JP4624926B2 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP4624926B2 JP4624926B2 JP2005515777A JP2005515777A JP4624926B2 JP 4624926 B2 JP4624926 B2 JP 4624926B2 JP 2005515777 A JP2005515777 A JP 2005515777A JP 2005515777 A JP2005515777 A JP 2005515777A JP 4624926 B2 JP4624926 B2 JP 4624926B2
- Authority
- JP
- Japan
- Prior art keywords
- list
- unit
- identifier
- latest
- invalid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 25
- 238000003860 storage Methods 0.000 description 99
- 238000012545 processing Methods 0.000 description 64
- 238000012795 verification Methods 0.000 description 63
- 238000004891 communication Methods 0.000 description 48
- 230000005540 biological transmission Effects 0.000 description 29
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005192 partition Methods 0.000 description 6
- 230000005236 sound signal Effects 0.000 description 5
- 230000000717 retained effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
このような、インターネットを通信の基盤とするシステムにおいては、通信相手がシステムの正当な参加者であることを確認することが必須となる。これを認証という。通信相手としては人間が機器を操作している場合や、機器が予め決められた手順で処理を行う場合があるが、以下ではこの両者を含めて機器と呼ぶこととする。また、通信相手を認証することを機器認証という。なお、機器自身の正当性を示すこと、すなわち自分がシステムの正当な参加者であることを示すことを「証明する」といい、相手の正当性を確認することを「検証する」という。認証とは、証明と検証の両方を含む概念である。
前記認証を行うには公開鍵暗号方式を用いる方が望ましい。なぜならば、共通鍵暗号方式を用いた認証、いわゆるパスワード方式においては,検証者は証明者と同じ秘密を持つので、最初の認証以降、検証者が証明者になりすます危険性がある。一方、公開鍵暗号方式を用いた認証においては,証明者は公開鍵暗号の秘密鍵を用いて証明し、検証者はその秘密鍵に対する公開鍵を用いて検証する。公開鍵暗号方式では、公開鍵から秘密鍵を作成できないようになっているので、認証が終わった後で、検証者が証明者になりすますことができない。
公開鍵暗号方式を用いた相手認証処理の例として、第1の機器が第2の機器にチャレンジデータとして乱数データを送信し、続いて、第2の機器がその乱数データに対して自分の秘密鍵で署名を行って第1の機器にレスポンスデータを返信し、最後に、返信されてきた署名文に対して、第1の機器が第2の機器の公開鍵を用いて検証するというものがある。一般に、このような公開鍵暗号を用いた認証においては、公開鍵そのものが当該システム内で有効なものであることが前提となる。
この構成によると、上記のような性質を有するホワイトリストを更新すると判定する場合に、同時にブラックリストも更新するので、ブラックリストの更新を強制することができる。
ここで、前記対象物は、デジタル著作物であり、前記保持手段は、前記ブラックリストとして、前記デジタル著作物が無効か否かを示す著作物ブラックリストを保持しており、前記取得手段は、前記最新のブラックリストとして、前記デジタル著作物が無効か否かを示す最新の著作物ブラックリストを取得し、前記更新手段は、取得した前記著作物ブラックリストを前記保持手段に上書きするとしてもよい。
ここで、
前記対象物は、情報取得装置であり、前記保持手段は、前記ブラックリストとして、前記情報取得装置が無効か否かを示す装置ブラックリストを保持しており、前記取得手段は、前記最新のブラックリストとして、前記情報取得装置が無効か否かを示す最新の装置ブラックリストを取得し、前記更新手段は、取得した前記装置ブラックリストを前記保持手段に上書きするとしてもよい。
ここで、前記情報取得装置は、情報を記録するために用いられる記録媒体に対して情報を書き込み又は前記記録媒体から情報を読み出す媒体アクセス装置であるとしてもよい。
この構成によると、媒体アクセス装置を対象物とすることができる。
ここで、前記情報取得装置は、デジタル放送により放送される情報を受信するデジタル放送受信装置であるとしてもよい。
ここで、前記判定手段は、前記ホワイトリストの世代を示す世代情報を用いて、更新の判定を行うとしてもよい。
この構成によると、各ホワイトリストの新旧の判定を確実に行うことができる。
本願の発明の1の実施の形態としての認証システム10について説明する。
1.1 認証システム10の構成
認証システム10は、図1に示すように、ドライブ装置100、パーソナルコンピュータ200及び認証局装置30から構成されている。
また、ドライブ装置100とパーソナルコンピュータ200とは、汎用の通信路40を介して接続されている。ここで、汎用の通信路とは、その仕様が公開されているため、通信路上のデータ盗聴、改ざん、差し替えなどの危険に晒される安全でない通信路のことである。
ドライブ装置100には、暗号化されたコンテンツ(以下、暗号化コンテンツと呼ぶ。)を記録している記録媒体300が装着されている。
次に、ドライブ装置100及びパーソナルコンピュータ200の一方が他方を認証する片方向認証、又は両者が互いに認証し合う相互認証を実施した後、認証が成功すれば、ドライブ装置100は、記録媒体300から暗号化コンテンツを読み出し、読み出した暗号化コンテンツをパーソナルコンピュータ200へ送信する。パーソナルコンピュータ200は、ドライブ装置100から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを復号して、復号コンテンツを生成し、生成した復号コンテンツを再生する。
記録媒体300は、一例として、ビデオやオーディオ、コンピュータのデータなどを記録するための大容量の光ディスクメディアであるDVD(Digital Versatile Disc)である。
記録媒体300は、図2に示すように、バージョン番号記録領域311、暗号化メディア鍵記録領域312、暗号化コンテンツ鍵記録領域313及び暗号化コンテンツ記録領域314を備えており、バージョン番号記録領域311には、バージョン番号MVN301が記録され、暗号化メディア鍵記録領域312には、暗号化メディア鍵群302が記録され、暗号化コンテンツ鍵記録領域313には、暗号化コンテンツ鍵303が記録され、暗号化コンテンツ記録領域314には、暗号化コンテンツ304が記録されている。
暗号化メディア鍵群302は、n個の暗号化メディア鍵から構成されている。ここで、nは、認証システム10に属している装置の総数を示しており、n個の暗号化メディア鍵は、n台の装置に対応している。各暗号化メディア鍵は、当該暗号化メディアに対応する装置のデバイス鍵DKi を用いて、メディア鍵Km又はメディア鍵とは全く無関係なダミーデータに、暗号化アルゴリズムEを施して生成されたものである。メディア鍵Kmは、記録媒体300に記録されているデータに固有の鍵情報である。ここで、例えば、第1の装置のデバイス鍵DK1を用いて生成された暗号化メディア鍵をE(DK1、Km)と表現している。なお、この明細書において、E(A、B)は、鍵Aを用いて、平文Bに暗号化アルゴリズムEを施して生成された暗号文を示している。
暗号化コンテンツ鍵303は、メディア鍵Kmを用いて、コンテンツ鍵Kcに暗号化アルゴリズムEを施して生成されたものである。
暗号化コンテンツ304は、コンテンツ鍵Kcを用いて、コンテンツCに暗号化アルゴリズムEを施して生成されたものである。
ここで、暗号化アルゴリズムEは、一例として、共通鍵暗号方式のDES(Data EncryptionStandard)によるものである。
ドライブ装置100の有効性を判断するためのリストDの構成、及びパーソナルコンピュータ200の有効性を判断するためのリストHの構成の一例について説明する。
(1)リストDの構成
図3に示すリストD400は、ドライブ装置100が保持する公開鍵証明書のうち、識別子DID=1、DID=6、DID=7、DID=15により識別される4つの公開鍵証明書が無効化され、他の識別子により識別される他の公開鍵証明書が無効化されていない場合の例を示している。また、この図の参照符号410により示される枠内に、各識別子を表示しており、×印が付された番号は、無効化された公開鍵証明書の識別子を示している。×印が付されていない番号は、無効化されていない公開鍵証明書の識別子を示している。
