JP4490649B2 - 認証通信システム、認証通信装置及び認証通信方法 - Google Patents

認証通信システム、認証通信装置及び認証通信方法 Download PDF

Info

Publication number
JP4490649B2
JP4490649B2 JP2003120613A JP2003120613A JP4490649B2 JP 4490649 B2 JP4490649 B2 JP 4490649B2 JP 2003120613 A JP2003120613 A JP 2003120613A JP 2003120613 A JP2003120613 A JP 2003120613A JP 4490649 B2 JP4490649 B2 JP 4490649B2
Authority
JP
Japan
Prior art keywords
authentication
authenticated
invalidated
unit
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003120613A
Other languages
English (en)
Other versions
JP2004032706A (ja
Inventor
基司 大森
稔久 中野
隆弘 永井
秀志 石原
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2003120613A priority Critical patent/JP4490649B2/ja
Publication of JP2004032706A publication Critical patent/JP2004032706A/ja
Application granted granted Critical
Publication of JP4490649B2 publication Critical patent/JP4490649B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、通信相手の正当性を確認して通信を開始する認証通信技術に関する。
【0002】
【従来の技術】
近年、デジタル技術の急速な広がりにより、映像コンテンツをデジタル化し、光ディスクなどの大容量デジタルデバイスに記録してユーザに提供するシステムが普及している。
デジタル化されたコンテンツは、コピーしてもその品質が劣化しないと言う特性を有しているので、デジタルコンテンツの著作権を守るためには、コンテンツの保有者に対して、何らかの手段により許可のないコピーを制限する必要がある。そこで、コンテンツを配布するシステムにおいては、コンテンツを送信する機器や受信して再生する機器が、著作権を守る機器であることを互いに確認し、確認が成功した後に初めて、コンテンツを配送する。こうして、コンテンツを利用する機器を制限することができ、その結果として、コンテンツの著作権を保護できる。
【0003】
このように、デジタルコンテンツを受信したり記録したり再生したりするデジタルコンテンツ処理機器にとって、通信相手がシステムへの正当な参加者であることを確認することが必須となる。このような確認を認証という。また通信相手を認証することを機器認証という。なお、機器が正当性を有すること、すなわち自分がシステムの正当な参加者であることを示すことを「証明する」といい、相手の正当性を確認することを「検証する」という。認証とは、証明及び検証の両方を含む概念である。
【0004】
機器認証においては、通常、暗号技術が用いられる。すなわち、証明者は、自身がシステムの正当な参加者であることを示すデータを秘密に有し,検証者に対してその秘密のデータを有することを示すことにより、自身の正当性を証明する。一方、検証者は、証明者が秘密のデータを有することを確認することにより、証明者の正当性を検証する。PC(パーソナルコンピュータ)と周辺機器間のような誰でもが通信データを入手できる通信路において,上記認証のための秘密のデータ(認証データ)は、認証に関連しない第三者にもれるものであってはならない。もしも、第三者に秘密のデータがもれてしまえば、その秘密のデータを入手した機器が、本来の機器になりすますことができるからである。そのために認証データは、暗号化されて検証者だけに伝送される。
【0005】
暗号技術には共通鍵暗号技術と公開鍵暗号技術とがある。共通鍵暗号技術では、暗号化のための鍵と復号のための鍵とは、同じ値を有する。一方、公開鍵暗号技術では、暗号化のための鍵と復号のための鍵とは、異なる値を有する。
共通鍵暗号技術を用いる認証においては,検証者は証明者と同じ秘密を持つので、検証者が証明者になりすます危険性がある。いわゆるパスワード方式はこれに該当する。一方、公開鍵暗号技術を用いる認証においては,証明者は公開鍵暗号技術の秘密鍵を用いて証明し、検証者はその秘密鍵に対応する公開鍵を用いて検証するのであり、公開鍵から秘密鍵は作成できないようになっているので、認証が終わった後で、検証者が証明者になりすますことができない。このため、上記の認証を行うには公開鍵暗号技術を用いる方が望ましい。
【0006】
なお、公開鍵暗号技術を用いる認証において、秘密鍵を用いて処理を行うことを署名といい、秘密鍵に対応する公開鍵を用いてその署名の正当性を確認することを検証するという。
デジタル著作物を第1の機器から第2の機器に転送する際に、不正な第三者が通信路上でデジタルデータを取得するという不正行為を防止するために、転送に先立ち、第1の機器が第2の機器を認証する(又は相互に認証する)ことが行われる。
【0007】
公開鍵暗号技術を用いる相手認証処理の1例は、次の通りである。すなわち、第1の機器は、第2の機器に乱数データを送信し、続いて、第2の機器は、受信した乱数データに対して自分の秘密鍵で署名を行って署名文を生成して第1の機器へ返信し、最後に、第1の機器は、返信されてきた署名文に対して、第2の機器の公開鍵を用いて検証する。
【0008】
ところが、このような公開鍵暗号技術を用いた認証においては、公開鍵そのものが有効なものであることが前提となる。
そこで、公開鍵暗号を用いた認証を行うためには、公開鍵証明書認証局(Certificate Authority、以下、認証局CAと呼ぶ。)と呼ばれる機関又は企業から、各機器に対応する正しい公開鍵であることを示す、つまり、公開鍵に対する「お墨付き」となる「公開鍵証明書」が発行されることが前提となっている。そして、発行された公開鍵証明書のうち、有効期限の過ぎたもの、不正を働いた機器又は秘密鍵が盗まれたユーザの公開鍵証明書等については、それらを無効化するために、つまり、無効化していることを他の機器に知らせるために、無効化された公開鍵証明書を特定する情報の一覧を示す公開鍵証明書無効化機器リスト(Certificate Revocation List;以下、「CRL」、「公開鍵無効化リスト」又は「無効化リスト」等とも記す。)が発行される。
【0009】
したがって、通信相手の公開鍵を用いてその通信相手を認証する際には、その通信相手から公開鍵証明書を入手し、入手した公開鍵証明書がCRLに登録されたもの(無効化されたもの)でないことを確認した上で、上述の認証処理を行うことで、不正な通信相手に貴重なデジタル著作物を渡してしまうことを回避することができる。
【0010】
なお、公開鍵証明書については、非特許文献1に詳しく述べられている。
また、特許文献1は、つぎのような技術を開示している。
A method for protecting digital content from copying and/or other misuse as it is transferred between devices over insecure links, includesauthenticating that both a content source and a content sink are compliant devices, establishing a secure control channel between the content source and the content sink, establishing a secure content channel, providing content keys, and transferring content. In a further aspect of the present invention, at least one certificate revocation list version identifier is exchanged between the content source and the content sink, and if the received certificate revocation list version identifier is more recent than the certificate revocation list version identifier stored in the receiving device, then the certificate revocation list of the receiving device is updated.
[本発明は、複写及び/又は他の悪用から、デジタルコンテンツを保護する方法である。デジタルコンテンツは、不安定にリンクされた装置間で転送される。前記方法は、コンテンツ送信装置及びコンテンツ受信装置の両方が、正当な装置であることの認証を含み、コンテンツ送信装置とコンテンツ受信装置の間において、安全な制御チャネルを確立し、コンテンツ鍵を供給し、コンテンツを転送する。本発明の別の形態では、少なくとも1個のCRL版数識別子は、コンテンツ送信装置とコンテンツ受信装置の間で、交換される。受け取ったCRL版数識別子が、受信装置に格納されているCRL版数識別子よりも最近のものであるなら、受信装置のCRLは、更新される。]
【0011】
【非特許文献1】
「ディジタル署名と暗号技術」(山田慎一郎訳、ピアソン・エデュケーション発行、2000年)
【0012】
【特許文献1】
米国特許番号5,949,877(1999.09.07)、発明の名称:Content protection for transmission systems
【0013】
【発明が解決しようとする課題】
しかしながら、無効化されたユーザ又は機器の数が増えてくると、CRLのデータ量は、それに応じて増えてくる。デジタル著作物を扱う機器は、CRLを記憶しておかなければならないが、機器内でデータを記憶する領域には限りがあるという問題点がある。
【0014】
また、映画等のデジタル著作物がDVD(Digital Versatile Disc)などの記録媒体に記録されて配布される際に、DVDドライブ装置等の機器が、DVDに記録されたCRLを読み出すことにより、DVDを介して正規のCRLを取得し、取得したCRLを用いて、相手機器(前記機器が内蔵する再生処理回路や再生用ソフトウェアが稼動するコンピュータ等)を認証する場合において、上記DVDに最新のCRLが記憶されているとは限らないので、既に無効化された相手機器を、有効な機器と誤って認識するという問題点がある。
【0015】
そこで、本発明は、このような問題点を解決するために、無効化された機器に関する情報を記憶するための領域を従来より少なくでき、また古いCRLには記載されていない無効化された機器を正しく認識することのできる認証通信システム、認証装置、認証方法、認証プログラム、記録媒体及び著作物保護システムを提供することを目的とする。
【0016】
【課題を解決するための手段】
上記の目的を達成するために、本発明に係る認証通信装置は、公開鍵暗号を用いて、通信相手の正当性を認証し、通信相手と通信する。前記認証通信装置は、通信相手をはじめ外部と通信を行う通信部と、通信相手の公開鍵は通信相手のものであることを証明する通信相手から送られる第1の公開鍵証明書を確認する公開鍵証明書確認部と、公開鍵証明書が無効になっていることを示す公開鍵証明書無効化機器リストにより、通信相手の公開鍵証明書の有効性を判断する公開鍵無効化リストチェック部と、公開鍵無効化リストチェック部が、第1の公開鍵証明書が無効化されていると判断した場合に、通信相手の識別子を、無効化機器識別子として記憶する無効化機器識別子記憶部と、通信相手が、第1の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう検証処理部とを備え、公開鍵無効化リストチェック部は、さらに、通信時に公開鍵証明書無効化機器リストにより、通信相手の公開鍵証明書の有効性を判断するのに加え、通信相手の識別子が、無効化機器識別子記憶部に記憶されている無効化機器識別子に存在しないかどうかチェックすることを特徴とする。
【0017】
これによって、認証機器が、通信相手の認証機器と相互に、また片方向で相手の正当性を認証してから通信を開始するシステムにおいて、通信相手の認証機器から送付された公開鍵証明書の有効性を、認証局CAが発行し記録媒体に記録されているか、あるいは、インターネットなどの通信部を用いて直接に認証局CAに問い合わせて入手した公開鍵証明書無効化機器リストCRLを用いて確認する際に、何らかの要因により、CRLが入手できなかった場合、無効化機器識別子リスト記憶部により記憶されている情報を基に、通信相手の認証機器から送付された公開鍵証明書の有効性を確認することができる。この時、過去に入手したCRLデータを記憶するよりも、記憶するデータ量が少なくて済む。
【0018】
また、CRLが記録媒体に記録されている場合には、そのCRLが最新のものとは限らないため、無効化機器識別子リスト記憶部により記憶されている情報と併用することにより、その有効性確認の確度を高めることができる。
また、無効化機器識別子リスト記憶部には、過去に認証通信を行って、その公開鍵証明書が無効であると確認された通信相手の認証機器の識別子を記憶しているため、通信相手の認証機器の公開鍵証明書が無効化されていると一度以上確認できている場合には、再度その通信相手の認証機器が通信を希望しても、その無効性を確実かつ早く確認することが可能となる。
【0019】
また、その無効性を確認していない全ての通信相手の認証機器の識別子を記憶し、逐次その有効性を更新することにより、再度その通信相手の認証機器が通信を希望しても、その無効性を確実かつ早く確認することが可能となる。
以上のように、本発明により、公開鍵証明書を互いに交換して認証通信を行う場合に、公開鍵証明書無効化機器リストCRLを何らかの要因で入手できなくても、過去に入手したCRLを記憶するよりも少ないデータ量の記憶で、通信相手の公開鍵証明書の有効性をチェックすることができ、インターネット等の伝送路やDVD等の記録媒体を介したデジタル著作物の配信や流通が活発になってきた今日において、その実用的価値は極めて高い。
【0020】
【発明の実施の形態】
1.実施の形態1
本発明に係る1個の実施の形態としての著作物保護システム1について説明する。
1.1 著作物保護システム1の構成
著作物保護システム1は、図1に示すように、認証局装置40、ディスク製造装置10及びパーソナルコンピュータ60から構成されている。パーソナルコンピュータ60は、ドライブ部20と本体部30とから構成され、ドライブ部20と本体部30とは、汎用通信路61を介して接続されている。
【0021】
ドライブ部20を製造するドライブ製造業者は、ドライブ部20の製造の工程において、ドライブ部20に対応するドライブ部の秘密鍵とドライブ部の公開鍵とを生成し、生成したドライブ部の秘密鍵をドライブ部20の外部からアクセスされない記憶領域に書き込み、生成したドライブ部の公開鍵を公開する。また、ドライブ製造業者は、認証局CAが有する認証局装置40に対して、公開鍵証明書の生成を依頼し、認証局装置40は、ドライブ部の公開鍵に対応する公開鍵証明書を生成し、認証局CAは、生成した公開鍵証明書をドライブ製造業者へ提供する。ドライブ製造業者は、公開鍵証明書を取得し、取得した公開鍵証明書をドライブ部20に書き込む。次に、ドライブ製造業者は、ドライブ部の秘密鍵及び公開鍵証明書が書き込まれたドライブ部20をパソコン製造業者に納入する。
【0022】
パーソナルコンピュータ60を生産するパソコン製造業者は、本体部30の製造の工程において、公開されたドライブ部の公開鍵を取得し、取得したドライブ部の公開鍵を本体部30に書き込む。また、パソコン製造業者は、ドライブ製造業者と同様にして、本体部30の製造の工程において、本体部30に対応する本体部の秘密鍵と本体部の公開鍵とを生成し、生成した本体部の秘密鍵を本体部30の外部からアクセスされない記憶領域に書き込み、生成した本体部の公開鍵を公開する。また、パソコン製造業者は、認証局CAから本体部の公開鍵に対応する公開鍵証明書を取得し、取得した公開鍵証明書を本体部30に書き込む。次に、パソコン製造業者は、納入されたドライブ部20と、本体部30とを汎用通信路61により接続して組み立て、パーソナルコンピュータ60を生産する。
【0023】
生産されたパーソナルコンピュータ60は、販売業者を介して販売され、利用者は、パーソナルコンピュータ60を購入して取得する。
コンテンツを供給するコンテンツ供給者が有するディスク製造装置10は、デジタル著作物であるコンテンツを記憶しており、コンテンツを暗号化し、暗号化コンテンツを記録媒体であるDVD50に書き込み、暗号化コンテンツが書き込まれたDVD50が販売される。
【0024】
利用者は、DVD50を購入し、パーソナルコンピュータ60に装着する。利用者により、DVD50がパーソナルコンピュータ60に装着されると、パーソナルコンピュータ60の本体部30は、ドライブ部20を介して、DVD50から暗号化コンテンツを読み出し、読み出した暗号化コンテンツを復号してコンテンツを生成し、生成したコンテンツを再生する。こうして、利用者は、デジタル著作物であるコンテンツを楽しむことができる。
【0025】
ここで、著作物保護システム1において、デジタル著作物の著作権保護を実現するためには、以下の点が問題になる。
第一に、ドライブ部20に接続される本体部が正規の機器ではない場合に、不正な本体部がコンテンツを復号した後、著作権者が認めていないような行為、例えばインターネットへのコンテンツの再配信や、無制限にコンテンツをコピーするなどの行為を不正な本体部が行う可能性がある。第二に、HDD(ハードディスク)などの著作権者が認めていない記録媒体に不正な手段により記録したコンテンツを、正規のDVDに記録されているコンテンツと偽って、正規の本体部30に再生させる可能性がある。
