whether or not the data recorded on the recording medium is regular data based on whether or not the hash value of the data stored in the storage means is equal to the hash value of the data recorded on the recording medium. 4. A data reproducing apparatus according to claim 3, wherein
前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規のデータの証明書であるか否かを判定することを特徴とする請求項3記載のデータ再生装置。 The data verification information of the storage means is obtained by receiving and storing hash value information of each certificate of the certificate chain through a network,
The certificate of the data recorded on the recording medium depends on whether or not the hash value stored in the storage means is equal to the hash value of each certificate in the certificate chain recorded on the recording medium. 4. The data reproducing apparatus according to claim 3, wherein it is determined whether the certificate is a certificate.
前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することを特徴とする請求項3記載のデータ再生装置。 The data verification information of the storage means is received and stored information of the hash value of the data through a network,
Determining whether the data recorded on the recording medium is regular data based on whether the hash value stored in the storage means is equal to the hash value of the data recorded on the recording medium. 4. A data reproducing apparatus according to claim 3, wherein:
前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定手段と、
失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生手段とを備えることを特徴とするデータ再生装置。 A data reproduction device for confirming the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
Storage means for preliminarily storing substitute data for the data and certificate revocation information indicating that the certificate has been revoked together with the reason;
Determining means for determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A data reproduction apparatus comprising: reproduction means for reproducing the substitute data when it is determined that the reason for revocation is a leakage of a secret key.
前記再生手段はアプリケーションを実行することを特徴とする請求項1から8のいずれか1項に記載のデータ再生装置。 The data recorded on the recording medium is an application,
The data reproducing apparatus according to claim 1, wherein the reproducing unit executes an application.
前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記憶する記憶領域と、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、
前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、
第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを有することを特徴とするデータ再生方法。 A data reproduction method for recognizing the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
A storage area for preliminarily storing in the storage area data verification information for verifying that the data is legitimate data and certificate revocation information indicating that the certificate has been revoked together with the reason,
A first determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A second determination step of determining whether data recorded on the portable recording medium is regular data based on the data verification information;
A reproduction step for reproducing the data when it is determined affirmative in the second determination step when it is determined affirmative in the first determination step that the reason for revocation is leakage of the secret key. Data reproduction method.
前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記録する記録ステップと、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、
前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、
第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを実行させるためのデータ再生プログラム。 Confirming the authenticity of the data recorded on the portable recording medium based on the certificate chain, the data reproducing apparatus for reproducing the data,
A recording step of pre-recording in the storage area data verification information for verifying that the data is legitimate data and certificate revocation information indicating that the certificate has been revoked together with the reason,
A first determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A second determination step of determining whether data recorded on the portable recording medium is regular data based on the data verification information;
When it is determined as affirmative in the first determination step that the reason for revocation is a leakage of the secret key, and when the determination is affirmative in the second determination step, a reproduction step for reproducing the data is executed. Data playback program.
前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、
失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを有することを特徴とするデータ再生方法。 A data reproduction method for recognizing the authenticity of data recorded on a portable recording medium based on a certificate chain and reproducing the data,
A recording step of pre-recording in the storage area the substitute data for the data and certificate revocation information indicating that the certificate has been revoked together with the reason;
A determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A data reproduction method comprising: a reproduction step of reproducing the substitute data when it is determined affirmative that the reason for revocation is leakage of a secret key.