識別子数402aは、無効化識別子フィールド403に格納されている無効化識別子の数を示しており、図3に示す例では、「0004」である。
無効化識別子DID1 411、DID2 412、DID3 413、DID4414は、無効化すべき公開鍵証明書の識別番号を示し、図3に示す例では、「0001」、「0006」、「0007」、「0015」である。
=Sig(SK_CA、DVN||DID1 ||DID2||DID3 ||DID4 )
また、記号「||」は、前後のデータを連結することを意味する記号として用い、関数Sig(X,Y)は、鍵データXを用いて、データYに対してデジタル署名SiGを施して、署名生成を行う関数として用いる。また、SK_CAはCAだけが保持する署名生成に利用する秘密鍵のことである。
このように、リストD400は、無効化されている公開鍵証明書の識別子を含んでいるので、リストD400をブラックリストと呼ぶこともある。
なお、CAの署名データは、リストD400に含まれるデータのうち、CAの署名データ及び識別子数を除く他のデータに対して生成された署名データであるが、CAの署名データを除く他の全てのデータに対して生成された署名データであるとしてもよい。
図4に示すリストH500は、パーソナルコンピュータ200が保持する公開鍵証明書のうち、識別子HID=1、HID=5、HID=9、HID=13〜16により識別子される7つの公開鍵証明書が無効化され、他の識別子により識別される他の公開鍵証明書が無効化されていない場合の例を示している。また、この図の参照符号520により示される枠内に、各識別子を表示しており、×印が付された番号は、無効化された公開鍵証明書の識別子を示している。×印が付されていない番号は、無効化されていない公開鍵証明書の識別子を示している。
組数502aは、有効な公開鍵証明書の識別子が連続する区間の数を示しており、図4に示す例では、「0004」であり、区間が4個存在することを示している。
2個の識別子503a、503bは、組503を構成し、2個の識別子504a、504bは、組504を構成し、2個の識別子505a、505bは、組505を構成し、2個の識別子506a、506bは、組506を構成している。各組は、有効な公開鍵証明書の識別子が連続する区間の先頭の識別子と最後の識別子から構成される。
4個の署名データ507〜510は、それぞれ、CAにより生成され、リストH500に含まれ、対応する各組のデータの正当性を検証するための署名データである。
CAの署名データ
=Sig(SK_CA、HVN||HID1 ||HID2 )
署名データ508は、CAの秘密鍵SK_CAを用いて、バージョン番号HVN501aと、組504に含まれている識別子HID3 504aと、識別子HID4 504bとをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK_CA、HVN||HID3 ||HID4 )
署名データ509は、CAの秘密鍵SK_CAを用いて、バージョン番号HVN501aと、組505に含まれている識別子HID5 505aと、識別子HID6 505bとをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK_CA、HVN||HID5 ||HID6 )
署名データ510は、CAの秘密鍵SK_CAを用いて、バージョン番号HVN501aと、組506に含まれている識別子HID7 506aと、識別子HID8 506bとをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK_CA、HVN||HID7 ||HID8 )
このように、リストH500は、無効化されていない公開鍵証明書の識別子を含んでいるので、リストH500をホワイトリストと呼ぶこともある。
CAの署名データは、リストH500に含まれる各有効識別子フィールドの区間のデータが正しいことを証明するために用いられる。
ドライブ装置100は、図5に示すように、入出力部101、入出力部102、公開鍵格納部103、検証部104、証明書格納部105、証明書送信部106、公開鍵暗号処理部107及び暗号化部108から構成されている。
(1)入出力部101及び入出力部102
入出力部101は、ドライブ装置100の他の構成要素による指示により、記録媒体300から情報を読み出し、当該他の構成要素に対して、読み出した情報を出力する。
(2)公開鍵格納部103及び証明書格納部105
公開鍵格納部103は、予め、CAの公開鍵PK_CAを格納している。ドライブ装置100の製造業者は、CAからCAの公開鍵PK_CAを入手し、ドライブ装置100が製造される際に、製造業者によりCAの公開鍵PK_CAが公開鍵格納部103へ書き込まれる。
ドライブ装置100の公開鍵証明書は、CAにより生成されたものであり、ドライブ装置100の公開鍵、当該公開鍵を識別する識別子、当該公開鍵の正当性を証明するためのCAの署名データなどを含んで構成されている。
検証部104は、パーソナルコンピュータ200から入出力部102を介して、部分リスト及び公開鍵証明書を受け取り、公開鍵格納部103からCAの公開鍵PK_CAを読み出し、読み出した公開鍵PK_CAを用いて、受け取った部分リストに含まれる署名データに対して署名検証を施す。署名検証に失敗すると、以降の処理を中止する。署名検証に成功すると、さらに、読み出した公開鍵PK_CAを用いて、受け取った公開鍵証明書に含まれる署名データに対して署名検証を施す。署名検証に失敗すると、以降の処理を中止する。
証明書送信部106は、証明書格納部105からドライブ装置100の公開鍵証明書を読み出し、読み出した公開鍵証明書を入出力部102を介して、パーソナルコンピュータ200へ出力する。
(5)公開鍵暗号処理部107
公開鍵暗号処理部107は、ドライブ装置100とパーソナルコンピュータ200と接続する汎用の通信路40上で情報を安全に送信するための認証付き通信路(Secure Authentication Channel:SAC)を確立するのに必要な認証/鍵共有処理を実行する。前記鍵共有処理において、パーソナルコンピュータ200と共有するセッション鍵を生成する。
暗号化部108は、入出力部101を介して、記録媒体300から暗号化コンテンツ鍵303を読み出し、公開鍵暗号処理部405により生成されたセッション鍵を用いて、読み出した暗号コンテンツ鍵に暗号化アルゴリズムを施して、二重暗号化コンテンツ鍵を生成し、生成した二重暗号化コンテンツ鍵を、入出力部102を介して、パーソナルコンピュータ200へ出力する。
パーソナルコンピュータ200は、図5に示すように、入出力部201、システムLSI(大規模集積回路、LargeScale Integrated circuit)230、通信部203、再生部216、制御部221及び図示していない他の構成要素から構成される。
なお、パーソナルコンピュータ200は、具体的には、前記システムLSI、マイクロプロセッサ、ROM、RAM、バス、ハードディスクユニット、通信ユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、パーソナルコンピュータ200は、その一部の機能を達成する。
システムLSI230は、上記の複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSI230は、その一部の機能を達成する。
証明書格納部207は、予め、パーソナルコンピュータ200の公開鍵証明書を格納している。パーソナルコンピュータ200の製造業者は、CAからパーソナルコンピュータ200の公開鍵証明書を入手し、パーソナルコンピュータ200が製造される際に、製造業者によりパーソナルコンピュータ200の公開鍵証明書が証明書格納部207へ書き込まれる。
最新リスト格納部206は、予め、パーソナルコンピュータ200の公開鍵証明書の有効性を示すリストHを格納している。リストHについては、上述した通りである。パーソナルコンピュータ200の製造業者は、CAからリストHを入手し、パーソナルコンピュータ200が製造される際に、製造業者によりリストHが最新リスト格納部206へ書き込まれる。
公開鍵格納部211は、予め、CAの公開鍵PK_CAを格納している。パーソナルコンピュータ200の製造業者は、CAからCAの公開鍵PK_CAを入手し、パーソナルコンピュータ200が製造される際に、製造業者によりCAの公開鍵PK_CAが公開鍵格納部211へ書き込まれる。
(2)入出力部201
入出力部201は、パーソナルコンピュータ200の他の構成要素による指示により、当該他の構成要素から情報を受け取り、受け取った情報をドライブ装置100へ出力する。また、ドライブ装置100から情報を受け取り、受け取った情報を、情報の内容に応じて、パーソナルコンピュータ200の他の構成要素へ出力する。
比較更新部202は、記録媒体300から、ドライブ装置100及び入出力部201を介して、リストD及びリストHのバージョン番号MVN301を受信し、最新リスト格納部206からリストHのバージョン番号HVNを読み出し、受信したバージョン番号MVNと読み出したバージョン番号HVNとの新旧を比較する。具体的には、バージョン番号MVNとバージョン番号HVNとの大小を比較し、数字が大きい方が新しいと判断する。バージョン番号HVNがバージョン番号MVNより古い場合に、最新リスト格納部206に格納されているリストHは古いと判断し、通信部203及びインターネット20を介して、認証局装置30と接続し、認証局装置30から、インターネット20及び通信部203を介して、最新版のリストH及び最新版のリストDを取得し、取得した最新版のリストHを最新リスト格納部206へ上書きし、取得した最新版のリストDを最新リスト格納部209へ上書きする。