【0026】
そこで、著作物保護システム1システムでは、大きく以下の2つの機能を実現する。第一に、正規の記録媒体であるDVD50に記憶されているコンテンツが、不正な本体部に配送され不正に流通することを避けるために、ドライブ部20は、本体部が正規に認められている機器であるかを認証する。第二に、不正なドライブが、記録媒体に不正に記録されたコンテンツを、正規に記録されたコンテンツと偽り、本体部30に送り、本体部30により復号化し、コンテンツ再生させることを避けるために、本体部30は、ドライブ部が正規に認められている機器であるかを認証する。
【0027】
このため、暗号化コンテンツを初めとするコンテンツの再生に必要な情報のドライブ部20から本体部30への伝送は、ドライブ部20と本体部30とが相互に認証し、セッション鍵を共有して暗号化通信を行う認証付暗号化通信路(Secure Authentication Channel 、以降、SACと呼ぶ。)を介して行われる。なお、ドライブ部20と本体部30とが相互に認証し、セッション鍵を共有することをSAC設定処理と呼ぶ。
【0028】
また、認証相手のドライブ部又は本体部に対応する公開鍵証明書が無効になっている場合に、認証局装置40は、ドライブ部に対応する公開鍵証明書が無効であることを示すドライブ無効化リストCRL−Dと、本体部に対応する公開鍵証明書が無効であることを示す装置無効化リストCRL−Hを生成し、生成したドライブ無効化リストCRL−D及び装置無効化リストCRL−Hをインターネット70を介して、コンテンツを供給するコンテンツ供給者が有するディスク製造装置10へ送信する。ディスク製造装置10は、暗号化コンテンツに加えて、さらに受信したCRL−D及びCRL−HをDVD50に書き込み、暗号化コンテンツと各CRLとが書き込まれたDVD50が販売される。
【0029】
ドライブ部20及び本体部30は、それぞれ、DVD50からドライブ無効化リストCRL−D及び装置無効化リストCRL−Hを読み出し、相手の装置に対応する公開鍵証明書が無効化されているか否かを判断し、無効化されていると判断する場合には、相手の装置の利用を停止する。
1.2 認証局装置40の構成
認証局装置40は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、LAN接続ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステム(図示していない)である。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、認証局装置40は、その機能を達成する。
【0030】
認証局CAは、ドライブ製造業者又はパソコン製造業者から、公開鍵証明書の生成の依頼を受ける。このとき、ドライブ製造業者又はパソコン製造業者から本体部の公開鍵又はドライブ部の公開鍵、及びそれぞれの有効期限を受け取る。前記依頼を受けると、認証局装置40は、受け取ったそれぞれの公開鍵及び有効期限を基にして、本体部の公開鍵又はドライブ部の公開鍵にそれぞれ対応する公開鍵証明書を生成する。
【0031】
本体部の公開鍵に対応する公開鍵証明書の一例を、図2に示す。この図に示す公開鍵証明書Cert−H332は、本体部の識別子ID−H、本体部の公開鍵PK−H、公開鍵PK−Hに対する認証局CAの署名データ及び有効期限を含んでいる。ここで、識別子ID−Hは、本体部を識別する識別情報である。公開鍵PK−Hは、本体部に対応して生成された公開鍵である。署名データは、認証局CAにより、公開鍵PK−Hにデジタル署名を施して生成された署名データである。有効期限は、当該公開鍵証明書が有効となる期間を示しており、有効期間の開始年月日及び終了年月日から構成されている。
【0032】
なお、公開鍵証明書については、「ディジタル署名と暗号技術」(山田慎一郎訳、ピアソン・エデュケーション発行、2000年)に説明が記載されているので、ここでは、詳細の説明を省略する。
また、ドライブ部の公開鍵に対応する公開鍵証明書の一例を、図3に示す。この図に示す公開鍵証明書Cert−D232は、ドライブ部の識別子ID−D、ドライブ部の公開鍵PK−D、公開鍵PK−Dに対する認証局CAの署名データ及び有効期限を含んでいる。ここで、識別子ID−Dは、ドライブ部を識別する識別情報である。公開鍵PK−Dは、ドライブ部に対応して生成された公開鍵である。署名データは、認証局CAにより、公開鍵PK−Dにデジタル署名を施して生成された署名データである。有効期限は、当該公開鍵証明書が有効となる期間を示しており、有効期間の開始年月日及び終了年月日から構成されている。
【0033】
このようにして認証局装置40により生成された公開鍵証明書は、認証局CAにより、ドライブ製造業者又はパソコン製造業者へ提供される。
また、認証局CAがいずれかのドライブ部及び本体部の公開鍵証明書を無効化すべきことを知ると、認証局装置40は、ドライブ部の公開鍵証明書が無効であることを示すドライブ無効化リストCRL−D、及び本体部の公開鍵証明書が無効であることを示す装置無効化リストCRL−Hを生成する。
【0034】
ここで、ドライブ無効化リストCRL−Dの一例を図4に示す。この図に示すドライブ無効化リストCRL−D401は、ファイルヘッダ部と全般部と無効リスト部とから構成されている。
ファイルヘッダ部は、ファイル名、サイズ、種類及び更新日を含んで構成されている。ファイル名は、1個のファイルであるドライブ無効化リストCRL−D401を識別するための名称である。サイズは、ドライブ無効化リストCRL−D401のデータ長を示す。種類は、ドライブ無効化リストCRL−D401に含まれるデータの種類を示し、ここでは、一例として、種類は「証明書無効リスト」であり、これは、CRL−D401が公開鍵証明書の無効化リストであることを示している。更新日は、ドライブ無効化リストCRL−D401に含まれる情報が最後に更新された年月日及び時分を示す。
【0035】
全般部は、バージョン、発行者、有効開始日、次の更新予定日及び署名アルゴリズムを含む。バージョンは、ドライブ無効化リストCRL−D401の更新の版数を示す。発行者は、ドライブ無効化リストCRL−D401を生成し、発行する者の名称を示す。有効開始日は、ドライブ無効化リストCRL−D401の利用が有効となる最初の日を示し、年月日により構成される。次の更新予定日は、ドライブ無効化リストCRL−D401の更新がされる次の予定日を示す。署名アルゴリズムは、公開鍵証明書に含まれる署名データを生成する際に用いられるデジタル署名のアルゴリズムを示す。
【0036】
無効リスト部は、シリアル番号と無効日とからなる無効情報を複数個含んでいおり、各無効情報は、無効化された公開鍵証明書に対応している。無効情報に含まれるシリアル番号は、無効化された公開鍵証明書を識別する識別情報である。無効情報に含まれる無効日は、公開鍵証明書が無効化された日を示し、年月日から構成されている。
【0037】
時が経つにつれて無効となった証明書の数が単調に増え続けるので、最新版であるほど、ドライブ無効化リストCRL−D401に含まれる無効化された証明書のシリアル番号のエントリー数(リスト登録台数)が単調増加し、CRL−Dのファイルのサイズが単調に大きくなる。
装置無効化リストCRL−Hは、ドライブ無効化リストCRL−D401と同様のデータ構造を有しているので、ここでは、説明を省略する。
【0038】
また、認証局CAが、別のドライブ部及び本体部の公開鍵証明書を無効化すべきことを知ると、認証局装置40は、新たに、ドライブ部の公開鍵証明書が無効であることを示すドライブ無効化リストCRL−D、及び本体部の公開鍵証明書が無効であることを示す装置無効化リストCRL−Hを生成し、各CRLを更新する。このように、ドライブ無効化リストCRL−D及び装置無効化リストCRL−Hは、常に最新の状態となるように更新される。
【0039】
認証局装置40は、ディスク製造装置10の要求に応じて、装置無効化リストCRL−H及びドライブ無効化リストCRL−Dを、インターネット70を介して、ディスク製造装置10へ送信する。
1.3 ディスク製造装置10の構成
ディスク製造装置10は、図5に示すように、ドライブリスト記憶部101、装置リスト記憶部102、デバイス鍵記憶部103、コンテンツ鍵記憶部104、コンテンツ記憶部105、コンテンツ鍵暗号化部106、コンテンツ暗号化部107、書込部108、通信部109、制御部110、入力部111及び表示部112から構成されている。ディスク製造装置10は、具体的には、認証局装置40と同様のコンピュータシステムであり、マイクロプロセッサ、ROM、RAMその他を備え、マイクロプロセッサが、コンピュータプログラムに従って動作することにより、ディスク製造装置10は、その機能を達成する。
【0040】
ディスク製造装置10は、コンテンツ製作者、又はコンテンツ製作者から依頼を受けたコンテンツ製造者の操作により、コンテンツを復号化するためのコンテンツ鍵を暗号化して、複数の暗号化コンテンツ鍵を生成し、コンテンツ鍵を用いて、コンテンツを暗号化して暗号化コンテンツを生成し、パーソナルコンピュータ60においてコンテンツの著作権保護を図るために、ドライブ無効化リストCRL−D、装置無効化リストCRL−H、複数の暗号化コンテンツ鍵及び暗号化コンテンツをDVD50に記録する。
【0041】
(1)ドライブリスト記憶部101及び装置リスト記憶部102
ドライブリスト記憶部101は、ドライブ無効化リストCRL−Dを記憶するための領域を備えている。
また、装置リスト記憶部102は、装置無効化リストCRL−Hを記憶するための領域を備えている。
【0042】
なお、ドライブ無効化リストCRL−D及び装置無効化リストCRL−Hについては、上述した通りであるので、ここでは、説明を省略する。
(2)通信部109
通信部109は、インターネット70を介して、認証局装置40に接続されている。
【0043】
通信部109は、インターネット70を介して、認証局装置40に定期的にアクセスし、認証局装置40から、ドライブ無効化リストCRL−D及び装置無効化リストCRL−Hを取得し、取得したドライブ無効化リストCRL−D及び装置無効化リストCRL−Hをそれぞれ、ドライブリスト記憶部101及び装置リスト記憶部102へ書き込む。
【0044】
(3)デバイス鍵記憶部103
デバイス鍵記憶部103は、複数のデバイス鍵KD−H1 、KD−H2 、KD−H3 、・・・、KD−Hn (これらをまとめてデバイス鍵束と呼ぶ。)を予め記憶している。これらの複数のデバイス鍵は、それぞれ、複数のパーソナルコンピュータに内蔵する本体部に固有の鍵である。各デバイス鍵は、例えば、128bit長である。
【0045】
デバイス鍵束は、例えば、著作物保護システム1の構成図に図示していない著作権保護ライセンサから供給されるものである。なお、デバイス鍵記憶部103は、記憶しているデバイス鍵束を、許可された者だけに、アクセスさせるような構成となっている。
(4)コンテンツ鍵記憶部104
コンテンツ鍵記憶部104は、コンテンツを暗号化するための秘密鍵であるコンテンツ鍵Kcを予め記憶している。コンテンツ鍵Kcは、128bit長である。
【0046】
なお、コンテンツ鍵記憶部104は、記憶しているコンテンツ鍵を、許可された者だけに、アクセスさせるような構成となっている。
(5)コンテンツ記憶部105
コンテンツ記憶部105は、映画や音楽等のデジタル著作物であるコンテンツを予め記憶している。
【0047】
(6)コンテンツ鍵暗号化部106
コンテンツ鍵暗号化部106は、暗号化アルゴリズムE1を有している。ここで、暗号化アルゴリズムE1は、一例として、鍵長128bitのAES方式によるものである。なお、AES方式については、"National Institute of
Standards and Technology,“Report on the Development of the Advanced
Encryption Standard(AES)"(October 2,2000.)に詳しく説明されている。
【0048】
コンテンツ鍵暗号化部106は、デバイス鍵記憶部103から複数のデバイス鍵KD−H1 、KD−H2 、KD−H3 、・・・、KD−Hn を読み出し、コンテンツ鍵記憶部104からコンテンツ鍵Kcを読み出し、読み出した複数のデバイス鍵KD−H1 、KD−H2 、KD−H3 、・・・、KD−Hn をそれぞれ用いて、読み出したコンテンツ鍵Kcに暗号化アルゴリズムE1を施して、同数の暗号化コンテンツ鍵EKc1 、EKc2 、EKc3 、・・・、EKcn を生成し、生成した暗号化コンテンツ鍵EKc1 、EKc2 、EKc3 、・・・、EKcn を書込部108へ出力する。
【0049】
ここで、暗号化コンテンツ鍵EKc1 、EKc2 、EKc3 、・・・、EKcn を、暗号化コンテンツ鍵の束と呼ぶ。
(7)コンテンツ暗号化部107
コンテンツ暗号化部107は、暗号化アルゴリズムE2を有している。ここで、暗号化アルゴリズムE2は、一例として、鍵長128bitのAES方式によるものである。
【0050】
コンテンツ暗号化部107は、コンテンツ記憶部105からコンテンツを読み出し、コンテンツ鍵記憶部104からコンテンツ鍵Kcを読み出し、読み出したコンテンツ鍵Kcを用いて、読み出したコンテンツに暗号化アルゴリズムE2を施して、暗号化コンテンツを生成し、生成した暗号化コンテンツを書込部108へ出力する。
【0051】
(8)書込部108
書込部108は、ドライブリスト記憶部101及び装置リスト記憶部102からそれぞれドライブ無効化リストCRL−D及び装置無効化リストCRL−Hを読み出し、コンテンツ鍵暗号化部106から暗号化コンテンツ鍵の束を受け取り、コンテンツ暗号化部107から暗号化コンテンツを受け取り、読み出したドライブ無効化リストCRL−D及び装置無効化リストCRL−H、受け取った暗号化コンテンツ鍵の束及び受け取った暗号化コンテンツをDVD50に書き込む。
【0052】
(9)制御部110、入力部111及び表示部112
制御部110は、ディスク製造装置10を構成する各構成要素を制御する。
入力部111は、操作者からの入力を受け付ける。
表示部112は、制御部110の制御により各種情報を表示する。
1.4 本体部30の構成
本体部30は、図6に示すように、公開鍵記憶部301、秘密鍵記憶部302、証明書記憶部303、乱数生成部304、チェック部305、楕円暗号処理部306、認証通信部307、バッファメモリ308、識別子リスト記憶部309、デバイス鍵記憶部310、復号部311、復号部312、再生部313、定数記憶部314、表示部315、入力部316及び制御部317から構成されている。
【0053】
本体部30は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、LAN接続ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、本体部30は、その機能を達成する。
【0054】
(1)公開鍵記憶部301及び秘密鍵記憶部302
公開鍵記憶部301は、認証局CAの署名を検証する際に、用いられる認証局CAの公開鍵PK−CAを予め記憶している。
また、秘密鍵記憶部302は、本体部30が自己の署名を行う際に用いる本体部に固有の秘密鍵SK−Hを予め記憶する。なお、秘密鍵記憶部302は、記憶している本体部の秘密鍵を、許可された者だけに、アクセスさせるような構成となっている。
【0055】
(2)証明書記憶部303
証明書記憶部303は、公開鍵証明書Cert−Hを記憶している。公開鍵証明書Cert−Hは、上述した通りであり、公開鍵PK−Hが本体部30のものであることを認証局CAが証明する書類である。
(3)識別子リスト記憶部309
識別子リスト記憶部309は、図7に一例として示すように、ドライブ識別子リスト331を有している。ドライブ識別子リスト331は、無効化されたドライブ部を識別する識別子を含む。ドライブ識別子リスト331に含まれる識別子は、現時点より以前に、本体部30が知った無効化されたドライブ部を識別する識別情報である。
【0056】
識別子リスト記憶部309は、記憶している無効化されたドライブ部を識別する識別子を、許可された者だけに、アクセスさせるような構成となっている。
(4)デバイス鍵記憶部310
デバイス鍵記憶部310は、本体部30に固有のデバイス鍵KD−Hを予め記憶している。デバイス鍵KD−Hは、秘密鍵であり、128bit長である。
【0057】
なお、デバイス鍵記憶部310は、記憶しているデバイス鍵KD−Hを、許可された者だけに、アクセスさせるような構成となっている。
(5)乱数生成部304
乱数生成部304は、時変の値として、160bit長の乱数y及び乱数y’を生成し、生成した乱数y及び乱数y’をバッファメモリ308へ書き込む。
【0058】
(6)チェック部305
チェック部305は、バッファメモリ308から公開鍵証明書Cert−Dを読み出し、読み出した公開鍵証明書Cert−Dからドライブ部の識別子ID−Dを抽出し、抽出した識別子ID−Dが識別子リスト記憶部309に記憶されているドライブ識別子リスト331に含まれているか否かを判断する。含まれていると判断する場合には、ドライブ部20との通信を中止するように、認証通信部307を制御する。こうして、ドライブ部20と本体部30との通信は、中止される。含まれていないと判断する場合には、さらに、識別子ID−Dがバッファメモリ308に記憶されているドライブ無効化リストCRL−Dに含まれているか否かを判断する。含まれていると判断する場合には、識別子リスト記憶部309に記憶されているドライブ識別子リスト331へ識別子ID−Dを追加して書き込み、ドライブ部20との通信を中止するように、認証通信部307を制御する。こうして、ドライブ部20と本体部30との通信は、中止される。含まれていないと判断する場合には、以降の処理が続行される。
【0059】
また、チェック部305は、楕円暗号処理部306から検証に失敗した旨の検証失敗情報を受け取る。検証失敗情報を受け取ると、識別子リスト記憶部309に記憶されているドライブ識別子リスト331へ識別子ID−Dを追加して書き込み、ドライブ部20との通信を中止するように、認証通信部307を制御する。こうして、ドライブ部20と本体部30との通信は、中止される。