前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、
証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、
失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを実行させるためのデータ再生プログラム。 Confirming the authenticity of the data recorded on the portable recording medium based on the certificate chain, the data reproducing apparatus for reproducing the data,
A recording step of pre-recording in the storage area the substitute data for the data and certificate revocation information indicating that the certificate has been revoked together with the reason;
A determination step of determining whether at least one certificate in the certificate chain is revoked by the certificate revocation information together with the reason;
A data reproduction program for executing a reproduction step of reproducing the substitute data when it is determined affirmative that the reason for revocation is leakage of a secret key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004229942A JP2006050355A (en) | 2004-08-05 | 2004-08-05 | Data reproducing apparatus, data reproducing method and data reproducing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004229942A JP2006050355A (en) | 2004-08-05 | 2004-08-05 | Data reproducing apparatus, data reproducing method and data reproducing program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006050355A true JP2006050355A (en) | 2006-02-16 |
Family
ID=36028371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004229942A Pending JP2006050355A (en) | 2004-08-05 | 2004-08-05 | Data reproducing apparatus, data reproducing method and data reproducing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006050355A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008226160A (en) * | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | Information processing device, software verification method, and software verification program |
WO2009093571A1 (en) * | 2008-01-21 | 2009-07-30 | Sony Corporation | Information processing device, disc, information processing method, and program |
JP2009169893A (en) * | 2008-01-21 | 2009-07-30 | Sony Corp | Information processing apparatus, disk, information processing method, and program |
JP2009169892A (en) * | 2008-01-21 | 2009-07-30 | Sony Corp | Information processing apparatus, disk, information processing method, and program |
JP2012516643A (en) * | 2009-01-28 | 2012-07-19 | マイクロソフト コーポレーション | Software application validation |
-
2004
- 2004-08-05 JP JP2004229942A patent/JP2006050355A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008226160A (en) * | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | Information processing device, software verification method, and software verification program |
US8756414B2 (en) | 2007-03-15 | 2014-06-17 | Ricoh Company, Ltd. | Information processing apparatus, software verification method, and software verification program |
WO2009093571A1 (en) * | 2008-01-21 | 2009-07-30 | Sony Corporation | Information processing device, disc, information processing method, and program |
JP2009169893A (en) * | 2008-01-21 | 2009-07-30 | Sony Corp | Information processing apparatus, disk, information processing method, and program |
JP2009169892A (en) * | 2008-01-21 | 2009-07-30 | Sony Corp | Information processing apparatus, disk, information processing method, and program |
US8868904B2 (en) | 2008-01-21 | 2014-10-21 | Sony Corporation | Information processing device, disc, information processing method, and program |
JP2012516643A (en) * | 2009-01-28 | 2012-07-19 | マイクロソフト コーポレーション | Software application validation |
US8869289B2 (en) | 2009-01-28 | 2014-10-21 | Microsoft Corporation | Software application verification |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743054B2 (en) | Method and system for creating and checking the validity of device certificates | |
CN109067801B (en) | Identity authentication method, identity authentication device and computer readable medium | |
US7542568B2 (en) | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device | |
RU2352985C2 (en) | Method and device for authorisation of operations with content | |
CN111538784B (en) | Digital asset transaction method, device and storage medium based on blockchain | |
JP5450392B2 (en) | Binding content licenses to portable storage devices | |
CN109040026A (en) | A kind of authorization method of digital asset, device, equipment and medium | |
CN106571951B (en) | Audit log obtaining method, system and device | |
JP4381317B2 (en) | Content reproduction apparatus, content reproduction method, and program | |
US20060272026A1 (en) | Method for judging use permission of information and content distribution system using the method | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
KR101452708B1 (en) | CE device management server, method for issuing DRM key using CE device management server, and computer readable medium | |
CN101447008A (en) | Digital content network copyright management system and method | |
JP4248208B2 (en) | Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device | |
KR20040108774A (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
US20050086175A1 (en) | Method for storage and transport of an electronic certificate | |
CN111797367A (en) | Software authentication method and device, processing node and storage medium | |
CN116167017A (en) | Shoe original design AI digital copyright management system based on blockchain technology | |
KR102394092B1 (en) | Copyrighted content managing system for preventing counterfeit and tampering of copyrighted content, and method thereof | |
CN117692185A (en) | Electronic seal using method and device, electronic equipment and storage medium | |
KR100963420B1 (en) | Device and method for detecting dcas host with duplicated secure micro | |
CN112954403B (en) | Video encryption method, device, equipment and storage medium | |
JP2006050355A (en) | Data reproducing apparatus, data reproducing method and data reproducing program | |
JP2005176312A5 (en) | ||
JP2008312064A (en) | Information processor and control method thereof, and computer program |