証明書送信部208は、証明書格納部207からパーソナルコンピュータ200の公開鍵証明書を読み出し、次に、最新リスト格納部206に格納されているリストHから、パーソナルコンピュータ200を識別するIDを含む区間、バージョン番号、それらに対する署名からなる部分リストを抽出し、読み出した公開鍵証明書と抽出した部分リストとを、入出力部201を介して、ドライブ装置100へ出力する。
次に、証明書送信部208は、読み出した公開鍵証明書と抽出した部分リストとを、入出力部201を介して、ドライブ装置100へ出力する。
検証部210は、ドライブ装置100から、入出力部201を介して、ドライブ装置100の公開鍵証明書を受け取り、公開鍵格納部211からCAの公開鍵PK_CAを読み出し、読み出したCAの公開鍵PK_CAを用いて、ドライブ装置100の公開鍵証明書に対してCAが付与した署名の正当性を検証し、検証に失敗すると、以降の処理を中止する。検証に成功すると、さらに、受け取った公開鍵証明書と最新リスト格納部209に格納されているリストDとを用いて、受け取った公開鍵証明書が有効であるか否かを検証する。具体的には、受け取った公開鍵証明書から公開鍵の識別子を抽出し、抽出した公開鍵の識別子が、リストDに含まれているか否かを判断し、含まれていると判断する場合には、当該公開鍵証明書は、無効であると判断し、以降の処理を中止する。含まれていないと判断する場合には、当該公開鍵証明書は、有効であると判断する。検証部210は、その判断結果を公開鍵暗号処理部212へ出力する。
公開鍵暗号処理部212は、パーソナルコンピュータ200とドライブ装置100とを接続する汎用の通信路40上で情報を安全に送信するための認証付き通信路(SAC)を確立するのに必要な認証/鍵共有処理を実行する。前記鍵共有処理において、ドライブ装置100と共有するセッション鍵を生成する。
復号部213は、ドライブ装置100から、入出力部201を介して、二重暗号化コンテンツ鍵を受け取り、公開鍵暗号処理部212において生成されたセッション鍵を用いて、受け取った二重暗号化コンテンツ鍵に復号アルゴリズムを施して、暗号化コンテンツ鍵を生成し、生成した暗号化コンテンツ鍵を復号部214へ出力する。
復号部205は、記録媒体300から、ドライブ装置100及び入出力部201を介して、暗号化メディア鍵群を受信し、受信した暗号化メディア鍵群からパーソナルコンピュータ200に対応する暗号化メディアを特定して抽出し、デバイス鍵格納部204からデバイス鍵DKj を読み出し、読み出したデバイス鍵DKj を用いて、抽出した暗号化メディア鍵に、復号アルゴリズムを施して、復号メディア鍵を生成し、生成した復号メディア鍵を復号部214へ出力する。
(9)復号部214
復号部214は、復号部213から暗号化コンテンツ鍵を受け取り、復号部205から復号メディア鍵を受け取り、受け取った復号メディア鍵を用いて、受け取った暗号化コンテンツ鍵に、復号アルゴリズムを施して、復号コンテンツ鍵を生成し、生成した復号コンテンツ鍵を復号部215へ出力する。
復号部215は、復号部214から復号コンテンツ鍵を受け取り、記録媒体300から、ドライブ装置100及び入出力部201を介して、暗号化コンテンツを受信し、受け取った前記コンテンツ鍵を用いて、受信した暗号化コンテンツに復号アルゴリズムを施して、復号コンテンツを生成し、生成した復号コンテンツを再生部216へ出力する。
再生部216は、復号部215から復号コンテンツを受け取り、受け取った復号コンテンツに、デコード、伸張などのアルゴリズムを施して、デジタルの映像データ及びデジタルの音声データを生成し、生成したデジタルの映像データ及びデジタルの音声データを、アナログの映像信号及びアナログの音声信号に変換し、映像信号及び音声信号をそれぞれ、モニタ217及びスピーカ218へ出力する。
(1)認証システム10の主要な動作
認証システム10の主要な動作について、図6〜図9に示すフローチャートを用いて、説明する。
パーソナルコンピュータ200の比較更新部202は、入出力部201を介して、バージョン番号の読み出し指示を、ドライブ装置100へ出力する(ステップS101)。
パーソナルコンピュータの比較更新部202は、ドライブ装置100から入出力部201を介して、バージョン番号MVN301を受け取り(ステップS103)、次に、最新リスト格納部422からリストHのバージョン番号HVNを読み出し、受信したバージョン番号MVNと読み出したバージョン番号HVNとの新旧を比較する(ステップS104)。バージョン番号HVNがバージョン番号MVNより古い場合に(ステップS105)、通信部203及びインターネット20を介して、認証局装置30に対してリストH及びリストDを要求する(ステップS106)。
比較更新部202は、認証局装置30から、インターネット20及び通信部203を介して、最新のリストH及び最新のリストDを受け取り(ステップS108)、受け取った最新版のリストHを最新リスト格納部206へ上書きし(ステップS109)、受け取った最新版のリストDを最新リスト格納部209へ上書きする(ステップS110)。
ドライブ装置100の暗号化部108は、暗号化コンテンツ鍵の前記要求を受け取り(ステップS130)、入出力部101を介して、記録媒体300から暗号化コンテンツ鍵303を読み出し(ステップS131)、公開鍵暗号処理部405により生成されたセッション鍵を用いて、読み出した暗号コンテンツ鍵に暗号化アルゴリズムを施して、二重暗号化コンテンツ鍵を生成し(ステップS132)、生成した二重暗号化コンテンツ鍵を、入出力部102を介して、パーソナルコンピュータ200へ出力する(ステップS133)。
次に、パーソナルコンピュータ200の復号部205は、記録媒体300から、ドライブ装置100及び入出力部201を介して、暗号化メディア鍵群を受信し(ステップS137)、受信した暗号化メディア鍵群からパーソナルコンピュータ200に対応する暗号化メディアを特定して抽出し、デバイス鍵格納部204からデバイス鍵DKj を読み出し、読み出したデバイス鍵DKj を用いて、抽出した暗号化メディア鍵に、復号アルゴリズムを施して、復号メディア鍵を生成し、生成した復号メディア鍵を復号部214へ出力する(ステップS138)。次に、復号部214は、復号部213から暗号化コンテンツ鍵を受け取り、復号部205から復号メディア鍵を受け取り、受け取った復号メディア鍵を用いて、受け取った暗号化コンテンツ鍵に、復号アルゴリズムを施して、復号コンテンツ鍵を生成し、生成した復号コンテンツ鍵を復号部215へ出力する(ステップS139)。次に、復号部215は、ドライブ装置100に対して、入出力部201を介して、暗号化コンテンツの要求を出力する(ステップS140)。
次に、パーソナルコンピュータ200の復号部215は、記録媒体300から、ドライブ装置100及び入出力部201を介して、暗号化コンテンツを受信し(ステップS142)、復号部214から復号コンテンツ鍵を受け取り、受け取った前記コンテンツ鍵を用いて、受信した暗号化コンテンツに復号アルゴリズムを施して、復号コンテンツを生成し、生成した復号コンテンツを再生部216へ出力する(ステップS143)。次に、再生部216は、復号部215から復号コンテンツを受け取り、受け取った復号コンテンツに、デコード、伸張などのアルゴリズムを施して、デジタルの映像データ及びデジタルの音声データを生成し、生成したデジタルの映像データ及びデジタルの音声データを、アナログの映像信号及びアナログの音声信号に変換し、映像信号及び音声信号をそれぞれ、モニタ217及びスピーカ218へ出力する。モニタ217は、映像信号から映像を生成して表示し、スピーカ218は、音声信号から音声を生成して出力する(ステップS144)。
次に、ドライブ装置100とパーソナルコンピュータ200との間で設定されるSACの実現の動作について、図10に示すフローチャートを用いて説明する。
ただし、Sign( )を署名生成関数、Veri( )を署名検証関数、Gen( )を鍵生成関数とし、Yをそのシステム固有のシステムパラメータとする。
Gen(x,Gen(y,z))=Gen(y,Gen(x,z))の関係を満たすものとする。
なお、このような鍵生成関数は、公知の任意の技術で実現可能なため、その詳細についてはここでは言及しない。その一例としては、ディフィ−ヘルマン(DH)型公開鍵配送法がある。
公開鍵暗号処理部212は、受信したCha_Aに対して、自身の秘密鍵SK_Bで署名データSig_Bを生成し(ステップS211)、署名データSig_Bを公開鍵暗号処理部107に送信する(ステップS212)。
公開鍵暗号処理部212は、乱数Cha_Bを生成し(ステップS214)、乱数Cha_Bを公開鍵暗号処理部107に送信する(ステップS215)。
公開鍵暗号処理部212は、S202で受信した公開鍵暗号処理部107の公開鍵PK_Aを用いて、署名データSig_Aが正しいか否かを検証する(ステップS218)。検証結果が正しくない場合、SACの設定処理を終了する。
公開鍵暗号処理部107は、乱数aを生成し(ステップS222)、Key_A=Gen(a,Y)を計算し(ステップS223)、Key_Aを公開鍵暗号処理部212に送信する(ステップS224)。さらに、公開鍵暗号処理部107は、両者で共有する鍵Key_AB=Gen(b,Key_A)を算出する(ステップS226)。