【0060】
(7)定数記憶部314
定数記憶部314は、楕円曲線上のベースポイントGを予め記憶している。
(8)楕円暗号処理部306
楕円暗号処理部306は、以下に示すようにして、SAC設定処理における認証等の際に、楕円曲線暗号に従って、署名生成処理・鍵共有処理を実行する。
【0061】
楕円暗号処理部306は、公開鍵記憶部301から公開鍵PK−CAを読み出し、バッファメモリ308から公開鍵証明書Cert−Dを読み出し、読み出した公開鍵PK−CAを用いて、読み出した公開鍵証明書Cert−Dのデジタル署名検証を行う。
ここで、前記デジタル署名検証は、楕円曲線上の離散対数問題を安全性の根拠とする楕円DSA署名方式によるものである。楕円DSA署名方式については、"ANSI X9.62-1998, Public-key Cryptosystem for the Financial Services Industry:Elliptic Curve Digital Signature Algorithm(ECDSA)."に詳しく説明されているので、ここでは説明を省略する。
【0062】
前記デジタル署名検証に失敗すると、楕円暗号処理部306は、検証に失敗した旨の検証失敗情報をチェック部305へ出力する。検証に成功すると以降の処理が続行される。
また、楕円暗号処理部306は、定数記憶部314からベースポイントG335を読み出し、バッファメモリ308から乱数y’を読み出し、読み出したベースポイントGと、読み出した乱数y’を用いて、楕円曲線上の乗算y’*Gを行い、次に、演算結果y’*Gをバッファメモリ308へ書き込む。
【0063】
ここで、「*」は、楕円曲線上の乗算を示す演算子である。例えば、「x*G」は、楕円曲線上の点Gをx個、加算する演算を示す。
次に、楕円暗号処理部306は、秘密鍵記憶部302から秘密鍵SK−Hを読み出し、バッファメモリ308から乱数xを読み出し、読み出した秘密鍵SK−H、演算結果y’*G及び読み出した乱数xを用いて、デジタル署名Sigを施して、署名データS1を生成し、生成した署名データS1をバッファメモリ308へ書き込む。
【0064】
S1=Sig(SK−H、(y’*G)||x)
ここで、デジタル署名Sigは、楕円DSA署名方式によるものである。
また、記号「||」は、ビット連結を表し、y’*Gと、乱数xを桁方向に結合することを示している。具体的には、(y’*G)||xは、y’*Gのx座標(160ビット)と、y’*Gのy座標(160ビット)と、乱数x(160ビット)とをこの順次でビット結合して生成した480ビットのビット列である。
【0065】
また、楕円暗号処理部306は、バッファメモリ308から演算結果x’*G及び署名データS0を読み出し、バッファメモリ308から公開鍵証明書Cert−Dを読み出し、読み出した公開鍵証明書Cert−Dから公開鍵PK−Dを抽出し、抽出した公開鍵PK−Dを用いて、読み出した演算結果x’*G及び署名データS0にデジタル署名検証VERを施し、検証結果が失敗である場合には、検証の失敗を示す検証失敗情報をチェック部305へ出力する。この場合には、ドライブ部20と本体部30との間の通信は、中止される。検証結果が成功である場合には、処理が続行される。
【0066】
ここで、デジタル署名検証VERは、楕円DSA署名方式によるものである。また、楕円暗号処理部306は、バッファメモリ308から乱数y’及び演算結果x’*Gを読み出し、次式によりセッション鍵K’を生成し、生成したセッション鍵K’をバッファメモリ308へ書き込む。
K’=y’(x’*G)
このようにして生成されたセッション鍵K’は、楕円暗号処理部207により生成されるセッション鍵K(後述する)と同値である。
【0067】
(9)認証通信部307
認証通信部307は、以下に説明するように、SAC設定処理をドライブ部20と行う際の認証処理などの制御を行い、かつSAC設定処理後の暗号通信の際に必要な暗号化処理を行う通信インタフェースユニットである。
認証通信部307は、入力部316から制御部317を介して、暗号化コンテンツの再生指示を受け取る。前記再生指示を受け取ると、ドライブ無効化リストCRL−Dの読出しを示す読出指示を生成し、生成した読出指示を、汎用通信路61を介して、ドライブ部20へ出力する。次に、認証通信部208から、汎用通信路61を介して、ドライブ無効化リストCRL−Dを受け取り、受け取ったドライブ無効化リストCRL−Dをバッファメモリ308へ書き込む。
【0068】
また、認証通信部307は、証明書記憶部303から公開鍵証明書Cert−Hを読み出し、バッファメモリ308から乱数yを読み出し、読み出した公開鍵証明書Cert−H及び乱数yを汎用通信路61を介して、ドライブ部20へ出力する。
また、認証通信部307は、認証通信部208から、汎用通信路61を介して、公開鍵証明書Cert−D及び乱数xを受け取り、受け取った公開鍵証明書Cert−D及び乱数xをバッファメモリ308へ書き込む。
【0069】
また、認証通信部307は、バッファメモリ308から演算結果y’*G及び署名データS1を読み出し、読み出した演算結果y’*G及び署名データS1を汎用通信路61を介して、ドライブ部20へ出力する。
また、認証通信部307は、認証通信部208から汎用通信路61を介して、演算結果x’*G及び署名データS0を受け取り、受け取った演算結果x’*G及び署名データS0をバッファメモリ308へ書き込む。
【0070】
また、認証通信部307は、認証通信部208から汎用通信路61を介して、複数の二重暗号化コンテンツ鍵及び二重暗号化コンテンツを受け取り、バッファメモリ308からセッション鍵K’を読み出し、読み出したセッション鍵K’を用いて、複数の二重暗号化コンテンツ鍵及び二重暗号化コンテンツに、復号アルゴリズムD3を施して、それぞれ、複数の暗号化コンテンツ鍵及び暗号化コンテンツを生成し、生成した複数の暗号化コンテンツ鍵を復号部311へ出力し、生成した暗号化コンテンツを復号部312へ出力する。
【0071】
ここで、復号アルゴリズムD3は、後述する暗号化アルゴリズムE3に対応するものである。
(10)バッファメモリ308
バッファメモリ308は、乱数生成部304が生成した乱数や、楕円暗号処理部306が生成したデータなどを一時的に保持するための領域を備えている。
【0072】
(11)復号部311及び復号部312
復号部311は、認証通信部307から複数の暗号化コンテンツ鍵を受け取り、受け取った複数の暗号化コンテンツ鍵の中から、自己用の暗号化コンテンツ鍵を特定する。ここで、自己用の暗号化コンテンツ鍵は、予め、複数の暗号化コンテンツ鍵のうちの何番目であるかが定められているものとする。
【0073】
復号部311は、デバイス鍵記憶部310からデバイス鍵KD−Hを読み出し、読み出したデバイス鍵KD−Hを用いて、特定した自己用の暗号化コンテンツ鍵に復号アルゴリズムD1を施して、コンテンツ鍵Kcを生成し、生成したコンテンツ鍵Kcを復号部312へ出力する。
ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1に対応するものであり、鍵長128bitのAES方式である。
【0074】
復号部312は、認証通信部307から暗号化コンテンツを受け取り、復号部311からコンテンツ鍵Kcを受け取り、受け取ったコンテンツ鍵Kcを用いて、受け取った暗号化コンテンツに復号アルゴリズムD2を施して、コンテンツを生成し、生成したコンテンツを再生部313へ出力する。
ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2に対応するものであり、鍵長128bitのAES方式である。
【0075】
(12)再生部313
再生部313は、復号部312からコンテンツを受け取り、受け取ったコンテンツを再生して出力する。
(13)表示部315、入力部316及び制御部317
入力部316は、利用者からDVD50に記録されている暗号化コンテンツの再生指示を受け付け、受け付けた再生指示を制御部317を介して、認証通信部307へ出力する。
【0076】
制御部317は、本体部30を構成する各構成要素を制御する。
表示部315は、制御部317の制御により各種の情報を表示する。
1.5 ドライブ部20の構成
ドライブ部20は、図8に示すように、読出部201、公開鍵記憶部202、秘密鍵記憶部203、証明書記憶部204、乱数生成部205、チェック部206、楕円暗号処理部207、認証通信部208、バッファメモリ209、識別子リスト記憶部210及び定数記憶部212から構成されている。
【0077】
(1)公開鍵記憶部202及び秘密鍵記憶部203
公開鍵記憶部202は、認証局CAの署名を検証するために用いられる認証局CAの公開鍵PK−CAを予め記憶している。
また、秘密鍵記憶部203は、ドライブ部20が自己の署名に用いるドライブ固有の秘密鍵SK−Dを予め記憶している。なお、秘密鍵記憶部203は、記憶しているドライブ用秘密鍵を、許可された者だけに、アクセスさせるような構成となっている。
【0078】
(2)証明書記憶部204
証明書記憶部204は、公開鍵PK−Dがドライブ部20のものであることを認証局CAが証明する書類である公開鍵証明書Cert−Dを予め記憶している。公開鍵証明書Cert−Dについては、上述した通りであるので、ここでは、説明を省略する。
【0079】
(3)識別子リスト記憶部210
識別子リスト記憶部210は、図9に一例として示す装置識別子リスト231を有している。装置識別子リスト231は、複数の識別子を含んでいる。
各識別子は、それまでの時点において、ドライブ部20がSAC設定処理を実施しようとした際に、相手の機器が無効化されていると確認された場合における相手の機器の識別子である。なお、識別子リスト記憶部210は、有している装置識別子リスト231を、許可された者だけに、アクセスさせるような構成となっている。
【0080】
(4)読出部201
読出部201は、以下に示すようにして、DVD50からドライブ無効化リストCRL−D、装置無効化リストCRL−H、暗号化コンテンツ鍵束及び暗号化コンテンツを読み込む。
読出部201は、認証通信部208からドライブ無効化リストCRL−Dの読出しを示す読出指示を受け取る。前記読出指示を受け取ると、DVD50からドライブ無効化リストCRL−Dを読み出し、読み出したドライブ無効化リストCRL−Dを認証通信部208へ出力する。
【0081】
また、読出部201は、チェック部206から装置無効化リストCRL−Hの読出しを示す読出指示を受け取る。前記読出指示を受け取ると、DVD50から装置無効化リストCRL−Hを読み出し、読み出した装置無効化リストCRL−Hをチェック部206へ出力する。
また、読出部201は、DVD50から暗号化コンテンツ鍵の束を読み出し、読み出した暗号化コンテンツ鍵の束を認証通信部208へ出力する。また、DVD50から暗号化コンテンツを読み出し、読み出した暗号化コンテンツを認証通信部208へ出力する。
【0082】
(5)乱数生成部205
乱数生成部205は、時変の値として、160bit長の乱数x及び乱数x’を生成し、生成した乱数x及び乱数x’をバッファメモリ209へ書き込む。
(6)チェック部206
チェック部206は、認証通信部208から公開鍵証明書Cert−H及び乱数yを受け取り、受け取った公開鍵証明書Cert−Hから本体部の識別子ID−Hを抽出し、次に、抽出した識別子ID−Hが識別子リスト記憶部210に記憶されている装置識別子リスト231内に含まれているか否かを判断する。含まれていると判断する場合には、認証通信部208に対して、本体部30との通信を中止するように制御する。含まれていないと判断する場合には、受け取った公開鍵証明書Cert−H及び乱数yをバッファメモリ209へ書き込む。
【0083】
また、チェック部206は、装置無効化リストCRL−Hの読出しを示す読出指示を生成し、生成した読出指示を読出部201へ出力し、次に、読出部201から装置無効化リストCRL−Hを受け取る。装置無効化リストCRL−Hを受け取ると、受け取った装置無効化リストCRL−H内に抽出した識別子ID−Hが含まれているか否かを判断する。含まれていると判断する場合には、抽出したID−Hを識別子リスト記憶部210に記憶されている装置識別子リスト231へ書き込み、認証通信部208に対して、本体部30との通信を中止するように制御する。含まれていないと判断する場合には、以降の処理が続行される。
【0084】
また、チェック部206は、楕円暗号処理部207から検証に失敗した旨の検証失敗情報を受け取る。検証失敗情報を受け取ると、抽出したID−Hを識別子リスト記憶部210に記憶されている装置識別子リスト231へ書き込み、認証通信部208に対して、本体部30との通信を中止するように制御する。
(7)定数記憶部212
定数記憶部212は、楕円曲線上のベースポイントGを予め記憶している。
【0085】
(8)楕円暗号処理部207
楕円暗号処理部207は、以下に示すようにして、SAC設定処理における認証等の際に、楕円曲線暗号に従って署名生成処理・鍵共有処理を実行する。
楕円暗号処理部207は、公開鍵記憶部202から公開鍵PK−CAを読み出し、バッファメモリ209から公開鍵証明書Cert−Hを読み出し、読み出した公開鍵PK−CAを用いて、読み出した公開鍵証明書Cert−Hのデジタル署名検証VERを行う。
【0086】
ここで、前記デジタル署名検証VERは、楕円曲線上の離散対数問題を安全性の根拠とする楕円DSA署名方式によるものである。
検証に失敗すると、楕円暗号処理部207は、検証に失敗した旨の検証失敗情報をチェック部206へ出力する。検証に成功すると以降の処理が続行される。楕円暗号処理部207は、バッファメモリ209から演算結果y’*G及び署名データS1を読み出し、バッファメモリ209から公開鍵証明書Cert−Hを読み出し、読み出した公開鍵証明書Cert−Hから公開鍵PK−Hを抽出し、抽出した公開鍵PK−Hを用いて、読み出した演算結果y’*G及び署名データS1にデジタル署名検証VERを施し、検証結果が失敗である場合には、検証の失敗を示す検証失敗情報をチェック部206へ出力する。この場合には、ドライブ部20と本体部30との間の通信は、中止される。検証結果が成功である場合には、処理が続行される。
【0087】
また、楕円暗号処理部207は、定数記憶部212からベースポイントG235を読み出し、バッファメモリ209から乱数x’を読み出し、読み出したベースポイントGと、読み出した乱数x’を用いて、楕円曲線上の乗算x’*Gを行う。次に、演算結果x’*Gをバッファメモリ209へ書き込む。
次に、楕円暗号処理部207は、秘密鍵記憶部203から秘密鍵SK−Dを読み出し、バッファメモリ209から乱数yを読み出し、読み出した秘密鍵SK−D、演算結果x’*G及び読み出した乱数yを用いて、デジタル署名Sigを施して、署名データS0を生成し、生成した署名データS0をバッファメモリ209へ書き込む。
【0088】
S0=Sig(SK−D、(x’*G)||y)
ここで、デジタル署名Sigは、上述した通りである。
また、楕円暗号処理部207は、バッファメモリ209から乱数x’及び演算結果y’*Gを読み出し、次式によりセッション鍵Kを生成し、生成したセッション鍵Kをバッファメモリ209へ書き込む。
【0089】
K=x’(y’*G)
このようにして生成されたセッション鍵Kは、楕円暗号処理部306により生成されるセッション鍵K’と同値である。
なぜなら、
K=x’(y’*G)=y’(x’*G)=K’
であるから。
【0090】
(9)認証通信部208
認証通信部208は、以下に示すようにして、SAC設定処理を本体部30と行う際の認証処理などの制御を行い、かつSAC設定処理後の暗号通信の際に必要な暗号化処理を行う通信インタフェースユニットである。
認証通信部208は、本体部30の認証通信部307から、汎用通信路61を介して、ドライブ無効化リストCRL−Dの読出しを示す読出指示を受け取る。前記読出指示を受け取ると、前記読出指示を読出部201へ出力する。次に、読出部201からドライブ無効化リストCRL−Dを受け取り、受け取ったドライブ無効化リストCRL−Dを汎用通信路61を介して、本体部30へ出力する。
【0091】
また、認証通信部208は、認証通信部307から汎用通信路61を介して、公開鍵証明書Cert−H及び乱数yを受け取り、受け取った公開鍵証明書Cert−H及び乱数yをチェック部206へ出力する。
また、認証通信部208は、証明書記憶部204から公開鍵証明書Cert−Dを読み出し、バッファメモリ209から乱数xを読み出し、読み出した公開鍵証明書Cert−D及び乱数xを汎用通信路61を介して、本体部30へ出力する。
【0092】
また、認証通信部208は、認証通信部307から演算結果y’*G及び署名データS1を受け取り、受け取った演算結果y’*G及び署名データS1をバッファメモリ209へ書き込む。
また、認証通信部208は、バッファメモリ209から演算結果x’*G及び署名データS0を読み出し、読み出した演算結果x’*G及び署名データS0を、汎用通信路61を介して、本体部30へ出力する。
【0093】
また、認証通信部208は、読出部201から暗号化コンテンツ鍵の束を受け取り、バッファメモリ209からセッション鍵Kを読み出し、読み出したセッション鍵Kを用いて、前記束を構成する各暗号化コンテンツ鍵に暗号化アルゴリズムE3を施して、複数の二重暗号化コンテンツ鍵を生成し、生成した複数の二重暗号化コンテンツ鍵を汎用通信路61を介して、本体部30へ出力する。
【0094】
また、認証通信部208は、読出部201から暗号化コンテンツを受け取り、読み出したセッション鍵Kを用いて、前記暗号化コンテンツに暗号化アルゴリズムE3を施して、二重暗号化コンテンツを生成し、生成した二重暗号化コンテンツを汎用通信路61を介して、本体部30へ出力する。
ここで、暗号化アルゴリズムE3は、秘密鍵暗号方式、又は共通鍵暗号方式と呼ばれるアルゴリズムであり、具体的には、AES方式によるものである。
【0095】
(10)バッファメモリ209
バッファメモリ209は、DVD50から受け取った装置無効化リストCRL−D、乱数生成部205が生成した乱数、、楕円暗号処理部207が生成した一時的なデータを保持するための領域を備えている。
1.6 ドライブ部20及び本体部30の動作
ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作について、図10〜図17に示すフローチャートを用いて説明する。
【0096】
ここで、DVD50には、ディスク製造装置10により、ドライブ無効化リストCRL−D、装置無効化リストCRL−H、暗号化コンテンツ鍵の束及び暗号化コンテンツが記録されているものとする。
ユーザの操作により、DVD50に記憶されている暗号化コンテンツの再生指示を受け付けると(ステップS101)、本体部30の認証通信部307は、ドライブ部20に対してドライブ無効化リストCRL−Dの読出指示を出力し(ステップS102)、読出部201は、DVD50からドライブ無効化リストCRL−Dを読み出し(ステップS103)、認証通信部208は、読み出したドライブ無効化リストCRL−Dを本体部30へ出力し、認証通信部307は、ドライブ無効化リストCRL−Dを受け取り(ステップS104)、受け取ったドライブ無効化リストCRL−Dをバッファメモリ308に格納する(ステップS105)。
【0097】
次に、本体部30の乱数生成部304は、乱数yを生成し(ステップS106)、生成した乱数yをバッファメモリ308に格納する(ステップS107)。次に、本体部30の認証通信部307は、バッファメモリ308から乱数yを読み出し、証明書記憶部303から公開鍵証明書Cert−Hを読み出し(ステップS108)、乱数y及び公開鍵証明書Cert−Hをドライブ部20に送信する(ステップS109)。
【0098】
チェック部206は、公開鍵証明書Cert−Hから識別子ID−Hを抽出し(ステップS110)、抽出した識別子ID−Hを用いて、識別子リスト記憶部210に記憶されている装置識別子リスト231に基づいて、本体部30がRevokeされていないかどうかチェックする(ステップS111)。このチェックにより本体部30がRevoke(無効化)されていることが分かると(ステップS112)、ここで以降の処理を中止する。
【0099】
このチェックにより本体部30がRevokeされていないと判断する場合には(ステップS112)、ドライブ部20の認証通信部208は、本体部30から受信した乱数yと公開鍵証明書Cert−Hとをバッファメモリ209に格納する(ステップS113)。
次に、チェック部206は、DVD50に記録されている装置無効化リストCRL−Hを読出部201を介して読み出し(ステップS114)、抽出した識別子ID−Hを用いて、装置無効化リストCRL−Hに基づいて、本体部30がRevokeされていないかどうかチェックする(ステップS121)。
【0100】
本体部30の識別子ID−Hが、装置無効化リストCRL−Hに存在すると判断する場合(ステップS122)、チェック部206は、本体部30の識別子ID−Hを、識別子リスト記憶部210に記憶されている装置識別子リスト231に新たに加えて書き込み(ステップS129)、その後、処理を中止する。
チェック部206が、本体部30の識別子ID−Hは装置無効化リストCRL−Hに存在しないと判断する場合(ステップS122)、楕円暗号処理部207は、認証局CAの公開鍵PK−CAを読み出し(ステップS123)、公開鍵PK−CAを用いて、公開鍵証明書Cert−Hの検証を行う(ステップS124)。検証に失敗すると(ステップS125)、ステップS129へ制御を移し、その後、処理を中止する。
【0101】
検証に成功すると(ステップS125)、乱数生成部205は、乱数xを生成し(ステップS126)、生成した乱数xをバッファメモリ209に格納する(ステップS127)。次に、認証通信部208は、バッファメモリ209から乱数xを読み出し、証明書記憶部204から公開鍵証明書Cert−Dを読み出し(ステップS128)、乱数x及び公開鍵証明書Cert−Dを本体部30に送信する(ステップS131)。
【0102】
本体部30において認証通信部307は、ドライブ部20から受信した乱数x及び公開鍵証明書Cert−Dをバッファメモリ308に格納し(ステップS132)、チェック部305は、公開鍵証明書Cert−Dから識別子ID−Dを抽出し(ステップS133)、抽出した識別子ID−Dが識別子リスト記憶部309に記憶されているドライブ識別子リスト331に含まれているか否かを判断することにより、ドライブ部20がRevokeされていないかどうかチェックする(ステップS134)。抽出した識別子ID−Dがドライブ識別子リスト331に含まれていると判断する場合に(ステップS135)、その後、処理を中止する。
【0103】
抽出した識別子ID−Dがドライブ識別子リスト331に含まれていないと判断する場合に(ステップS135)、チェック部305は、抽出した識別子ID−Dが、受け取ったドライブ無効化リストCRL−Dに含まれているか否かを判断することにより、ドライブ部20がRevokeされていないかどうかチェックする(ステップS136)。抽出した識別子ID−Dがドライブ無効化リストCRL−Dに含まれていると判断する場合に(ステップS137)、チェック部305は、ドライブ部20の識別子ID−Dを、識別子リスト記憶部309に記憶されているドライブ識別子リスト331に新たに加えて書き込み(ステップS151)、その後、処理を中止する。
【0104】
チェック部305が抽出した識別子ID−Dがドライブ無効化リストCRL−Dに含まれていないと判断する場合に(ステップS137)、楕円暗号処理部306は、認証局CAの公開鍵PK−CAを読み出し(ステップS141)、読み出した公開鍵PK−CAを用いて、公開鍵証明書Cert−Dの検証を行う(ステップS142)。検証に失敗すると(ステップS143)、ステップS151へ制御を移し、その後、処理を中止する。
【0105】
楕円暗号処理部306が検証に成功すると(ステップS143)、乱数生成部304は、乱数y’を生成し(ステップS144)、生成した乱数y’をバッファメモリ308に格納する(ステップS145)。次に、楕円暗号処理部306は、乱数y’とベースポイントGとを楕円曲線上でスカラ倍演算し、演算の結果y’*Gを生成し(ステップS146)、この演算の結果y’*Gをバッファメモリ308に記憶する(ステップS147)。次いで、楕円暗号処理部306は、秘密鍵SK−Hを読み出し(ステップS148)、演算の結果y’*Gに対する署名データS1=Sig(SK−H,(y’*G)||x)を生成し(ステップS149)、署名データS1をバッファメモリ308に記憶する(ステップS150)。次に、認証通信部307は、演算結果y’*Gと、署名データS1とをドライブ部20へ送信する(ステップS161)。
【0106】
ドライブ部20の認証通信部208は、y’*Gと、署名データS1とをバッファメモリ209に記憶し(ステップS162)、楕円暗号処理部207は、公開鍵証明書Cert−Hから抽出した公開鍵PK−Hを用いて、署名データS1が(y’*G)||xに対する本体部30の署名であることを検証する。具体的には、署名データS1を公開鍵PK−Hで検証し、y’*Gと乱数xとのビット連結を分離して、検証する。これにより、本体部30が盗聴者等でないことを確認することができる(ステップS163)。楕円暗号処理部207が検証に失敗すると(ステップS164)、チェック部206は、識別子ID−Hを識別子リスト記憶部210に記憶されている装置識別子リスト231に加えて書き込み(ステップS172)、その後、処理を中止する。
【0107】
楕円暗号処理部207が検証に成功すると(ステップS164)、ドライブ部20の乱数生成部205は、乱数x’を生成し(ステップS165)、生成した乱数x’をバッファメモリ209に記憶する(ステップS166)。次いで、楕円暗号処理部207は、乱数x’とベースポイントGとを楕円曲線上でスカラ倍演算して、演算の結果x’*Gを生成し(ステップS167)、生成した演算結果x’*Gをバッファメモリ209に記憶する(ステップS168)。次いで、楕円暗号処理部207は、秘密鍵SK−Dを読み出し(ステップS169)、演算の結果x’*Gに対する署名データS0=Sig(SK−D,(x’*G)||y)を生成し(ステップS170)、生成した署名データS0をバッファメモリ209に記憶する(ステップS171)。この署名データS0の生成は、演算の結果x’*Gに乱数yをビット連結したものを、秘密鍵記憶部203に記憶されている秘密鍵SK−Dを用いてデジタル署名することにより行われる。次に、認証通信部208は、演算結果x’*Gと署名データS0とを本体部30へ送信する(ステップS181)。
【0108】
本体部30の認証通信部307は、ドライブ部20から受け取った演算結果x’*Gと署名データS0とをバッファメモリ308に記憶させ(ステップS182)、楕円暗号処理部306は、公開鍵証明書Cert−Dから抽出した公開鍵PK−Dを用いて、署名データS0が(x’*G)||yに対するドライブ部20の署名であることを検証する。具体的には、署名データS0を公開鍵PK−Dで解読し、y’*Gと乱数xとのビット連結を分離して、検証する。これにより、ドライブ部20が盗聴者等でないことを確認することができる(ステップS183)。
【0109】
楕円暗号処理部306が検証に失敗すると(ステップS184)、チェック部305は、識別子ID−Dを識別子リスト記憶部309に記憶されているドライブ識別子リスト331に加えて書き込み(ステップS187)、その後、処理は中止される。
楕円暗号処理部306が検証に成功すると(ステップS184)、楕円暗号処理部306は、バッファメモリ308に記憶されている乱数y’と、通信相手から受け取った演算結果x’*Gとのスカラ倍演算K’=y’(x’*G)を行い、(ステップS185)、計算結果K’をセッション鍵K’としてバッファメモリ308に格納する(ステップS186)。
【0110】
一方、ドライブ部20の楕円暗号処理部207は、バッファメモリ209に記憶されている乱数x’と、通信相手から受け取った演算結果y’*Gとのスカラ倍演算K=x’(y’*G)を行い(ステップS191)、計算結果Kをセッション鍵Kとしてバッファメモリ209に格納する(ステップS192)。
これにより、ドライブ部20と本体部30とは、同じ値の鍵K(=K’)を持ち合うことができ、以降、K(=K’)をセッション鍵として、暗号通信を行う。
【0111】
セッション鍵Kの生成が終わると、ドライブ部20の認証通信部208は、DVD50に記録されている暗号化コンテンツ鍵の束を読出部201を介して読み出し、暗号化コンテンツ鍵の束をセッション鍵Kで二重暗号化し(ステップS193〜S196)。次に、認証通信部208は、DVD50に記録されている暗号化コンテンツを読出部201を介して読み出し(ステップS197)、暗号化コンテンツをセッション鍵Kで二重暗号化する(ステップS198)。このとき、暗号化コンテンツ鍵の束、暗号化コンテンツの暗号化には、秘密鍵暗号方式、又は共通鍵暗号方式と呼ばれる暗号方式が用いられる。具体的には、上述のAES方式が用いられる。
【0112】
次に、認証通信部208は、二重暗号化コンテンツ鍵の束、及び二重暗号化コンテンツを、本体部30に送信する(ステップS199)。
これにより、暗号化コンテンツ鍵や暗号化コンテンツの盗聴等を確実に防ぐことができる。
本体部30の認証通信部307は、ドライブ部20から受信した二重暗号化コンテンツ鍵の束をセッション鍵K’で復号して、暗号化コンテンツ鍵の束を取得し(ステップS200〜S202)、二重暗号化コンテンツをセッション鍵K’で復号し、暗号化コンテンツを取得する(ステップS203)。
【0113】
次に、復号部311は、暗号化コンテンツ鍵の束の中から予め定められた場所に記録されている本体部30の自己用の暗号化コンテンツ鍵を取りだし(ステップS211)、デバイス鍵記憶部310からデバイス鍵KD−Hを読み出し(ステップS212)、読み出したデバイス鍵KD−Hを用いて、取り出した暗号化コンテンツ鍵を復号して、コンテンツ鍵Kcを生成する(ステップS213)。次に、復号部311は、生成したコンテンツ鍵Kcを復号部312に出力し、復号部312は、暗号化コンテンツをコンテンツ鍵Kcを用いて、復号してコンテンツを生成し(ステップS214)、再生部313は、コンテンツを再生して出力する(ステップS215)。
【0114】
このようにして、コンテンツの著作権保護を図りつつコンテンツの復号化が可能になる。
1.7 その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
【0115】
(1)上記実施の形態において、本体部30は、例えば、PC上で実行されるソフトウェアで実現されるとしてもよい。
また、上記実施の形態において、パーソナルコンピュータ60は、ドライブ部20と本体部30を内蔵しているが、パーソナルコンピュータ60は、本体部30を内蔵しており、汎用通信路を介して、外部のドライブ部20と接続しているとしてもよい。
【0116】
(2)上記実施の形態において、本体部30は、DVD50に記録されているドライブ無効化リストCRL−Dを基に、通信相手であるドライブ部20の公開鍵証明書の有効性をチェックしている。ここで、本体部30は、内部に、CRL記憶部を備え、本体部30は、これまでに入手したドライブ無効化リストCRL−Dのうち、最も新しいものを前記CRL記憶部に書き込むようにし、前記CRL記憶部に記憶している最新のドライブ無効化リストCRLを用いて、通信相手の公開鍵証明書の有効性をチェックするとしてもよい。
【0117】
この場合、本体部30が備える識別子リスト記憶部309は必ずしも必要ではなくなるが、無効化ドライブの台数が増大すると、ドライブ無効化CRL−Dのデータ量も多くなり、ドライブ無効化リストCRL−D内の検索に時間を要する。そのために、本体部30が過去に認証要求してきた無効化ドライブを優先的にチェックする方が、チェックが早く終了する。その意味で、識別子リスト記憶部309に、無効化ドライブ識別子リストCRL−Dを記憶させておく意義は大きい。
【0118】
また上記と同様のことを、ドライブ部20が行うとしてもよい。
(3)上記実施の形態において、ドライブ部20が備える識別子リスト記憶部210に記憶されている装置識別子リスト231は、無効化された本体部の識別子を含むように構成されている。装置識別子リスト231に、通信相手である本体部30の識別子ID−Hが追加されるのは、識別子ID−Hが装置無効化リストCRL−Hに記載されており、かつ、識別子ID−Hが装置識別子リスト231に存在しない場合である。また、識別子ID−Hの追加は、ドライブ部20が通信相手の本体部30とSAC設定処理を行う際にのみ行われる。
【0119】
ここで、次に示すように構成してもよい。すなわち、識別子リスト記憶部210は、装置識別子リスト231に代えて、図18に示す装置識別子リスト231bを有している。この図に示すように、装置識別子リスト231bは、識別子と有効性判別情報とからなる装置判別情報を複数個含んでいる。識別子は、本体部を識別する識別情報であり、有効性判別情報は、対応する識別子により識別される本体部が有効か無効かを示す。
【0120】
ドライブ部20が備えるチェック部206は、通信相手とSAC設定処理を行う際に、通信相手の公開鍵証明書が有効又は無効である場合に、それぞれ、有効又は無効を示す有効性判別情報を生成し、通信相手の識別子と生成した前記有効性判別情報とからなる装置判別情報を、装置識別子リスト231bに書き込む。このとき、通信相手の識別子を含む装置判別情報が既に、装置識別子リスト231b内に存在するなら、通信相手の識別子と生成した前記有効性判別情報とからなる前記装置判別情報を上書きする。
【0121】
また、通信相手の識別子が装置無効化リストCRL−H内に存在するか否かをチェックする場合に、装置識別子リスト231b内に記憶されている全ての識別子について、当該識別子が装置無効化リストCRL−H内にに存在するか否かをチェックし、その結果を基にして、装置識別子リスト231b内に記憶されている全ての識別子に対応する有効性判別情報を更新するようにしてもよい。
【0122】
また、上記と同様に、本体部30が備える識別子リスト記憶部309は、ドライブ識別子リスト331に代えて、図19に示すドライブ識別子リスト331bを備えているとしてもよい。ここで、ドライブ識別子リスト331bは、識別子と有効性判別情報とからなるドライブ判別情報を複数個含んでいる。また、チェック部305は、上記のチェック部206と同様に動作する。
【0123】
また、装置識別子リストは、有効リストと無効リストとから構成され、有効リストは、有効な装置を識別する識別子のみを含み、無効リストは、無効な装置を識別する識別子のみを含むように構成してもよい。ドライブ識別子リストについても同様である。
(4)上記実施の形態において、本体部30が備える識別子リスト記憶部309は、内部に記憶しているドライブ識別子リスト331を、許可された者だけに、アクセスさせるような構成となっている。
【0124】
しかしこのようなアクセス許可を行う構成に限らない。すなわち誰もがアクセスできるようにしてもよい。この場合、ドライブ識別子リスト331は、デバイス鍵記憶部310に記憶されているデバイス鍵KD−Hを鍵として用いて、識別子が暗号化されて生成された暗号化識別子を複数個含んでいるとしてもよい。
このとき、チェック部305は、デバイス鍵KD−Hを鍵として用いて、暗号化識別子に復号を施し、識別子を生成して用いる。
【0125】
また、ドライブ識別子リスト331の改竄の防止を目的として、ドライブ識別子リスト331に含まれる全ての識別子に、SHA−1を一例とするハッシュ関数を施して、第1ハッシュ値を生成し、生成した第1ハッシュ値を、許可された者だけが、アクセスできるような領域に記憶するようにしてもよい。
このとき、チェック部305は、前記第1ハッシュ値を読み出し、ドライブ識別子リスト331に含まれる全ての識別子に、SHA−1を一例とする一方向性関数であるハッシュ関数を施して、第2ハッシュ値を生成し、読み出した第1ハッシュ値と、読み出した第2ハッシュ値とを比較して、一致する場合に、ドライブ識別子リスト331に含まれる全ての識別子を用いる。一致しない場合には、無効化の判断において、ドライブ識別子リスト331に含まれる全ての識別子を用いない。
【0126】
また、ドライブ部20が備える識別子リスト記憶部210が有する装置識別子リスト231においても、上記と同様のことを行うようにしてもよい。