こうして、公開鍵暗号処理部107及び公開鍵暗号処理部212は、鍵Key_ABを共有することができる。
1.7 まとめ
以上に示したように、パーソナルコンピュータ200の保持するリストHが古い場合、リストHを更新しなければ、パーソナルコンピュータ200は、ドライブ装置100によって認証されないため、この仕組みは、パーソナルコンピュータ200による自身のリストHの更新を促し、強制化することができる。その際に、リストDも合わせて更新することにより、本来強制力の働かないリストDの更新も行うことが可能となる。
本願の発明の別の実施の形態としての認証システム10b(図示していない)について説明する。
2.1 認証システム10bの構成
認証システム10bは、認証システム10と同様に、ドライブ装置100、パーソナルコンピュータ200b及び認証局装置30b(図示していない)から構成されている。ドライブ装置100には、記録媒体300が装着される。
認証システム10bのドライブ装置100及び記録媒体300は、それぞれ、認証システム10のドライブ装置100及び記録媒体300と同じ構成を有しているので、ドライブ装置100及び記録媒体300についての説明は、省略する。
なお、記録媒体300が記録しているバージョン番号MVN301は、記録媒体300に記録されているデータを利用する際に適用されるべき証明書識別子リストの世代を示す番号である。
パーソナルコンピュータ200bは、パーソナルコンピュータ200と同様の構成を有し、図11に示すように、入出力部201、システムLSI230b、通信部203、再生部216、制御部221及び図示していない他の構成要素から構成される。
なお、パーソナルコンピュータ200bは、具体的には、前記システムLSI、マイクロプロセッサ、ROM、RAM、バス、ハードディスクユニット、通信ユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、パーソナルコンピュータ200bは、その一部の機能を達成する。
システムLSI230bは、図11に示すように、比較更新部202b、最新リスト格納部206b、証明書格納部207、証明書送信部208b、検証部210b、公開鍵格納部211、公開鍵暗号処理部212、復号部213、復号部214及び復号部215から構成されている。
ここでは、比較更新部202b、最新リスト格納部206b、証明書送信部208b、検証部210bについて説明する。
最新リスト格納部206bは、予め、公開鍵証明書の有効性及び無効性を示す証明書識別子リスト600を格納している。
パーソナルコンピュータ200bの製造業者は、CAから証明書識別子リスト600を入手し、パーソナルコンピュータ200bが製造される際に、製造業者により証明書識別子リスト600が最新リスト格納部206bへ書き込まれる。
バージョン番号フィールド601には、バージョン番号VN601aが格納されており、識別子数フィールド602には、識別子数602aが格納されており、無効化識別子フィールド613には、2個の無効化識別子ID1 603a、ID2 604aが格納されており、組数フィールド605には、組数605aが格納されており、有効識別子フィールド614には、6個の識別子ID3 606a、ID4 606b、ID5607a、ID6 607b、ID7 608a、ID8 608bが格納されており、署名フィールド615には、4個の署名データ609a、610a、611a、612aが格納されている。
識別子数602aは、無効化識別子フィールド613に格納されている無効化識別子の数を示しており、図12に示す例では、「0002」である。
無効化識別子ID1 603a、ID2 604aは、無効化すべき公開鍵証明書の識別番号を示し、図12に示す例では、「0001」、「0002」である。
2個の識別子606a、606bは、組606を構成し、2個の識別子607a、607bは、組607を構成し、2個の識別子608a、608bは、組608を構成している。各組は、有効な公開鍵証明書の識別子が連続する区間の先頭の識別子と最後の識別子から構成される。
署名データ609は、組606に対応し、署名データ610は、組607に対応し、署名データ611は、組608に対応し、署名データ612は、証明書識別子リスト600の全体に対応している。
CAの署名データSig1
=Sig(SK_CA、VN||ID3 ||ID4 )
署名データ610は、CAの秘密鍵SK_CAを用いて、バージョン番号VN601aと、組607に含まれている識別子ID5 607aと、識別子ID6 607bとをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK_CA、VN||ID5 ||ID6 )
署名データ611は、CAの秘密鍵SK_CAを用いて、バージョン番号VN601aと、組608に含まれている識別子ID7 608aと、識別子ID8 608bとをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK_CA、VN||ID7 ||ID8 )
署名データ612は、CAの秘密鍵SK_CAを用いて、バージョン番号VN601aと、識別子ID1 603aと、識別子ID2 604aと、識別子ID3 606aと、識別子ID4 606bと、識別子ID5 607aと、識別子ID6 607bと、識別子ID7 608aと、識別子ID8 608bと、署名データ609と、署名データ610と、署名データ611とをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK_CA、VN||ID1 ||ID2 ||ID3 ||ID4 ||ID5 ||ID6 ||ID7 ||ID8 ||Sig1 ||Sig2 ||Sig3 )
なお、前記署名データは、必ずしも複数のデータの連結値から生成される必要はなく、複数のデータの連結値のハッシュ値から生成される形態であってもよい。さらに、前記署名は、付録型の署名である必要はなく、署名検証実施後、署名対象データが生成される回復型の署名であってもよい。その場合、証明書識別子リストには無効化識別子フィールド及び有効化識別子フィールドがなく、検証時に署名から各IDが生成される。
比較更新部202bは、記録媒体300から、ドライブ装置100及び入出力部201を介して、証明書識別子リストのバージョン番号MVN301を受信し、最新リスト格納部206bから証明書識別子リスト600のバージョン番号VNを読み出し、受信したバージョン番号MVNと読み出したバージョン番号VNとの新旧を比較する。具体的には、バージョン番号MVNとバージョン番号VNとの大小を比較し、数字が大きい方が新しいと判断する。バージョン番号VNがバージョン番号MVNより古い場合に、最新リスト格納部206bに格納されている証明書識別子リストは古いと判断し、通信部203及びインターネット20を介して、認証局装置30bと接続し、認証局装置30bから、インターネット20及び通信部203を介して、最新版の証明書識別子リストを取得し、取得した最新版の証明書識別子リストを最新リスト格納部206bへ上書きする。
証明書送信部208bは、証明書格納部207からパーソナルコンピュータ200の公開鍵証明書を読み出し、次に、最新リスト格納部206bに格納されている証明書識別子リストから、パーソナルコンピュータ200bを識別するIDを含む区間、バージョン番号、それらに対する署名からなる部分リストを抽出し、読み出した公開鍵証明書と抽出した部分リストとを、入出力部201を介して、ドライブ装置100へ出力する。
次に、証明書送信部208は、読み出した公開鍵証明書と抽出した部分リストとを、入出力部201を介して、ドライブ装置100へ出力する。
検証部210bは、ドライブ装置100から、入出力部201を介して、ドライブ装置100の公開鍵証明書を受け取り、公開鍵格納部211からCAの公開鍵PK_CAを読み出し、読み出したCAの公開鍵PK_CAを用いて、ドライブ装置100の公開鍵証明書に対してCAが付与した署名の正当性を検証し、検証に失敗すると、以降の処理を中止する。検証に成功すると、さらに、受け取った公開鍵証明書と最新リスト格納部206bに格納されている証明書識別子リストとを用いて、受け取った公開鍵証明書が有効であるか否かを検証する。具体的には、受け取った公開鍵証明書から公開鍵の識別子を抽出し、抽出した公開鍵の識別子が、証明書識別子リストに含まれているか否かを判断し、含まれていると判断する場合には、当該公開鍵証明書は、無効であると判断し、以降の処理を中止する。含まれていないと判断する場合には、当該公開鍵証明書は、有効であると判断する。検証部210bは、その判断結果を公開鍵暗号処理部212へ出力する。
認証システム10bの動作は、認証システム10の主要な動作と類似しており、図6〜図9に示すフローチャートに従うものであるが、ここでは、認証システム10の主要な動作との相違点を中心として説明する。
ステップS104において、比較更新部202bは、記録媒体300から読み出した証明書識別子リストのバージョン番号MVN301と、最新リスト格納部206bから読み出した証明書識別子リスト600のバージョン番号VNとを比較する。
3.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