(5)上記実施の形態においては、セッション鍵を生成する際に、ドライブ部20及び本体部30は、それぞれ乱数x’、y’を生成して、セッション鍵を共有している。しかし、セッション鍵の共有方法は、これに限ったものではなく、お互いの公開鍵と秘密鍵を組み合わせた鍵共有法などを利用することができることは言うまでも無い。
【0127】
(6)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
【0128】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
【0129】
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(7)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【0130】
1.8 まとめ
以上説明したように、本発明は、公開鍵暗号を用いて、通信相手の正当性を認証し、前記通信相手と通信する認証通信装置である。認証通信装置は、少なくとも前記通信相手を含む外部と通信を行う通信部と、前記通信相手の有効性を判断する有効性チェック部と、過去に通信した通信相手の識別子と、該通信相手の公開鍵証明書の有効性を記す有効性判別情報とを組として記憶する無効化機器識別子記憶部と、前記通信相手が、本当の通信相手かどうかを認証するための検証処理をおこなう検証処理部とを備えている。ここで、前記有効性チェック部は、さらに、通信相手の識別子が、前記無効化機器識別子記憶部に記憶されている識別子であった場合に、前記通信相手の識別子と組として記憶されている有効性判別情報をチェックし、無効化機器かどうかチェックする。
【0131】
また、前記有効性チェック部は、さらに、前記通信部を介して、外部から得る無効化機器リストをチェックする際に、前記無効化機器識別子記憶部に記憶されている過去に通信した通信相手の識別子が、前記無効化機器リストに存在したら、前記通信相手の識別子と組として前記無効化機器識別子記憶部に記憶されている有効性判別情報を、無効を示す情報に書き換える。
【0132】
また、本発明は、公開鍵暗号を用いて、通信相手の正当性を認証し、前記通信相手と通信する認証通信装置である。前記認証通信装置は、少なくとも前記通信相手を含む外部と通信を行う通信部と、前記通信相手の公開鍵は前記通信相手のものであることを証明する前記通信相手から送られる第1の公開鍵証明書を確認する公開鍵証明書確認部と、無効の公開鍵証明書を示す公開鍵証明書無効化機器リストにより、前記通信相手の公開鍵証明書の有効性を判断する公開鍵無効化リストチェック部と、前記公開鍵無効化リストチェック部が、前記第1の公開鍵証明書が無効化されていると判断した場合に、前記第1の公開鍵証明書に含まれる前記通信相手の識別子を、無効化機器識別子として記憶する無効化機器識別子記憶部と、前記通信相手が、前記第1の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう検証処理部とを備える。ここで、前記公開鍵無効化リストチェック部は、さらに、通信時に前記公開鍵証明書無効化機器リストにより、前記通信相手の公開鍵証明書の有効性を判断するのに加え、通信相手の識別子が、前記無効化機器識別子記憶部に記憶されている無効化機器識別子に存在しないかどうかチェックする。
【0133】
また、本発明は、公開鍵暗号を用いて、通信相手の正当性を認証し、前記通信相手と通信する認証通信装置である。前記認証通信装置は、少なくとも前記通信相手を含む外部と通信を行う通信部と、前記通信相手の公開鍵は前記通信相手のものであることを証明する前記通信相手から送られる第1の公開鍵証明書を確認する公開鍵証明書確認部と、無効の公開鍵証明書を示す公開鍵証明書無効化機器リストにより、前記通信相手の公開鍵証明書の有効性を判断する公開鍵無効化リストチェック部と、過去に通信した通信相手の前記第1の公開鍵証明書に含まれる前記通信相手の識別子と、該通信相手の公開鍵証明書の有効性を記す有効性判別情報とを組として記憶する無効化機器識別子記憶部と、前記通信相手が、前記第1の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう検証処理部とを備えている。ここで、前記公開鍵無効化リストチェック部は、さらに、通信時に前記公開鍵証明書無効化機器リストにより、前記通信相手の公開鍵証明書の有効性を判断するのに加え、通信相手の識別子が、前記無効化機器識別子記憶部に記憶されている識別子であった場合に、前記通信相手の識別子と組として記憶されている有効性判別情報をチェックし、無効化機器かどうかチェックする。
【0134】
ここで、前記認証通信装置は、さらに、前記通信相手に自分であることを証明するための公開鍵暗号処理に用いる秘密鍵情報を記憶する秘密鍵記憶部と、前記通信相手に、自身の公開鍵は自身のものであることを証明する第2の公開鍵証明書を記憶する公開鍵証明書記憶部と、前記通信相手に、自身が前記第2の公開鍵証明書に記されている装置であるかを証明するための証明処理を行う証明処理部とを備える。
【0135】
ここで、前記公開鍵証明書確認部は、さらに、前記第1の公開鍵証明書を確認するための公開鍵証明書を発行した公開鍵認証局の公開鍵を、予め保持している。
ここで、前記公開鍵証明書確認部は、さらに、前記第1の公開鍵証明書を確認するための公開鍵証明書を発行した公開鍵認証局の公開鍵を、通信部を介して入手する。
【0136】
ここで、前記公開鍵無効化リストチェック部は、さらに、前記公開鍵証明書無効化機器リストを、通信部を介して入手する。
ここで、前記認証通信装置は、さらに、記録媒体に書かれた情報を読み取る記録媒体読取部を備え、前記公開鍵無効化リストチェック部は、さらに、前記公開鍵証明書無効化機器リストを、前記記録媒体から入手する。
【0137】
ここで、前記検証処理部は、その検証処理として、証明確認情報を生成し、通信部を介して前記通信相手に送り、前記通信相手から返送された第1の証明用情報が前記証明確認情報を含んだ情報に対する前記通信相手の証明情報であることを検証する。
ここで、前記証明処理部は、その証明処理として、前記通信相手から送られる証明確認情報を含んだ情報に対して、前記秘密鍵記憶部に記憶されている自身の秘密鍵情報を用いて、第2の証明用情報を生成し、通信部を介して、前記通信相手に前記第2の証明用情報を返送する。
【0138】
ここで、前記公開鍵無効化リストチェック部は、さらに、前記公開鍵証明書無効化機器リストをチェックする際に、前記無効化機器識別子記憶部に記憶されている過去に通信した通信相手の識別子が、前記公開鍵証明書無効化機器リストに存在したら、前記通信相手の識別子と組として前記無効化機器識別子記憶部に記憶されている有効性判別情報を、無効を示す情報に書き換える。
【0139】
ここで、前記認証通信装置は、さらに、自身がもつ固有の鍵に基づいて情報を、暗号化または復号化する暗号化復号化部を備え、前記無効化機器識別子記憶部で記憶される情報は、前記暗号化復号化部により暗号化されて記憶される。
ここで、前記認証通信装置は、さらに、前記無効化機器識別子記憶部で記憶される情報の内容に依存する無効化機器識別子属性値を計算する属性値算出部と、許可された場合のみ、読み出しあるいは書き込みが可能なアクセス制限記憶部とを備え、前記無効化機器識別子属性値を、前記アクセス制限記憶部に記憶する。
【0140】
また、本発明は、公開鍵暗号を用いて、第1の認証通信機器が、第2の認証通信機器の正当性を認証し、前記第1の認証通信機器と前記第2の認証通信機器が、通信する認証通信システムである。前記第1の認証通信機器は、少なくとも前記第2の認証通信機器を含む外部と通信を行う第1の通信部と、前記第2の認証通信機器の公開鍵は前記第2の認証通信機器のものであることを証明する前記第2の認証通信機器から送られる第2の公開鍵証明書を確認する第1の公開鍵証明書確認部と、無効の公開鍵証明書を示す公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断する第1の公開鍵無効化リストチェック部と、前記第1の公開鍵無効化リストチェック部が、前記第2の公開鍵証明書が無効化されていると判断した場合に、前記第2の公開鍵証明書に含まれる前記通信相手の識別子を、無効化機器識別子として記憶する第1の無効化機器識別子記憶部と、前記第2の認証通信機器が、前記第2の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう第1の検証処理部とを含む。前記第2の認証通信機器は、少なくとも前記第1の認証通信機器を含む外部と通信を行う第2の通信部と、前記第1の認証通信機器に、自分であることを証明するための公開鍵暗号処理に用いる秘密鍵情報を記憶する第2の秘密鍵記憶部と、前記第1の認証通信機器に、自身の公開鍵は自身のものであることを証明する第2の公開鍵証明書を記憶する第2の公開鍵証明書記憶部と、前記第1の認証通信機器に、自身が前記第2の公開鍵証明書に記されている機器であるかを証明するための証明処理を行う第2の証明処理部とを含む。前記第1の公開鍵無効化リストチェック部は、さらに、通信時に前記公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断するのに加え、通信相手の識別子が、前記第1の無効化機器識別子記憶部に記憶されている無効化機器識別子に存在しないかどうかチェックする。
【0141】
また、本発明は、公開鍵暗号を用いて、第1の認証通信機器が、第2の認証通信機器の正当性を認証し、前記第1の認証通信機器と前記第2の認証通信機器が、通信する認証通信システムである。前記第1の認証通信機器は、少なくとも前記第2の認証通信機器を含む外部と通信を行う第1の通信部と、前記第2の認証通信機器の公開鍵は前記第2の認証通信機器のものであることを証明する前記第2の認証通信機器から送られる第2の公開鍵証明書を確認する第1の公開鍵証明書確認部と、無効の公開鍵証明書を示す公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断する第1の公開鍵無効化リストチェック部と、過去に通信した通信相手の前記第2の公開鍵証明書に含まれる前記通信相手の識別子と、該通信相手の公開鍵証明書の有効性を記す第1の有効性判別情報とを組として記憶する第1の無効化機器識別子記憶部と、前記第2の認証通信機器が、前記第2の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう第1の検証処理部とを含む。前記第2の認証通信機器は、少なくとも前記第1の認証通信機器を含む外部と通信を行う第2の通信部と、前記第1の認証通信機器に、自分であることを証明するための公開鍵暗号処理に用いる秘密鍵情報を記憶する第2の秘密鍵記憶部と、前記第1の認証通信機器に、自身の公開鍵は自身のものであることを証明する第2の公開鍵証明書を記憶する第2の公開鍵証明書記憶部と、前記第1の認証通信機器に、自身が前記第2の公開鍵証明書に記されている機器であるかを証明するための証明処理を行う第2の証明処理部とを含む。前記第1の公開鍵無効化リストチェック部は、さらに、通信時に前記公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断するのに加え、前記第2の認証通信機器の識別子が、前記第1の無効化機器識別子記憶部に記憶されている無効化機器識別子であった場合に、前記第2の認証通信機器の識別子と組として記憶されている第1の有効性判別情報をチェックし、無効化機器かどうかをチェックする。
【0142】
また、本発明は、公開鍵暗号を用いて、第1の認証通信機器と、第2の認証通信機器がお互いに、相手の正当性を認証し、前記第1の認証通信機器と前記第2の認証通信機器が、通信する認証通信システムである。前記第1の認証通信機器は、少なくとも前記第2の認証通信機器を含む外部と通信を行う第1の通信部と、前記第2の認証通信機器に、自分であることを証明するための公開鍵暗号処理に用いる秘密鍵情報を記憶する第1の秘密鍵記憶部と、前記第2の認証通信機器に、自身の公開鍵は自身のものであることを証明する第1の公開鍵証明書を記憶する第1の公開鍵証明書記憶部と、前記第2の認証通信機器に、自身が前記第1の公開鍵証明書に記されている機器であるかを証明するための証明処理を行う第1の証明処理部と、前記第2の認証通信機器の公開鍵は前記第2の認証通信機器のものであることを証明する前記第2の認証通信機器から送られる第2の公開鍵証明書を確認する第1の公開鍵証明書確認部と、無効の公開鍵証明書を示す第2の公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断する第1の公開鍵無効化リストチェック部と、前記第1の公開鍵無効化リストチェック部が、前記第2の公開鍵証明書が無効化されていると判断した場合に、前記第2の公開鍵証明書に含まれる前記通信相手の識別子を、無効化機器識別子として記憶する第1の無効化機器識別子記憶部と、前記第2の認証通信機器が、前記第2の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう第1の検証処理部とを含む。前記第2の認証通信機器は、少なくとも前記第1の認証通信機器を含む外部と通信を行う第2の通信部と、前記第1の認証通信機器に、自分であることを証明するための公開鍵暗号処理に用いる秘密鍵情報を記憶する第2の秘密鍵記憶部と、前記第1の認証通信機器に、自身の公開鍵は自身のものであることを証明する第2の公開鍵証明書を記憶する第2の公開鍵証明書記憶部と、前記第1の認証通信機器に、自身が前記第2の公開鍵証明書に記されている機器であるかを証明するための証明処理を行う第2の証明処理部と、前記第1の認証通信機器の公開鍵は前記第1の認証通信機器のものであることを証明する前記第1の認証通信機器から送られる第1の公開鍵証明書を確認する第2の公開鍵証明書確認部と、無効の公開鍵証明書を示す第1の公開鍵証明書無効化機器リストにより、前記第1の認証通信機器の公開鍵証明書の有効性を判断する第2の公開鍵無効化リストチェック部と、前記第2の公開鍵無効化リストチェック部が、前記第1の公開鍵証明書が無効化されていると判断した場合に、前記第1の公開鍵証明書に含まれる前記通信相手の識別子を、無効化機器識別子として記憶する第2の無効化機器識別子記憶部と、前記第1の認証通信機器が、前記第1の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう第2の検証処理部とを含む。前記第1の公開鍵無効化リストチェック部は、さらに、通信時に前記第2の公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断するのに加え、通信相手の識別子が、前記第1の無効化機器識別子記憶部に記憶されている無効化機器識別子に存在しないかどうかチェックし、前記第2の公開鍵無効化リストチェック部は、通信時に前記第1の公開鍵証明書無効化機器リストにより、前記第1の認証通信機器の公開鍵証明書の有効性を判断するのに加え、通信相手の識別子が、前記第2の無効化機器識別子記憶部に記憶されている無効化機器識別子に存在しないかどうかチェックする。
【0143】
また、本発明は、公開鍵暗号を用いて、第1の認証通信機器と、第2の認証通信機器がお互いに、相手の正当性を認証し、前記第1の認証通信機器と前記第2の認証通信機器が、通信する認証通信システムである。前記第1の認証通信機器は、少なくとも前記第2の認証通信機器を含む外部と通信を行う第1の通信部と、前記第2の認証通信機器に、自分であることを証明するための公開鍵暗号処理に用いる秘密鍵情報を記憶する第1の秘密鍵記憶部と、前記第2の認証通信機器に、自身の公開鍵は自身のものであることを証明する第1の公開鍵証明書を記憶する第1の公開鍵証明書記憶部と、前記第2の認証通信機器に、自身が前記第1の公開鍵証明書に記されている機器であるかを証明するための証明処理を行う第1の証明処理部と、前記第2の認証通信機器の公開鍵は前記第2の認証通信機器のものであることを証明する前記第2の認証通信機器から送られる第2の公開鍵証明書を確認する第1の公開鍵証明書確認部と、無効の公開鍵証明書を示す第2の公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断する第1の公開鍵無効化リストチェック部と、過去に通信した通信相手の前記第2の公開鍵証明書に含まれる前記通信相手の識別子と、該通信相手の公開鍵証明書の有効性を記す第1の有効性判別情報とを組として記憶する第1の無効化機器識別子記憶部と、前記第2の認証通信機器が、前記第2の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう第1の検証処理部とを含む。前記第2の認証通信機器は、少なくとも前記第1の認証通信機器を含む外部と通信を行う第2の通信部と、前記第1の認証通信機器に、自分であることを証明するための公開鍵暗号処理に用いる秘密鍵情報を記憶する第2の秘密鍵記憶部と、前記第1の認証通信機器に、自身の公開鍵は自身のものであることを証明する第2の公開鍵証明書を記憶する第2の公開鍵証明書記憶部と、前記第1の認証通信機器に、自身が前記第2の公開鍵証明書に記されている機器であるかを証明するための証明処理を行う第2の証明処理部と、前記第1の認証通信機器の公開鍵は前記第1の認証通信機器のものであることを証明する前記第1の認証通信機器から送られる第1の公開鍵証明書を確認する第2の公開鍵証明書確認部と、無効の公開鍵証明書を示す第1の公開鍵証明書無効化機器リストにより、前記第1の認証通信機器の公開鍵証明書の有効性を判断する第2の公開鍵無効化リストチェック部と、過去に通信した通信相手の前記第1の公開鍵証明書に含まれる前記通信相手識別子と、該通信相手の公開鍵証明書の有効性を記す第2の有効性判別情報とを組として記憶する第2の無効化機器識別子記憶部と、前記第1の認証通信機器が、前記第1の公開鍵証明書に記されている通信相手かどうかを認証するための検証処理をおこなう第2の検証処理部とを含む。前記第1の公開鍵無効化リストチェック部は、さらに、通信時に前記第2の公開鍵証明書無効化機器リストにより、前記第2の認証通信機器の公開鍵証明書の有効性を判断するのに加え、前記第2の認証通信機器の識別子が、前記第1の無効化機器識別子記憶部に記憶されている無効化機器識別子であった場合に、前記第2の認証通信機器の識別子と組として記憶されている第1の有効性判別情報をチェックし、無効化機器かどうかをチェックし、前記第2の公開鍵無効化リストチェック部は、通信時に前記第1の公開鍵証明書無効化機器リストにより、前記第1の認証通信機器の公開鍵証明書の有効性を判断するのに加え、前記第1の認証通信機器の識別子が、前記第2の無効化機器識別子記憶部に記憶されている無効化機器識別子であった場合に、前記第1の認証通信機器の識別子と組として記憶されている第2の有効性判別情報をチェックし、無効化機器かどうかをチェックする。
【0144】
ここで、前記第1の認証通信機器は、さらに、前記第1の秘密鍵記憶部に記憶される第1の秘密鍵と、第2の認証通信機器から送られる前記第2の公開鍵証明書に含まれる第2の認証通信機器の公開鍵を含む情報から第1の共有鍵を生成する第1の共有鍵生成部とを含む。前記第2の認証通信機器は、さらに、前記第2の秘密鍵記憶部に記憶される第2の秘密鍵と、第1の認証通信機器から送られる前記第1の公開鍵証明書に含まれる第1の認証通信機器の公開鍵を含む情報から第2の共有鍵を生成する第2の共有鍵生成部を含む。ここで、認証後の通信は、前記第1の共有鍵と第2の共有鍵を用いて、暗号通信を行う。
【0145】
ここで、第1の認証通信機器は、さらに、出力値が時間的に変動する第1の時変情報を生成する第1の時変情報生成部と、前記第1の時変情報と、第2の認証通信機器から送られる第2の時変情報を含む情報から第1の共有鍵を生成する第1の共有鍵生成部とを含む。第2の認証通信機器は、さらに、出力値が時間的に変動する前記第2の時変情報を生成する第2の時変情報生成部と、前記第2の時変情報と、第1の認証通信機器から送られる前記第1の時変情報を含む情報から第2の共有鍵を生成する第2の共有鍵生成部とを含む。ここで、認証後の通信は、前記第1の共有鍵と第2の共有鍵を用いて、暗号通信を行う。
【0146】
ここで、前記第1の公開鍵無効化リストチェック部は、さらに、前記公開鍵証明書無効化機器リストをチェックする際に、前記第1の無効化機器識別子記憶部に記憶されている過去に通信した通信相手の識別子が、前記公開鍵証明書無効化機器リストに存在したら、前記通信相手の識別子と組として前記第1の無効化機器識別子記憶部に記憶されている第1の有効性判別情報を、無効を示す情報に書き換える。
【0147】
ここで、前記第1の公開鍵無効化リストチェック部は、さらに、前記第2の公開鍵証明書無効化機器リストをチェックする際に、前記第1の無効化機器識別子記憶部に記憶されている過去に通信した通信相手の識別子が、前記第1の公開鍵証明書無効化機器リストに存在したら、前記通信相手の識別子と組として前記第1の無効化機器識別子記憶部に記憶されている第1の有効性判別情報を、無効を示す情報に書き換える。前記第2の公開鍵無効化リストチェック部は、さらに、前記第1の公開鍵証明書無効化機器リストをチェックする際に、前記第2の無効化機器識別子記憶部に記憶されている過去に通信した通信相手の識別子が、前記第2の公開鍵証明書無効化機器リストに存在したら、前記通信相手の識別子と組として前記第2の無効化機器識別子記憶部に記憶されている第2の有効性判別情報を、無効を示す情報に書き換える。
【0148】
ここで、前記第1の公開鍵証明書無効化機器リストと、前記第2の公開鍵無効化機器リストは、同じ情報である。
1.9 産業上の利用の可能性
映画や音楽などの著作物がデジタル化されたコンテンツを配布するシステムにおいて、本発明は、好適である。コンテンツを送信する機器や受信して再生する機器が、著作権を守る機器であることを互いに確認し、確認が成功した後に初めて、コンテンツを配送する。こうして、コンテンツを利用する機器を制限することができ、その結果として、コンテンツの著作権を保護できる。
【0149】
【発明の効果】
以上説明したように、本発明は、認証を経た後に、認証装置と被認証装置とが通信を行う認証通信システムであって、無効化された装置を示す無効化情報を予め記憶しており、前記被認証装置に対する認証において、前記無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断し、無効化されていると判断する場合に、前記被認証装置との通信を禁止し、無効化されていないと判断する場合に、前記被認証装置との通信を行う認証装置と、無効化されていない場合に、前記認証装置との通信を行う被認証装置とを含む。また、認証を経た後に、被認証装置と通信を行う認証装置であって、無効化された装置を示す無効化情報を予め記憶している記憶手段と、前記被認証装置との認証において、前記無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する判断手段と、無効化されていると判断される場合に、前記被認証装置との通信を禁止し、無効化されていないと判断される場合に、前記被認証装置との通信を行う通信手段とを備える。
【0150】
この構成によると、認証装置は、無効化された装置を示す無効化情報を予め記憶しており、前記無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断するので、常にCRLを記憶しておく必要は無く、無効化された機器に関する情報を記憶するための領域を従来より少なくできる。また、無効化された装置を示す無効化情報を予め記憶しているので、また古いCRLを取得した場合においても、前記無効化情報により示される無効化された装置を認識することができる。
【0151】
ここで、前記記憶手段は、前記無効化情報として、無効化された装置に対応する無効化識別子を記憶しており、前記判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、前記無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する。
【0152】
この構成によると、無効化された装置に対応する無効化識別子と被認証装置に対応する装置識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断するので、無効化の判断が確実に行える。
ここで、前記記憶手段が記憶している前記無効化識別子は、無効化された装置に対応して生成され無効化された公開鍵証明書を識別し、前記判断手段は、前記無効化識別子と、前記被認証装置に対応して生成された公開鍵証明書を識別する前記装置識別子とを比較する。
【0153】
この構成によると、無効化された公開鍵証明書を確実に認識することができる。
ここで、前記認証装置は、さらに、無効化された装置を管理する認証局装置から、無効化された装置に対応する別の無効化情報を含む無効化リストを取得する取得手段を含み、前記判断手段は、前記認証において、さらに、取得した無効化リストに含まれる前記別の無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断し、無効化されていると判断する場合に、前記被認証装置が無効化されていることを示す装置無効化情報を前記記憶手段に書き込み、前記通信手段は、さらに、前記判断手段により、前記被認証装置が無効化されていると判断される場合に、前記被認証装置との通信を禁止する。
【0154】
この構成によると、認証局装置から無効化リストを取得し、取得した無効化リストに含まれる前記別の無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断し、前記被認証装置が無効化されていることを示す装置無効化情報を前記記憶手段に書き込むので、新しい無効化リストに基づいて、記憶している無効化情報を更新することができる。
【0155】
ここで、前記取得手段が取得した前記無効化リストは、前記別の無効化情報として、無効化された装置に対応する別の無効化識別子を含み、前記判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、取得した無効化リストに含まれる前記別の無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する。
【0156】
この構成によると、無効化リストに含まれる無効化識別子と被認証装置に対応する装置識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断するので、無効化の判断が確実に行える。
ここで、前記取得手段により取得された前記無効化リストに含まれる前記別の無効化識別子は、無効化された装置に対応して生成され無効化された別の公開鍵証明書を識別し、前記判断手段は、前記認証において、前記被認証装置に対応して生成された公開鍵証明書を識別する前記装置識別子と、前記別の無効化識別子とを比較する。
【0157】
この構成によると、無効化リストは、無効化された公開鍵証明書を識別する無効化識別子を含むので、無効化された公開鍵証明書を確実に認識することができる。
ここで、前記取得手段は、通信回線を介して又は記録媒体を介して、前記無効化リストを取得する。
【0158】
この構成によると、通信回線を介して又は記録媒体を介して、無効化リストを確実に取得することができる。
ここで、前記記憶手段は、前記無効化情報として、無効化された装置に対応する無効化識別子に第1演算を施して生成した演算化識別子を記憶しており、前記判断手段は、前記認証において、前記演算化識別子に第2演算を施して、再生無効化識別子を生成し、前記被認証装置に対応する装置識別子と、生成した前記再生無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する。また、前記記憶手段は、前記無効化識別子に、前記第1演算として、暗号化による演算を施して生成した演算化識別子を記憶しており、前記判断手段は、前記演算化識別子に、前記第2演算として、前記暗号化の逆変換である復号による演算を施して、前記再生無効化識別子を生成する。
【0159】
この構成によると、前記記憶手段は、前記無効化情報として、無効化された装置に対応する無効化識別子に第1演算を施し、又は暗号化を施して生成した演算化識別子を記憶しているので、第三者により、誤って又は悪意を持って、前記無効化識別子を知られることがない。
ここで、前記記憶手段は、さらに、前記無効化情報に一方向性関数を施して生成した第1関数値を予め記憶しており、前記判断手段は、さらに、前記記憶手段から前記第1関数値を読み出し、前記無効化情報に前記一方向性関数を施して第2関数値を生成し、読み出した前記第1関数値と生成した前記第2関数値とを比較して、一致する場合に、前記認証における無効化の前記判断を行い、一致しない場合に、前記無効化情報の利用を抑制する。また、前記記憶手段が記憶している前記第1関数値は、前記無効化情報に、前記一方向性関数として、ハッシュ関数が施されて生成されたものであり、前記判断手段は、前記無効化情報に、前記一方向性関数として、前記ハッシュ関数を施して前記第2関数値を生成する。
【0160】
この構成によると、前記記憶手段から前記無効化情報に一方向性関数又はハッシュ関数を施して生成した第1関数値を読み出し、前記無効化情報に前記一方向性関数又はハッシュ関数を施して第2関数値を生成し、前記第1関数値と前記第2関数値とを比較して、一致しない場合に、前記無効化情報の利用を抑制するので、無効化情報の改竄がされたことを知ることができ、その場合に、無効化情報を利用しないようにできる。
【0161】
ここで、前記記憶手段は、さらに、有効な装置を示す有効性情報を予め記憶しており、前記判断手段は、さらに、前記有効性情報に基づいて、前記被認証装置の有効性を判断し、前記通信手段は、さらに、有効と判断される場合に、前記被認証装置との通信を行う。
この構成によると、有効な装置を示す有効性情報を予め記憶しており、前記有効性情報に基づいて、前記被認証装置の有効性を判断するので、装置の有効性の判断が容易である。
【0162】
ここで、前記記憶手段は、前記有効性情報として、有効な装置に対応する有効性識別子を記憶しており、前記判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、前記有効性識別子とを比較することにより、前記被認証装置の有効性を判断し、一致する場合に、有効と判断する。
この構成によると、有効な装置に対応する有効性識別子と、被認証装置に対応する装置識別子と、前記有効性識別子とを比較するので、有効性の判断が確実にできる。
【0163】
ここで、前記記憶手段が記憶している前記有効性識別子は、有効な装置に対応して生成された公開鍵証明書を識別し、前記判断手段は、前記有効性識別子と、前記被認証装置に対応して生成された公開鍵証明書を識別する前記装置識別子とを比較する。
この構成によると、有効な公開鍵証明書を確実に認識することができる。
【0164】
ここで、前記認証装置は、さらに、無効化された装置を管理する認証局装置から、無効化された装置に対応する別の無効化情報を含む無効化リストを取得する取得手段を含み、前記判断手段は、前記認証において、さらに、取得した無効化リストに含まれる前記別の無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断し、無効化されていると判断する場合に、前記被認証装置が無効化されていることを示す装置無効化情報を前記記憶手段に書き込み、無効化されていないと判断する場合に、前記被認証装置が有効であることを示す装置有効性情報を前記記憶手段に書き込み、前記通信手段は、さらに、前記被認証装置が無効化されていると判断される場合に、前記被認証装置との通信を禁止する。
【0165】
この構成によると、認証局装置から無効化リストを取得し、取得した無効化リストに含まれる前記別の無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断し、装置無効化情報又は装置有効性情報を書き込むので、記憶している無効化情報及び有効性情報を更新することができる。
ここで、前記取得手段が取得した前記無効化リストは、前記別の無効化情報として、無効化された装置に対応する別の無効化識別子を含み、前記判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、取得した無効化リストに含まれる前記別の無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する。
【0166】
この構成によると、無効化リストに含まれる無効化識別子と被認証装置に対応する装置識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断するので、無効化の判断が確実に行える。
ここで、前記判断手段は、さらに、前記有効性識別子と前記前記装置識別子とが一致し、かつ、前記別の無効化識別子と前記装置識別子とが一致する場合に、前記記憶手段に記憶されている前記有効性識別子に前記無効化識別子を上書きする。
【0167】
この構成によると、有効であった装置が、その後、無効化された場合において、前記記憶手段に記憶されている有効性識別子を確実に無効化識別子に更新することができる。
【図面の簡単な説明】
【図1】著作物保護システム1の全体構成を示す機能ブロック図である。
【図2】公開鍵証明書Cert−H332のデータ構造の一例を示す。
【図3】公開鍵証明書Cert−D232のデータ構造の一例を示す。
【図4】ドライブ無効化リストCRL−D401のデータ構造の一例を示す。
【図5】ディスク製造装置10の構成を示すブロック図である。
【図6】本体部30の構成を示すブロック図である。
【図7】ドライブ識別子リスト331のデータ構造の一例を示す。
【図8】ドライブ部20の構成を示すブロック図である。
【図9】装置識別子リスト231のデータ構造の一例を示す。
【図10】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図11へ続く。
【図11】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図12へ続く。
【図12】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図13へ続く。
【図13】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図14へ続く。
【図14】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図15へ続く。
【図15】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図16へ続く。
【図16】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図17へ続く。
【図17】ドライブ部20及び本体部30間のSAC設定処理の動作、並びにDVD50に記録されている暗号化コンテンツの復号の動作を示すフローチャートである。図16から続く。
【図18】装置識別子リスト231bのデータ構造の一例を示す。
【図19】ドライブ識別子リスト331bのデータ構造の一例を示す。
【符号の説明】
1 著作物保護システム
10 ディスク製造装置
20 ドライブ部
30 本体部
40 認証局装置
50 DVD
60 パーソナルコンピュータ
61 汎用通信路
70 インターネット
101 ドライブリスト記憶部
102 装置リスト記憶部
103 デバイス鍵記憶部
104 コンテンツ鍵記憶部
105 コンテンツ記憶部
106 コンテンツ鍵暗号化部
107 コンテンツ暗号化部
108 書込部
109 通信部
110 制御部
111 入力部
112 表示部
201 読出部
202 公開鍵記憶部
203 秘密鍵記憶部
204 証明書記憶部
205 乱数生成部
206 チェック部
207 楕円暗号処理部
208 認証通信部
209 バッファメモリ
210 識別子リスト記憶部
212 定数記憶部
301 公開鍵記憶部
302 秘密鍵記憶部
303 証明書記憶部
304 乱数生成部
305 チェック部
306 楕円暗号処理部
307 認証通信部
308 バッファメモリ
309 識別子リスト記憶部
310 デバイス鍵記憶部
311 復号部
312 復号部
313 再生部
314 定数記憶部
315 表示部
316 入力部
317 制御部