枠721において、各識別子は、3個の範囲722、723、724に区分されている。範囲722は、識別子の集合{1、2、・・・、8}から構成され、範囲723は、識別子の集合{9、10、・・・、16}から構成され、範囲724は、識別子の集合{17、18、・・・、9999}から構成されている。
フィールド731、フィールド732及びフィールド733は、それぞれ、範囲722、723、724に対応している。
フィールド731には、区分Flag741、範囲情報702、識別子数703、識別子ID1 704及び識別子ID2 705が格納されている。
範囲情報702は、フィールド731に含まれる情報が示す識別子の範囲722を示し、当該範囲の先頭識別子と最終識別子とから構成される。この図に示す例では、範囲情報702は、「0001:0008」であり、これは、識別子「0001」を先頭とし、識別子「0008」を最終とする範囲を示している。
識別子ID1 704及び識別子ID2 705は、無効化された識別子を示している。
フィールド732には、区分Flag742、範囲情報706、識別子数707、識別子ID3 708及び識別子ID4 709が格納されている。
範囲情報706は、フィールド732に含まれる情報が示す識別子の範囲723を示し、当該範囲の先頭識別子と最終識別子とから構成される。この図に示す例では、範囲情報706は、「0009:0016」であり、これは、識別子「0009」を先頭とし、識別子「0016」を最終とする範囲を示している。
識別子ID3 708及び識別子ID4 709は、有効な識別子を示している。
フィールド733には、区分Flag743、範囲情報710、組数711、識別子ID5 712a及び識別子ID6 712bが格納されている。
範囲情報710は、フィールド733に含まれる情報が示す識別子の範囲724を示し、当該範囲724の先頭識別子と最終識別子とから構成される。この図に示す例では、範囲情報710は、「0017:9999」であり、これは、識別子「0017」を先頭とし、識別子「9999」を最終とする範囲を示している。
識別子ID5 712a及び識別子ID6 712bは、前記有効な識別子の区間の先頭と最終を示している。この図に示す例では、「0018」及び「9999」であり、「0018」及び「9999」は、有効な識別子の区間の先頭の識別子が「0018」であり、最終の識別子が「9999」であることを示している。
署名データ713は、CAの秘密鍵SK_CAを用いて、区分Flag741と、範囲情報702に含まれる2個の識別子と、バージョン番号VN701と、識別子ID1 704と、識別子ID2 705とをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK#CA、Flag||0001||0008||VN||ID1||ID2 )
署名データ714は、CAの秘密鍵SK_CAを用いて、区分Flag742と、範囲情報706に含まれる2個の識別子と、バージョン番号VN701と、識別子ID3 708と、識別子ID4 709とをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK#CA、Flag||0009||0016||VN||ID3||ID4 )
署名データ715は、CAの秘密鍵SK_CAを用いて、区分Flag743と、範囲情報710に含まれる2個の識別子と、バージョン番号VN701と、識別子ID5 712aと、識別子ID6 712bとをこの順序で、連結して生成される連結データに、デジタル署名アルゴリズムSigを施して生成されたものである。
=Sig(SK#CA、Flag||0017||9999||VN||ID5||ID6 )
(2)リストDは、次に示すように構成されるとしてもよい。
別のデータ構造を有する証明書識別子リスト800は、図14に示すように、バージョン番号フィールド841、無効な識別子を示すフィールド842及び署名フィールド843から構成されている。
枠820において、識別子821、822、823が無効化され、区間824に含まれる識別子が無効化され、識別子825が無効化されている。
フィールド841には、区分Flag803aと識別子ID1 803b、区分Flag804aと識別子ID1 804b、区分Flag805aと識別子ID1 805b、区分Flag806aと識別子ID1 806b、区分Flag807aと識別子ID1 807b及び区分Flag808aと識別子ID1 808bが格納されている。
この図において、区分Flag806a及び807bは、それぞれ、「1」であるので、識別子ID1 806b及び807bは、それぞれ、区間の先頭の識別子及び最終の識別子を示している。つまり、識別子ID1 806b及び807bは、それぞれ、「0013」および「0015」であるので、「0013」〜「0015」の区間に含まれる識別子は、全て無効化されている。
(3)上記の実施の形態1及び実施の形態2では、記録媒体は、予め暗号化されたコンテンツが記録されているDVD−Videoのようなプリレコーディッドメディアであるとしているが、本発明は、このような構成に限定されるものではない。
(4)上記の実施の形態1及び実施の形態2では、記録媒体にはバージョン番号のみが記録されている形態としたが、本発明は、このような構成に限定されるものではない。例えば、記録媒体には、バージョン番号と共に、最新リストも記録されており、記録媒体に記録されている最新リストを利用して、パーソナルコンピュータが自身が保持しているリストを更新するとしてもよい。
さらに、ドライブ装置が、リストのバージョン番号に加え、リスト自身を格納する格納部を有する構成であってもよい。この場合、ドライブ装置は、記録媒体から読み出したバージョン番号と、自身が保持するバージョン番号を比較して、自身が保持するバージョン番号が新しければ、保持するバージョン番号、並びにリストを再生装置に送信する構成であってもよい。
このコンピュータプログラムは、暗号化コンテンツを復号して再生するプログラムであるが、コンテンツを暗号化して記録媒体に書き込む記録用ソフトウェアであってもよい。
また、パーソナルコンピュータの代わりに、デジタルTV表示装置を備え、ドライブ装置の代わりに、セットトップボックスつまりデジタル放送受信装置を備えるとしてもよい。
デジタルTV表示装置及びデジタル放送受信装置が、相互に相手の有効性が確認できた場合に、デジタル放送受信装置は、デジタル放送により受信した暗号化コンテンツをデジタルTV表示装置へ出力し、デジタルTV表示装置は、暗号化コンテンツを復号してコンテンツを表示する。
(10)上記の実施の形態において、バージョン番号は、数値で示され、数値が大きいほど、新しい世代であるとしているが、これには限定されない。数値が大きいほど古い世代であるとしてもよい。
前記端末装置は、複数の認証用データを格納する格納部と、前記付帯情報を受信する受信部と、前記受信した付帯情報と前記格納する認証用データの付帯情報を比較する比較部を備え、比較した結果、前記格納する認証用データの更新が必要と判断した場合は、外部と接続して複数の認証用データを入手して前記格納部のデータを更新する。
ここで、前記端末装置はさらに、前記端末装置自身の有効性を前記読出装置に提示するための認証用データから抽出した部分認証用データを前記読出装置へ送信する装置部を備え、前記読出装置はさらに、前記部分認証用データを受信する受信部を備えるとしてもよい。
ここで、前記読出装置はさらに、認証用データを格納する格納部と、前記記録媒体から読み出した付帯情報と前記格納する認証用データの付帯情報を比較す
る比較部と、データを送信する送信部を備え、比較した結果、前記格納する認証用データの付帯情報が新しいと判断した場合は、前記格納する認証用データを前記端末装置に送信するとしてもよい。
ここで、前記記録媒体の代わりに通信媒体を利用するとしてもよい。
また、本発明は、認証用データの付帯情報を記録する記録媒体と、前記記録媒体から前記付帯情報を読み出す読出装置と、前記記録媒体を利用する端末装置からなる認証システムである。
ここで、前記読出装置はさらに、認証用データの付帯情報を格納する格納部と、前記記録媒体から読み出した付帯情報と前記格納する付帯情報を比較する比較部と、データを送信する送信部を備え、比較した結果、前記格納する付帯情報が新しいと判断した場合は、前記格納する付帯情報を前記端末装置に送信するとしてもよい。
ここで、前記記録媒体が、認証用データ自身も記録するとしてもよい。
また、本発明は、記録媒体を利用する端末装置である。前記端末装置は、複数の認証用データを格納する格納部と、前記付帯情報を受信する受信部と、前記受信した付帯情報と前記格納する認証用データの付帯情報を比較する比較部を備え、比較した結果、前記格納する認証用データの更新が必要と判断した場合は、外部と接続して複数の認証用データを入手して前記格納部のデータを更新する。
ここで、前記端末装置自身の有効性を前記読出装置に提示するための認証用データから抽出した部分認証用データを前記読出装置へ送信する送信部を備えるとしてもよい。
比較した結果、前記格納する認証用データの更新が必要と判断した場合は、外部と接続して前記認証用データを入手して前記格納部のデータを更新し、前記認証用データは、前記端末装置自身の有効性を前記読出装置に提示するための認証用データであり、さらに、前記認証用データは、前記読出装置の有効性を検証するための認証用データも含む。
また、本発明は、記録媒体から付帯情報を読み出す読出装置である。前記読出装置は、認証用データを格納する格納部と、前記付帯情報を受信する受信部と、前記受信した付帯情報と前記格納する認証用データの付帯情報を比較する比較部と、比較した結果、前記格納する認証用データの更新が必要と判断した場合は、外部と接続して認証用データを入手して前記格納部のデータを更新して、さらに、前記認証用データから前記端末装置自身の有効性を前記読出装置に提示するための部分認証用データを抽出して送信する送信部と、前記端末装置から部分認証用データを受信する受信部と、前記受信した部分認証用データを検証する検証部を備える。
ここで、前記読出装置はさらに、認証用データを格納する格納部と、記録媒体から読み出した付帯情報と前記格納する認証用データの付帯情報を比較する比較部と、データを送信する送信部を備え、比較した結果、前記格納する認証用データの付帯情報が新しいと判断した場合は、前記格納する認証用データを前記端末装置に送信するとしてもよい。
ここで、前記認証用データは、前記端末装置の有効性を示すデータに対しては、定められた範囲ごとに検証用データが付与され、その一部分のみで正当性を検証できるとしてもよい。
ここで、前記認証用データは、前記読出装置の有効性を示すデータに対しては、定められた範囲ごとに検証用データが付与され、その一部分のみで正当性を検証できるとしてもよい。
また、本発明は、認証用データである。前記認証用データは、有効であることを示すデータ、無効であること示すデータ、有効である区間を示すデータ、無効である区間を示すデータが混在し、少なくとも2つ以上の組み合わせにより構成されることを特徴とする。
ここで、前記認証用データは、端末装置の有効性を示すデータに対しては、定められた範囲ごとに検証用データが付与され、その一部分のみで正当性を検証できるとしてもよい。
ここで、前記認証用データは、前記読出装置の有効性を示すデータに対しては、定められた範囲ごとに検証用データが付与され、その一部分のみで正当性を検証できるとしてもよい。
本発明によれば、再生装置が、自身が有効であることを示すリストを更新する際に、通信相手の読出装置が有効か無効か判断するためのリストも合わせて更新することで、再生装置における読出装置に関するリストの更新を強制化させることができる。これは、再生装置が、自身が有効であることを示すリストを更新しない場合、読出装置からのコンテンツの供給がストップされることから、再生装置によるリストの更新は必須となり、その更新と合わせて読出装置のリストを更新することにより実現できる。
(12)上記の実施の形態及び変形例において、リストD、リストH及び証明書識別子リストは、各装置に割り当てられた公開鍵証明書の識別子を記録しており、これらの識別子は、無効化された公開鍵証明書又は有効な公開鍵証明書を示すとしているが、本発明は、このような構成には限定されない。
(14)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(15)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
10b 認証システム
20 インターネット
30 認証局装置
30b 認証局装置
40 通信路
100 ドライブ装置
100 パーソナルコンピュータ
101 入出力部
102 入出力部
103 公開鍵格納部
104 検証部
105 証明書格納部
106 証明書送信部
107 公開鍵暗号処理部
108 暗号化部
200 パーソナルコンピュータ
200b パーソナルコンピュータ
201 入出力部
202 比較更新部
202b 比較更新部
203 通信部
204 デバイス鍵格納部
205 復号部
206 最新リスト格納部
206b 最新リスト格納部
207 証明書格納部
208 最新リスト格納部
208 証明書送信部
208b 証明書送信部
209 最新リスト格納部
210 検証部
210b 検証部
211 公開鍵格納部
212 パーソナルコンピュータ
212 公開鍵暗号処理部
213 復号部
214 復号部
215 復号部
216 再生部
217 モニタ
218 スピーカ
221 制御部
230 システムLSI
230b システムLSI
300 記録媒体
Claims (18)
- ブラックリストを用いて対象物が無効か否かを判定する判定装置であって、
対象物が無効か否かを示すブラックリスト及び自身が有効か否かを示すホワイトリストを保持する保持手段と、
前記ホワイトリストを更新するか否かを判定する判定手段と、
更新すると判定される場合に、最新のブラックリスト及び最新のホワイトリストを同時に取得する取得手段と、
取得した最新のブラックリスト及び最新のホワイトリストを前記保持手段に同時に上書きする更新手段と
を備えることを特徴とする判定装置。 - 前記対象物は、情報を記録するために用いられる記録媒体であり、
前記保持手段は、前記ブラックリストとして、前記記録媒体が無効か否かを示す媒体ブラックリストを保持しており、
前記取得手段は、前記最新のブラックリストとして、前記記録媒体が無効か否かを示す最新の媒体ブラックリストを取得し、
前記更新手段は、取得した前記媒体ブラックリストを前記保持手段に上書きする
ことを特徴とする請求項1に記載の判定装置。 - 前記対象物は、デジタル著作物であり、
前記保持手段は、前記ブラックリストとして、前記デジタル著作物が無効か否かを示す著作物ブラックリストを保持しており、
前記取得手段は、前記最新のブラックリストとして、前記デジタル著作物が無効か否かを示す最新の著作物ブラックリストを取得し、
前記更新手段は、取得した前記著作物ブラックリストを前記保持手段に上書きする
ことを特徴とする請求項1に記載の判定装置。 - 前記対象物は、情報取得装置であり、
前記保持手段は、前記ブラックリストとして、前記情報取得装置が無効か否かを示す装置ブラックリストを保持しており、
前記取得手段は、前記最新のブラックリストとして、前記情報取得装置が無効か否かを示す最新の装置ブラックリストを取得し、
前記更新手段は、取得した前記装置ブラックリストを前記保持手段に上書きする
ことを特徴とする請求項1に記載の判定装置。 - 前記情報取得装置は、情報を記録するために用いられる記録媒体に対して情報を書き込み又は前記記録媒体から情報を読み出す媒体アクセス装置である
ことを特徴とする請求項4に記載の判定装置。 - 前記情報取得装置及び前記媒体アクセス装置は、一体の装置として構成される
ことを特徴とする請求項5に記載の判定装置。 - 前記情報取得装置は、デジタル放送により放送される情報を受信するデジタル放送受信装置である
ことを特徴とする請求項4に記載の判定装置。 - 前記判定手段は、前記ホワイトリストの世代を示す世代情報を用いて、更新の判定を行う
ことを特徴とする請求項1に記載の判定装置。 - 前記判定手段は
前記対象物から適用すべきホワイトリストの世代を示す第1世代情報を取得する第1取得部と、
前記保持手段に保持されている前記ホワイトリストの世代を示す第2世代情報を取得する第2取得部と、
取得した第1世代情報と取得した第2世代情報とが示す各世代の新旧を比較し、第1世代情報が示す世代が第2世代情報が示す世代より新しい場合に、前記ホワイトリストを更新すると判断する判断部とを含む
ことを特徴とする請求項8に記載の判定装置。 - 前記第1取得部は、前記第1世代情報として、適用すべきホワイトリストの世代を示す第1バージョン番号を取得し、
前記第2取得部は、前記第2世代情報として、前記保持手段に保持されている前記ホワイトリストの世代を示す第2バージョン番号を取得し、
判断部は、第1バージョン番号と第2バージョン番号とを比較する
ことを特徴とする請求項9に記載の判定装置。 - 前記ブラックリストには、無効な対象物を識別する無効識別子が含まれ、
前記判定装置は、さらに、
前記ブラックリストに含まれる無効識別子を用いて、前記対象物が無効か否かを判定する無効判定手段を含む
ことを特徴とする請求項1に記載の判定装置。 - 前記ホワイトリストと前記ブラックリストとは、一体として1個のリストから構成される
ことを特徴とする請求項1に記載の判定装置。 - 前記ホワイトリストは、有効な対象物を識別する有効識別子、又は有効な対象物を識別する識別子の範囲を示す有効範囲情報を含み、
前記ブラックリストは、無効な対象物を識別する無効識別子、又は無効な対象物を識別する識別子の範囲を示す無効範囲情報を含む
ことを特徴とする請求項1に記載の判定装置。 - ブラックリストを用いて対象物が無効か否かを判定する判定装置と前記対象物とから構成される認証システムであって、
前記判定装置は、
対象物が無効か否かを示すブラックリスト及び自身が有効か否かを示すホワイトリストを保持する保持手段と、
前記ホワイトリストを更新するか否かを判定する判定手段と、
更新すると判定される場合に、最新のブラックリスト及び最新のホワイトリストを同時に取得する取得手段と、
取得した最新のブラックリスト及び最新のホワイトリストを前記保持手段に同時に上書きする更新手段とを備えることを特徴とする認証システム。 - ブラックリストを用いて対象物が無効か否かを判定する判定装置で用いられる判定方法であって、
前記判定装置は、対象物が無効か否かを示すブラックリスト及び自身が有効か否かを示すホワイトリストを保持する保持手段を備えており、
前記判定方法は、
前記ホワイトリストを更新するか否かを判定する判定ステップと、
更新すると判定される場合に、最新のブラックリスト及び最新のホワイトリストを同時に取得する取得ステップと、