Claims (27)

  1. 認証を経た後に、認証装置と被認証装置とが通信を行う認証通信システムであって、
    無効化された装置を示す第1無効化情報を取得する取得手段と、
    当該認証装置によって無効化されたと判断された装置を示す第2無効化情報を記憶している記憶手段と、
    前記被認証装置との認証において、前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第1判断手段と、
    前記被認証装置との認証において、前記第2無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第2判断手段と、
    第1判断手段又は第2判断手段により、無効化されていると判断される場合に、前記被認証装置との通信を禁止する通信手段と、
    第1判断手段により、前記被認証装置が無効化されていると判断された場合、当該被認証装置が無効化されたことを示す前記第2無効化情報を前記記憶手段に書き込む書込手段とを備える認証装置と、
    無効化されていない場合に、前記認証装置との通信を行う被認証装置と
    を含むことを特徴とする認証通信システム。
  2. 前記取得手段は、前記第1無効化情報として、無効化された装置に対応する無効化識別子を取得し、
    前記第1判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、前記無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する
    ことを特徴とする請求項1に記載の認証通信システム。
  3. 前記認証装置は、さらに、前記被認証装置の秘密鍵に対応して生成された公開鍵及び公開鍵の正当性を証明する公開鍵証明書を記憶しており、前記公開鍵証明書を用いて前記公開鍵が前記被認証装置に対応して生成されたものであるか否かを判断し、前記被認証装置に対応して生成されたものであると判断される場合に、前記公開鍵を用いて、前記被認証装置との通信を行い、前記被認証装置に対応して生成されたものでないと判断される場合に、前記被認証装置との通信を禁止する
    ことを特徴とする請求項2に記載の認証通信システム。
  4. 前記被認証装置は、さらに、前記認証装置の秘密鍵に対応して生成された公開鍵及び公開鍵の正当性を証明する公開鍵証明書を記憶しており、前記公開鍵証明書を用いて前記公開鍵が前記認証装置に対応して生成されたものであるか否かを判断し、前記認証装置に対応して生成されたものであると判断される場合に、前記公開鍵を用いて、前記認証装置との通信を行い、前記認証装置に対応して生成されたものでないと判断される場合に、前記認証装置との通信を禁止する
    ことを特徴とする請求項3に記載の認証通信システム。
  5. 認証を経た後に、被認証装置と通信を行う認証装置であって、
    無効化された装置を示す第1無効化情報を取得する取得手段と、
    当該認証装置によって無効化されたと判断された装置を示す第2無効化情報を記憶している記憶手段と、
    前記被認証装置との認証において、前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第1判断手段と、
    前記被認証装置との認証において、前記第2無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第2判断手段と、
    第1判断手段又は第2判断手段により、無効化されていると判断される場合に、前記被認証装置との通信を禁止する通信手段と、
    第1判断手段により、前記被認証装置が無効化されていると判断された場合、当該被認証装置が無効化されたことを示す前記第2無効化情報を前記記憶手段に書き込む書込手段と
    を備えることを特徴とする認証装置。
  6. 前記取得手段は、前記第1無効化情報として、無効化された装置に対応する無効化識別子を取得し、
    前記第1判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、前記無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する
    ことを特徴とする請求項5に記載の認証装置。
  7. 前記取得手段により取得された前記無効化識別子は、無効化された装置に対応して生成され無効化された公開鍵証明書を識別し、
    前記第1判断手段は、前記無効化識別子と、前記被認証装置に対応して生成された公開鍵証明書を識別する前記装置識別子とを比較する
    ことを特徴とする請求項6に記載の認証装置。
  8. 前記取得手段は、さらに、無効化された装置を管理する認証局装置から、無効化された装置に対応する別の第1無効化情報を含む第1無効化リストを取得し、
    前記第1判断手段は、前記認証において、さらに、取得した第1無効化リストに含まれる別の前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断し、無効化されていると判断する場合に、前記第2無効化情報として、前記被認証装置が無効化されていることを示す別の前記第1無効化情報を前記記憶手段に書き込
    ことを特徴とする請求項に記載の認証装置。
  9. 前記取得手段が取得した前記第1無効化リストは、前記第1無効化情報として、無効化された装置に対応する第1無効化識別子を含み、
    前記第1判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、取得した第1無効化リストに含まれる前記第1無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する
    ことを特徴とする請求項8に記載の認証装置。
  10. 前記取得手段により取得された前記第1無効化リストに含まれる前記第1無効化識別子は、無効化された装置に対応して生成され無効化された第1公開鍵証明書を識別し、
    前記第1判断手段は、前記認証において、前記被認証装置に対応して生成された公開鍵証明書を識別する前記装置識別子と、前記第1無効化識別子とを比較する
    ことを特徴とする請求項9に記載の認証装置。
  11. 前記取得手段は、通信回線を介して又は記録媒体を介して、前記第1無効化リストを取得する
    ことを特徴とする請求項10に記載の認証装置。
  12. 前記取得手段は、前記第1無効化情報として、無効化された装置に対応する無効化識別子に第1演算を施して生成した演算化識別子を取得し、
    前記第1判断手段は、前記認証において、前記演算化識別子に第2演算を施して、再生無効化識別子を生成し、前記被認証装置に対応する装置識別子と、生成した前記再生無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する
    ことを特徴とする請求項5に記載の認証装置。
  13. 前記取得手段は、前記無効化識別子に、前記第1演算として、暗号化による演算を施して生成した演算化識別子を取得し、
    前記第1判断手段は、前記演算化識別子に、前記第2演算として、前記暗号化の逆変換である復号による演算を施して、前記再生無効化識別子を生成する
    ことを特徴とする請求項12に記載の認証装置。
  14. 前記取得手段は、さらに、前記無効化情報に一方向性関数を施して生成した第1関数値を取得し、
    前記第1判断手段は、さらに前記第1無効化情報に前記一方向性関数を施して第2関数値を生成し、取得した前記第1関数値と生成した前記第2関数値とを比較して、一致する場合に、前記認証における無効化の前記判断を行い、一致しない場合に、前記第1無効化情報の利用を抑制する
    ことを特徴とする請求項5に記載の認証装置。
  15. 取得した前記第1関数値は、前記第1無効化情報に、前記一方向性関数として、ハッシュ関数が施されて生成されたものであり、
    前記第1判断手段は、前記第1無効化情報に、前記一方向性関数として、前記ハッシュ関数を施して前記第2関数値を生成する
    ことを特徴とする請求項14に記載の認証装置。
  16. 前記取得手段は、さらに、有効な装置を示す有効性情報を取得し、
    前記第1判断手段は、さらに、前記有効性情報に基づいて、前記被認証装置の有効性を判断し、
    前記通信手段は、さらに、有効と判断される場合に、前記被認証装置との通信を行う
    ことを特徴とする請求項5に記載の認証装置。
  17. 前記取得手段は、前記有効性情報として、有効な装置に対応する有効性識別子を取得し、
    前記第1判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、前記有効性識別子とを比較することにより、前記被認証装置の有効性を判断し、一致する場合に、有効と判断する
    ことを特徴とする請求項16に記載の認証装置。
  18. 取得した前記有効性識別子は、有効な装置に対応して生成された公開鍵証明書を識別し、
    前記第1判断手段は、前記有効性識別子と、前記被認証装置に対応して生成された公開鍵証明書を識別する前記装置識別子とを比較する
    ことを特徴とする請求項17に記載の認証装置。
  19. 前記取得手段は、さらに、無効化された装置を管理する認証局装置から、無効化された装置に対応する別の第1無効化情報を含む第1無効化リストを取得し、
    前記第1判断手段は、前記認証において、さらに、取得した第1無効化リストに含まれる前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断し、無効化されていると判断する場合に、前記第2無効化情報として、前記被認証装置が無効化されていることを示す第1無効化情報を前記記憶手段に書き込み、無効化されていないと判断する場合に、前記被認証装置が有効であることを示す装置有効性情報を前記記憶手段に書き込み、
    前記通信手段は、さらに、前記被認証装置が無効化されていると判断される場合に、前記被認証装置との通信を禁止する
    ことを特徴とする請求項18に記載の認証装置。
  20. 前記取得手段が取得した前記第1無効化リストは、前記第1無効化情報として、無効化された装置に対応する第1無効化識別子を含み、
    前記第1判断手段は、前記認証において、前記被認証装置に対応する装置識別子と、取得した第1無効化リストに含まれる前記第1無効化識別子とを比較することにより、前記被認証装置が無効化されているか否かを判断し、一致する場合に、無効化されていると判断し、一致しない場合に、無効化されていないと判断する
    ことを特徴とする請求項19に記載の認証装置。
  21. 前記書込手段は、さらに、前記有効性識別子と前記前記装置識別子とが一致し、かつ、前記別の無効化識別子と前記装置識別子とが一致する場合に、前記記憶手段に記憶されている前記有効性識別子に前記無効化識別子を上書きする
    ことを特徴とする請求項20に記載の認証装置。
  22. 認証を経た後に、被認証装置と通信を行う認証装置であって、
    記録媒体を介して取得した公開鍵証明書無効化リストに基づいて生成され、無効化された装置を示す第1無効化情報を取得する取得手段と、
    当該認証装置によって無効化されたと判断された装置を示す第2無効化情報を記憶している記憶手段と、
    前記被認証装置との認証において、前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第1判断手段と、
    前記被認証装置との認証において、前記第2無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第2判断手段と、
    第1判断手段又は第2判断手段により、無効化されていると判断される場合に、前記被認証装置との通信を禁止する通信手段と
    第1判断手段により、前記被認証装置が無効化されていると判断された場合、当該被認証装置が無効化されたことを示す前記第2無効化情報を前記記憶手段に書き込む書込手段と
    を備えることを特徴とする認証装置。
  23. 前記取得手段は、公開鍵証明書無効化リストを記録している記録媒体から、前記公開鍵証明書無効化リストを読み出すことにより取得し、
    前記第1判断手段は、読み出した前記公開鍵証明書無効化リストに基づいて、前記被認証装置が無効化されているか否かを判断す
    ことを特徴とする請求項22に記載の認証装置。
  24. 認証を経た後に、被認証装置と通信を行う認証装置で用いられる認証方法であって、
    前記認証装置は、当該認証装置によって無効化されたと判断された装置を示す第2無効化情報を記憶している記憶手段を備えており、
    前記認証方法は、
    無効化された装置を示す第1無効化情報を取得する取得ステップと、
    前記被認証装置との認証において、前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第1判断ステップと、
    前記被認証装置との認証において、前記第2無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第2判断ステップと、
    第1判断ステップ又は第2判断ステップにより、無効化されていると判断される場合に、前記被認証装置との通信を禁止する禁止ステップと
    第1判断ステップにより、前記被認証装置が無効化されていると判断された場合、当該被認証装置が無効化されたことを示す前記第2無効化情報を前記記憶手段に書き込む書込ステップと
    を含むことを特徴とする認証方法。
  25. 認証を経た後に、被認証装置と通信を行う認証コンピュータで用いられる認証プログラムであって、
    前記認証コンピュータは、当該認証装置によって無効化されたと判断された装置を示す第2無効化情報を記憶している記憶手段を備えており、
    前記認証コンピュータに、
    無効化された装置を示す第1無効化情報を取得する取得ステップと、
    前記被認証装置との認証において、前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第1判断ステップと、
    前記被認証装置との認証において、前記第2無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第2判断ステップと、
    第1判断ステップ又は第2判断ステップにより、無効化されていると判断される場合に、前記被認証装置との通信を禁止する禁止ステップと
    第1判断ステップにより、前記被認証装置が無効化されていると判断された場合、当該被認証装置が無効化されたことを示す前記第2無効化情報を前記記憶手段に書き込む書込ステップと
    を実行させるための認証プログラム。
  26. 認証を経た後に、被認証装置と通信を行う認証コンピュータで用いられ、コンピュータ読み取り可能な記録媒体に記録されている認証プログラムであって、
    前記認証コンピュータは、当該認証装置によって無効化されたと判断された装置を示す第2無効化情報を記憶している記憶手段を備えており、
    前記認証コンピュータに、
    無効化された装置を示す第1無効化情報を取得する取得ステップと、
    前記被認証装置との認証において、前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第1判断ステップと、
    前記被認証装置との認証において、前記第2無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第2判断ステップと、
    第1判断ステップ又は第2判断ステップにより、無効化されていると判断される場合に、前記被認証装置との通信を禁止する禁止ステップと
    第1判断ステップにより、前記被認証装置が無効化されていると判断された場合、当該被認証装置が無効化されたことを示す前記第2無効化情報を前記記憶手段に書き込む書込ステップと
    を実行させるための認証プログラム。
  27. 認証を経た後に、認証装置と被認証装置との間でデジタル著作物の転送を行う著作物保護システムであって、
    前記認証装置は、
    無効化された装置を示す第1無効化情報を取得する取得手段と、
    当該認証装置によって無効化されたと判断された装置を示す第2無効化情報を記憶している記憶手段と、
    前記被認証装置との認証において、前記第1無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第1判断手段と、
    前記被認証装置との認証において、前記第2無効化情報に基づいて、前記被認証装置が無効化されているか否かを判断する第2判断手段と、
    第1判断手段又は第2判断手段により、無効化されていると判断される場合に、前記被認証装置との通信を禁止する禁止手段と、
    第1判断手段により、前記被認証装置が無効化されていると判断された場合、当該被認証装置が無効化されたことを示す前記第2無効化情報を前記記憶手段に書き込む書込手段とを備える認証装置と、
    無効化されていない場合に、前記認証装置との間でデジタル著作物の転送を行う被認証装置と
    を含むことを特徴とする著作物保護システム。
JP2003120613A 2002-05-09 2003-04-24 認証通信システム、認証通信装置及び認証通信方法 Expired - Lifetime JP4490649B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003120613A JP4490649B2 (ja) 2002-05-09 2003-04-24 認証通信システム、認証通信装置及び認証通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002134648 2002-05-09
JP2003120613A JP4490649B2 (ja) 2002-05-09 2003-04-24 認証通信システム、認証通信装置及び認証通信方法

Publications (2)

Publication Number Publication Date
JP2004032706A JP2004032706A (ja) 2004-01-29
JP4490649B2 true JP4490649B2 (ja) 2010-06-30

Family

ID=31190198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003120613A Expired - Lifetime JP4490649B2 (ja) 2002-05-09 2003-04-24 認証通信システム、認証通信装置及び認証通信方法

Country Status (1)

Country Link
JP (1) JP4490649B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4856063B2 (ja) * 2004-06-04 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ファーストパーティをセカンドパーティに認証する認証方法
JP4506378B2 (ja) * 2004-09-24 2010-07-21 富士ゼロックス株式会社 コンピュータシステムおよび端末装置
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
JP4850520B2 (ja) * 2006-01-19 2012-01-11 クラリオン株式会社 車載装置、失効管理装置および失効管理システム
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
EP2704353B1 (en) 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
CN104506483A (zh) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 一种信息加密解密、管理密钥的方法、终端及网络服务器

Also Published As

Publication number Publication date
JP2004032706A (ja) 2004-01-29

Similar Documents

Publication Publication Date Title
KR20040108774A (ko) 인증 통신시스템, 인증 통신장치 및 인증 통신방법
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
US7496756B2 (en) Content usage-right management system and management method
US8375206B2 (en) Authentication and encryption utilizing command identifiers
KR100574531B1 (ko) 디지털 저작물 보호시스템
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US8132024B2 (en) Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
TWI289829B (en) Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device
US20060155991A1 (en) Authentication method, encryption method, decryption method, cryptographic system and recording medium
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP4414172B2 (ja) コンテンツ複製管理システム及びネットワーク機器
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JPWO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP4490649B2 (ja) 認証通信システム、認証通信装置及び認証通信方法
US7620820B2 (en) Content data processing method, recording device, and reproduction device
JP2000307567A (ja) デジタル著作物保護システム
JP4071474B2 (ja) 失効確認装置及び方法
JP4620136B2 (ja) 情報記録装置
JP2008259013A (ja) コンテンツ管理装置及び方法
JP2008252745A (ja) コンテンツ管理装置及び方法
JP2005012570A (ja) 利用者端末認証装置および利用者端末認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4490649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250