取得した最新のブラックリスト及び最新のホワイトリストを前記保持ステップに同時に上書きする更新ステップと
を含むことを特徴とする判定方法。 - ブラックリストを用いて対象物が無効か否かを判定する判定装置で用いられる判定用のコンピュータプログラムであって、
前記判定装置は、対象物が無効か否かを示すブラックリスト及び自身が有効か否かを示すホワイトリストを保持する保持手段を備えており、
前記コンピュータプログラムは、
前記ホワイトリストを更新するか否かを判定する判定ステップと、
更新すると判定される場合に、最新のブラックリスト及び最新のホワイトリストを同時に取得する取得ステップと、
取得した最新のブラックリスト及び最新のホワイトリストを前記保持ステップに同時に上書きする更新ステップと
を含むことを特徴とするコンピュータプログラム。 - 前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項16に記載のコンピュータプログラム。 - 前記コンピュータプログラムは、搬送波に乗せられて伝送される
ことを特徴とする請求項16に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003394709 | 2003-11-25 | ||
JP2003394709 | 2003-11-25 | ||
PCT/JP2004/017415 WO2005052802A1 (ja) | 2003-11-25 | 2004-11-24 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005052802A1 JPWO2005052802A1 (ja) | 2007-06-21 |
JP4624926B2 true JP4624926B2 (ja) | 2011-02-02 |
Family
ID=34631465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005515777A Expired - Fee Related JP4624926B2 (ja) | 2003-11-25 | 2004-11-24 | 認証システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7657739B2 (ja) |
EP (1) | EP1688843A1 (ja) |
JP (1) | JP4624926B2 (ja) |
CN (1) | CN1886734A (ja) |
WO (1) | WO2005052802A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001923B (zh) * | 2003-06-05 | 2016-03-30 | 英特特拉斯特技术公司 | 用于控制对在计算机系统上的电子内容片段的访问的方法和系统 |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
CA2626244A1 (en) | 2005-10-18 | 2007-04-26 | Intertrust Technologies Corporation | Methods for evaluating licenses containing control programs by a drm engine |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
FR2913511B1 (fr) * | 2007-03-06 | 2009-04-24 | Thales Sa | Procede de modification de secrets compris dans un module cryptographique, notamment en milieu non protege |
KR20080084470A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법 |
US20080271120A1 (en) * | 2007-04-23 | 2008-10-30 | 1020, Inc. | Network Pre-Authentication |
KR101495535B1 (ko) * | 2007-06-22 | 2015-02-25 | 삼성전자주식회사 | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 |
JP5378702B2 (ja) * | 2008-04-23 | 2013-12-25 | パナソニック株式会社 | 秘匿認証システム |
JP4799626B2 (ja) | 2009-02-04 | 2011-10-26 | ソニーオプティアーク株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US7640589B1 (en) | 2009-06-19 | 2009-12-29 | Kaspersky Lab, Zao | Detection and minimization of false positives in anti-malware processing |
JP5457451B2 (ja) | 2009-06-30 | 2014-04-02 | パナソニック株式会社 | データ交換処理装置およびデータ交換処理方法 |
CN103262494B (zh) * | 2010-04-15 | 2016-07-06 | 谷歌技术控股有限责任公司 | 对基于白名单的在线安全设备供应框架的跨域身份管理的方法和系统 |
JP6047553B2 (ja) | 2011-04-11 | 2016-12-21 | インタートラスト テクノロジーズ コーポレイション | 情報セキュリティのためのシステムと方法 |
EP2804341B1 (en) * | 2012-01-12 | 2019-04-24 | Sony Corporation | Information storage device, information processing system, information processing method, and program |
US8880882B2 (en) * | 2012-04-04 | 2014-11-04 | Google Inc. | Securely performing programmatic cloud-based data analysis |
KR101455167B1 (ko) * | 2013-09-03 | 2014-10-27 | 한국전자통신연구원 | 화이트리스트 기반의 네트워크 스위치 |
DE102014201234A1 (de) * | 2014-01-23 | 2015-07-23 | Siemens Aktiengesellschaft | Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät |
US10158953B2 (en) * | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Hearing device and method of updating a hearing device |
KR101657902B1 (ko) * | 2015-07-13 | 2016-09-19 | 엘에스산전 주식회사 | 사용자 권한 인증 서비스 제공 방법 |
WO2017167741A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
DE102016205203A1 (de) | 2016-03-30 | 2017-10-05 | Siemens Aktiengesellschaft | Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät |
US10432595B2 (en) * | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
CN108667780B (zh) * | 2017-03-31 | 2021-05-14 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
GB2561177B (en) * | 2017-04-03 | 2021-06-30 | Cyan Forensics Ltd | Method for identification of digital content |
CN109462706A (zh) * | 2018-12-20 | 2019-03-12 | 中国银行股份有限公司 | 一种处理方法及装置 |
JP7485052B2 (ja) | 2020-08-27 | 2024-05-16 | 日本電信電話株式会社 | 管理装置、サーバ装置、ホワイトリスト更新プログラム |
EP4030321A1 (de) * | 2021-01-14 | 2022-07-20 | Siemens Aktiengesellschaft | Authentifizierung von mindestens einem ersten gerät bei mindestens einem zweiten gerät |
US20230205510A1 (en) * | 2021-12-29 | 2023-06-29 | Salesforce.Com, Inc | Upgrading a target system in a continuous integration system |
US11949772B2 (en) * | 2022-08-09 | 2024-04-02 | Uab 360 It | Optimized authentication system for a multiuser device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP2002135243A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
US20020120847A1 (en) * | 2001-02-23 | 2002-08-29 | Koninklijke Philips Electronics N.V. | Authentication method and data transmission system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03115838A (ja) * | 1989-09-29 | 1991-05-16 | Kawasaki Steel Corp | 赤外線による水分測定方法 |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
JP4496440B2 (ja) | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
EP1124350A1 (en) * | 1999-08-20 | 2001-08-16 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2001197054A (ja) | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
US7225164B1 (en) * | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
JP3952121B2 (ja) * | 2000-07-03 | 2007-08-01 | 日本電信電話株式会社 | 署名検証装置及び署名検証方法、プログラム記録媒体 |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
EP1414183B1 (en) | 2001-08-01 | 2012-11-14 | Panasonic Corporation | Encrypted data delivery system |
JP3940038B2 (ja) | 2001-08-01 | 2007-07-04 | 松下電器産業株式会社 | 暗号化データ配信システム |
JP2003085092A (ja) * | 2001-09-13 | 2003-03-20 | Fujitsu Ltd | 情報評価装置、端末、およびプログラム |
JP2004201008A (ja) | 2002-12-18 | 2004-07-15 | Fuji Xerox Co Ltd | 画像通信装置およびその制御方法 |
KR20060032998A (ko) | 2003-07-08 | 2006-04-18 | 마츠시타 덴끼 산교 가부시키가이샤 | 정보 입출력시스템 |
-
2004
- 2004-11-24 US US10/578,831 patent/US7657739B2/en not_active Expired - Fee Related
- 2004-11-24 CN CNA2004800349322A patent/CN1886734A/zh not_active Withdrawn
- 2004-11-24 WO PCT/JP2004/017415 patent/WO2005052802A1/ja not_active Application Discontinuation
- 2004-11-24 JP JP2005515777A patent/JP4624926B2/ja not_active Expired - Fee Related
- 2004-11-24 EP EP04819371A patent/EP1688843A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP2002135243A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
US20020120847A1 (en) * | 2001-02-23 | 2002-08-29 | Koninklijke Philips Electronics N.V. | Authentication method and data transmission system |
Also Published As
Publication number | Publication date |
---|---|
CN1886734A (zh) | 2006-12-27 |
WO2005052802A1 (ja) | 2005-06-09 |
US20070083757A1 (en) | 2007-04-12 |
JPWO2005052802A1 (ja) | 2007-06-21 |
EP1688843A1 (en) | 2006-08-09 |
US7657739B2 (en) | 2010-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4624926B2 (ja) | 認証システム | |
US7373503B2 (en) | Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
US20070199075A1 (en) | Method of and device for generating authorization status list | |
US20060075234A1 (en) | Method of authenticating device using broadcast cryptography | |
CN100365972C (zh) | 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 | |
US20060106836A1 (en) | Data processing system, data processing device, data processing method, and computer program | |
US20090208007A1 (en) | Encryption device, a decrypting device, a secret key generation device, a copyright protection system and a cipher communication device | |
US20040003239A1 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
EP2704353B1 (en) | Recording medium apparatus and controller | |
WO2002039655A1 (fr) | Dispositif de traitement d'informations, procede de traitement d'informations et support de programme | |
US20090024849A1 (en) | Information acquisition device, information acquisition method, and information acquisition program | |
US20060168357A1 (en) | Information input/output system | |
US8275998B2 (en) | Encryption device, key distribution device and key distribution system | |
JP2004234648A (ja) | グループ加入認可システム、サーバ機器及びクライアント機器 | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP2007020066A (ja) | 情報処理装置および方法、プログラム、並びに認証システム | |
JP2005045785A (ja) | 情報入出力システム | |
CN103035270A (zh) | 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 | |
MXPA06010446A (en) | Method of and device for generating authorization status list |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4624926 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |