CN1886734A - 认证*** - Google Patents

认证*** Download PDF

Info

Publication number
CN1886734A
CN1886734A CNA2004800349322A CN200480034932A CN1886734A CN 1886734 A CN1886734 A CN 1886734A CN A2004800349322 A CNA2004800349322 A CN A2004800349322A CN 200480034932 A CN200480034932 A CN 200480034932A CN 1886734 A CN1886734 A CN 1886734A
Authority
CN
China
Prior art keywords
tabulation
identifier
invalid
data
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CNA2004800349322A
Other languages
English (en)
Inventor
中野稔久
馆林诚
石原秀志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1886734A publication Critical patent/CN1886734A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

在设备的认证***中,强制进行用于判断通信对象是否有效的列表的获取和更新。个人计算机200在所保持的列表H为旧的时,从外部取得最新版的列表H及最新版的列表D通过取得的最新版的列表H,更新所保持的列表H,并且,通过取得的最新版的列表D,更新所保持的列表D。

Description

认证***
技术领域
本发明涉及认证通信对象的正当性的技术。
背景技术
近年来伴随因特网的应用的急速扩展,把因特网作为通信的平台的***正在增加。例如,通过因特网进行物品的买卖的电子商务交易就是其中的一种。
在这种把因特网作为通信的平台的***中,必须确认通信对象是***的正当参加者。将其称为认证。作为通信对象,有人操作设备的情况和设备按照预先确定的步骤进行处理的情况,以下把这两者统称为设备。并且,把认证通信对象称作设备认证。另外,把表示设备自身的正当性、即表示自己是***的正当参加者称作“证明”,把确认对象的正当性称作“验证”。所谓认证在概念上包括证明和验证双方。
并且,在上述的通信***中,为了进行信息的秘密通信及所述认证等,使用加密技术。加密技术有共用密钥加密方式和公开密钥加密方式。在共用密钥加密方式中,用于加密的密钥和用于解密的密钥相同。而在公开密钥加密方式中,用于加密的密钥和用于解密的密钥不同。
为了进行所述认证,优选使用公开密钥加密方式。因为在使用共用密钥加密方式的认证的所谓密码方式中,验证者具有和证明者相同的秘密,所以在首次认证之后,存在验证者冒充证明者的风险。另一方面,在使用公开密钥加密方式的认证中,证明者使用公开密钥加密的秘密密钥进行证明,验证者使用相对该秘密密钥的公开密钥进行验证。在公开密钥加密方式中,不能从公开密钥生成秘密密钥,所以在认证结束后,验证者不能冒充证明者。
另外,在公开加密密钥方式中,把使用秘密密钥生成用于确认正当性的数据(称为署名语句或署名数据)称作署名,把使用对应于秘密密钥的公开密钥确认该署名数据的正当性称作署名验证。
作为使用了公开加密密钥方式的对象认证处理的示例,第1设备向第2设备发送随机数据作为质询数据,然后第2设备使用自己的秘密密钥对该随机数据进行署名,向第1设备回复响应数据,最后第1设备使用第2设备的公开密钥验证所回复的署名语句。一般,在这种使用公开密钥加密的认证中,以公开密钥自身是在该***中有效的密钥为前提。
因此,一般由在该***中被称为认证局(Certification Authority:以下记述为CA)的机关,发行表示对应于各个设备的公开密钥正确、即相对公开密钥的“得到权威人氏的保证”的“公开密钥证明书”。CA对设备的识别名称、有效期限和公开密钥等相组合的数据,生成CA的电子署名数据,生成由该组合数据和所生成的电子署名数据构成的公开密钥证明书,并发布所生成的公开密钥证明书。接收到公开密钥证明书的设备,确认认证局对该数据的电子署名数据的正确性,再根据对象设备的识别名称和当前时间确认该公开密钥证明书的记载内容,然后确认公开密钥的正确性。另外,对于所发行的公开密钥证明书中被***排除的、被视为不正当的设备的公开密钥证明书,为了通知其他设备这些公开密钥证明书已无效,发行向确定已无效的公开密钥证明书的信息一览中赋予了认证局的电子署名数据的公开密钥证明书无效列表(CertificateRevocation List:以下记述为CRL)。
这样,在使用对象设备的公开密钥认证该对象设备时,获取该对象设备的公开密钥证明书,确认所获取的公开密钥证明书不是注册在CRL中的证明书(已无效的证明书),然后进行上述的认证处理,由此可以避免与不正当的对象设备的交易。CRL的形式、实现示例等可以利用公知的任意技术实现,所以此处不进行具体说明。另外,在ISO/IEC/ITU制定的X.509标准中,定义了CRL的形式即CRL的数据结构。
在已无效的公开密钥证明书增加时,需要随时对CRL进行追加已无效的公开密钥证明书的识别符的更新,并向各个终端装置发布更新后的新CRL。
但是,即使向各个终端装置发布了新的CRL,各个终端装置未必就利用新的CRL更新自身保持的旧CRL。因为对该终端装置而言,CRL的更新没有直接的利益。例如,通过使用旧CRL,可以与对应于被无效之前的公开密钥证明书的终端装置、即在当前时间点已无效的终端装置通信。因此,存在难以停止已无效的终端装置的使用的问题。
发明内容
本发明的目的在于,为了解决上述问题,提供一种可以强制更新表示对象物是否无效的黑列表的认证***、判定装置、判定方法及判定用的计算机程序。
为了达到上述目的,本发明的使用黑列表判定对象物是否无效的判定装置,其特征在于,具有:保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表;判定单元,判定是否更新所述白列表;获取单元,在判定为更新时,同时获取最新的黑列表和最新的白列表;更新单元,把所获取的最新的黑列表和最新的白列表同时重写入所述保持单元。
白列表表示装置自身的有效性,所以白列表的更新对自身有好处。例如,如果白列表没有被更新为最新的,则通信有时被通信对象拒绝。
根据该结构,在判定为更新具有上述性质的白列表时,同时也更新黑列表,所以能够强制更新黑列表。
此处,所述对象物是用于记录信息的记录介质,所述保持单元保持表示所述记录介质是否无效的介质黑列表作为所述黑列表,所述获取单元获取表示所述记录介质是否无效的最新介质黑列表作为所述最新黑列表,所述更新单元把所获取的所述介质黑列表重写入所述保持单元。
根据该结构,可以把记录介质作为对象物。
此处,所述对象物是数字作品,所述保持单元保持表示所述数字作品是否无效的作品黑列表作为所述黑列表,所述获取单元获取表示所述数字作品是否无效的最新作品黑列表作为所述最新黑列表,所述更新单元把所获取的所述作品黑列表重写入所述保持单元。
根据该结构,可以把数字作品作为对象物。
此处,所述对象物是信息获取装置,所述保持单元保持表示所述信息获取装置是否无效的装置黑列表作为所述黑列表,所述获取单元获取表示所述信息获取装置是否无效的最新装置黑列表作为所述最新黑列表,所述更新单元把所获取的所述装置黑列表重写入所述保持单元。
根据该结构,可以把信息获取装置作为对象物。
此处,所述信息获取装置可以是向用于记录信息的记录介质写入信息、或者从所述记录介质读出信息的介质存取装置。
根据该结构,可以把介质存取装置作为对象物。
此处,所述信息获取装置可以是接收通过数字播放而播放的信息的数字播放接收装置。
根据该结构,可以把数字播放接收装置作为对象物。
此处,所述判定单元可以使用表示所述白列表的世代的世代信息进行更新判定。
根据该结构,可以可靠地进行各个白列表的新旧判定。
附图说明
图1是表示本发明涉及的认证***10的整体结构的结构图。
图2是表示记录在记录介质300中的数据结构的一例的数据结构图。
图3是表示列表(list)D的数据结构的一例的数据结构图。
图4是表示列表H的数据结构的一例的数据结构图。
图5是表示驱动装置100和个人电脑200的结构的方框图。
图6是表示认证***10的主要动作的流程图。转接图7。
图7是表示认证***10的主要动作的流程图。转接图8。
图8是表示认证***10的主要动作的流程图。转接图9。
图9是表示认证***10的主要动作的流程图。承接图8。
图10是表示在驱动装置100和个人电脑200之间设定的SAC实现的动作的流程图。
图11是表示认证***10b的个人电脑200b的结构的方框图。
图12是表示证明书识别符列表600的数据的一例的数据结构图。
图13是表示证明书识别符列表700的数据的一例的数据结构图。
图14是表示证明书识别符列表800的数据的一例的数据结构图。
符号说明
10认证***;10b认证***;20因特网;30认证局装置;30b认证局装置;40通信路径;100驱动装置;100个人电脑;101输入输出部;102输入输出部;103公开密钥存储部;104验证部;105证明书存储部;106证明书发送部;107公开密钥加密处理部;108加密部;200个人电脑;200b个人电脑;201输入输出部;202比较更新部;202b比较更新部;203通信部;204装置密钥存储部;205解密部;206最新列表存储部;206b最新列表存储部;207证明书存储部;208最新列表存储部;208证明书发送部;208b证明书发送部;209最新列表存储部;210验证部;210b验证部;211公开密钥存储部;212个人电脑;212公开密钥加密处理部;213~216解密部;217监视器;218扬声器;221控制部;230***LSI;230b***LSI;300记录介质。
具体实施方式
1.第1实施方式
说明作为本发明申请的实施方式之一的认证***10。
1.1认证***10的结构
认证***10如图1所示,由驱动装置100、个人电脑200和认证局装置30构成。
个人电脑200通过因特网20连接认证局装置30。
并且,驱动装置100和个人电脑200通过通用的通信路径40相连接。此处,所谓通用的通信路径,其规格已被公开,所以是处于通信路径上的数据窃听、窜改、替换等危险状态下的不安全的通信路径。
认证局装置30发行表示公开密钥的正当性的公开密钥证明书,表示驱动装置100保持的公开密钥证明书的有效性的列表(以下称为列表D),表示个人电脑200保持的公开密钥证明书的有效性的列表(以下称为列表H),个人电脑200预先保存有列表D和列表H。
驱动装置100安装有记录了被加密的内容(以下称为加密内容)的记录介质300。
个人电脑200检索自身保持的列表D,判断通信对象即驱动装置100保持的公开密钥证明书是否有效。另外,个人电脑200检索自身保持的列表H,向通信对象即驱动装置100发送表示自身保持的公开密钥证明书有效的列表H的部分数据。驱动装置100只验证/确认从个人电脑200发送的列表H的部分数据。这样,可以判断个人电脑200的有效性,可以减轻驱动装置100的处理负荷。
另外,个人电脑200在需要更新表示自身保持的公开密钥证明书的有效性的驱动H时,通过因特网20连接认证局装置30,从认证局装置30获取更新版的列表H。此时,同样获取更新版的列表D。
然后,在实施了驱动装置100和个人电脑200中一方认证另一方的单向认证、或两方相互认证的双向认证后,如果认证成功,驱动装置100从记录介质300读出加密内容,把所读出的加密内容发送给个人电脑200。个人电脑200从驱动装置100获取加密内容,解密所获取的加密内容,生成解密内容,再现所生成的解密内容。
1.2记录介质300的结构
记录介质300作为一个例子,是用于记录摄像机和音响、计算机的数据等的大容量的光盘介质即DVD(Digital Versatile Disc)。
记录介质300如图2所示,具有版本序号记录区域311、加密介质密钥记录区域312、加密内容密钥记录区域313和加密内容记录区域314,在版本序号记录区域311记录着版本序号MVN301,在加密介质密钥记录区域312记录着加密介质密钥组302,在加密内容密钥记录区域313记录着加密内容密钥303,在加密内容密钥记录区域314记录着加密内容304。
版本序号MVN301是表示在使用记录在记录介质300中的数据时应该适用的列表D和列表H的世代的序号。在图2中,版本序号MVN301例如是“0003”。版本序号利用数值表示,数值越大,表示世代越新。这在本说明书中同样适用于其他版本序号。
加密介质密钥组302是为了只向某个特定装置赋予介质(media)密钥而构成的数据,使用被赋予介质密钥的装置具有的装置密钥(DK),将介质密钥Km加密,并且使用未被赋予介质密钥的装置具有装置密钥DK,将与介质密钥完全无关的虚拟数据加密。
加密介质密钥组302由n个加密介质密钥构成。此处,n表示属于认证***10的装置的总数,n个加密介质密钥对应于n台装置。各个加密介质密钥是使用对应于该加密介质的装置的装置密钥DKi,对介质密钥Km或与介质密钥完全无关的虚拟数据实施加密算法E而生成的。介质密钥Km是记录在记录介质300中的数据固有的密钥信息。此处,例如,把使用第1装置的装置密钥DK1生成的加密介质密钥表述为E(DK1、Km)。另外,在该说明书中,E(A、B)表示使用密钥A对明文B实施加密算法E生成的加密语句。
在图2中,加密介质密钥组302包括加密介质密钥E(DK3、0)和(DK10、0)。这些加密介质密钥表示不对具有装置密钥“DK3”的装置、和具有装置密钥“DK10”的装置赋予介质密钥时的示例。
加密内容密钥303是使用介质密钥Km对内容密钥Kc实施加密算法E而生成的。
加密内容密钥=E(Km、Kc)
加密内容304是使用内容密钥Kc对内容C实施加密算法E而生成的。
此处,加密算法E例如是基于共用密钥加密方式的DES(DataEncryption Standard)的算法。
1.3列表D和列表H的结构
说明用于判断驱动装置100的有效性的列表D的结构、和用于判断个人电脑200的有效性的列表H的结构示例。
(1)列表D的结构
图3所示的列表D400表示以下情况时的示例,在驱动装置100保持的公开密钥证明书中,利用识别符DID=1、DID=6、DID=7、DID=15识别的4个公开密钥证明书已被无效,利用其他识别符识别的其他公开密钥证明书未被无效。并且,在利用该图中的参照符号410表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
列表D400如图3所示,由版本序号字段401、识别符数字段(field)402、无效识别符字段403和署名字段403构成。在版本序号字段401存储着版本序号DVN401a,在识别符数字段402存储着识别符数402a,在无效识别符字段403存储着4个无效识别符DID1411、DID2412、DID3413、DID4414,在署名字段403存储着CA的署名数据404a。
此处,版本序号DVN40la是表示列表D400的世代的序号,在图3所示的示例中为“0003”。
识别符数402a表示存储在无效识别符字段403中的无效识别符的数值,在图3所示的示例中为“0004”。
无效识别符DID1411、DID2412、DID3413、DID4414表示应该无效的公开密钥证明书的识别序号,在图3所示的示例中为“0001”、“0006”、“0007”、“0015”。
CA的署名数据404a是由CA生成的用于验证所述字段的正当性的署名数据,是使用CA的秘密密钥SK_CA,对顺序连接版本序号401a和4个无效识别符DID1411、DID2412、DID3413、DID4414生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、DVN‖DID1‖DID2‖DID3‖DID4)
其中,记号“‖”被用作表示连接前后数据的记号,函数Sig(X,Y)被用作使用密钥数据X对数据Y实施数字署名SiG,并进行署名生成的函数。另外,SK_CA是只在由CA保持的署名生成中使用的秘密密钥。
CA的署名数据用于证明列表D400中包含的各个字段的各个数据正确。
这样,列表D400包括已无效的公开密钥证明书的识别符,所以把列表D400也称为黑列表。
另外,CA的署名数据是针对列表D400中包括的数据中除CA的署名数据和识别符数以外的其他数据生成的署名数据,但也可以是针对除CA的署名数据以外的其他所有数据生成的署名数据。
并且,所述署名数据未必一定需要从数据的连接值自身生成,也可以采取从数据的连接值的散列值中生成署名数据的方式。另外,所述署名不需要是附录式署名,也可以是在实施署名验证后生成有署名对象数据的回复式署名。该情况时,列表D不包含无效识别符字段,在验证时从署名数据中生成无效识别符。
(2)列表H的结构
图4所示的列表H500表示以下情况时的示例,在个人电脑200保持的公开密钥证明书中,利用识别符HID=1、HID=5、HID=9、HID=13~16识别的7个公开密钥证明书被无效,利用其他识别符识别的其他公开密钥证明书未被无效。并且,在利用该图中的参照符号520表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
在框520中,未被赋予×标记的序号的第一个区间521利用识别符的集合{2、3、4}构成,未被赋予×标记的序号的下一个区间522利用识别符的集合{6、7、8}构成,未被赋予×标记的序号的下一个区间523利用识别符的集合{10、11、12}构成,未被赋予×标记的序号的下一个区间524利用识别符的集合{17、18、…、9999}构成。
列表H500如图4所示,由版本序号字段501、组数字段502、有效识别符字段511和署名字段512构成。在版本序号字段501存储着版本序号HVN501a,在组数字段502存储着组数502a,在有效识别符字段511存储着8个识别符503a、503b、504a、504b、505a、505b、506a、506b,在署名字段512存储着4个署名数据507~510。
此处,版本序号HVN501a是表示列表H500的世代的序号,在图4所示的示例中为“0003”。
组数502a表示有效的公开密钥证明书的识别符连续的区间数,在图4所示的示例中为“0004”,表示存在4个区间。
两个识别符503a、503b构成组503,两个识别符504a、504b构成组504,两个识别符505a、505b构成组505,两个识别符506a、506b构成组506。各组由有效的公开密钥证明书的识别符连续的区间的前头识别符和最后的识别符构成。
在图4所示的示例中,组503表示以识别符“0002”为前头、以识别符“0004”为最后的区间521,组504表示以识别符“0006”为前头、以识别符“0008”为最后的区间522,组505表示以识别符“0010”为前头、以识别符“0012”为最后的区间523,组506表示以识别符“0017”为前头、以识别符“9999”为最后的区间524。
在署名字段512存储着4个署名数据507~510,署名数据507对应于组503,署名数据508对应于组504,署名数据509对应于组505,署名数据510对应于组506。
4个署名数据507~510分别是由CA生成的包含于列表H500中的、用于验证对应各组的数据的正当性的署名数据。
署名数据507是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组503中包含的识别符HID1503a及识别符HID2503b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID1‖HID2)
署名数据508是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组504中包含的识别符HID3504a及识别符HID4504b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID3‖HID4)
署名数据509是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组505中包含的识别符HID5505a及识别符HID6505b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID5‖HID6)
署名数据510是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组506中包含的识别符HID7506a及识别符HID8506b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID7‖HID8)
这样,列表H500包括未被无效的公开密钥证明书的识别符,所以把列表H500也称为白列表(white list)。
另外,CA的署名数据用于证明列表H500中包含的各个有效识别符字段的区间的数据正确。
并且,所述署名数据未必一定需要从多个数据的连接值生成,也可以采取从多个数据的连接值的散列值中生成的方式。另外,所述署名不需要是附录式署名,也可以是在实施署名验证后生成有署名对象数据的回复式署名。该情况时,列表H不包含有效识别符字段,在验证时从署名数据中生成有效区间的前头识别符和末端识别符。
1.4驱动装置100的结构
驱动装置100如图5所示,由以下部分构成:输入输出部101;输入输出部102;公开密钥存储部103;验证部104;证明书存储部105;证明书发送部106;公开密钥加密处理部107;和加密部108。
(1)输入输出部101和输入输出部102
输入输出部101按照驱动装置100的其他构成要素的指示,从记录介质300读出信息,向该其他构成要素输出所读出的信息。
输入输出部102按照驱动装置100的其他构成要素的指示,从该其他构成要素接收信息,把所接收的信息输出给个人电脑200。并且,从个人电脑200接收信息,按照个人电脑200的指示,把所接收的信息输出给驱动装置100的其他构成要素。
(2)公开密钥存储部103和证明书存储部105
公开密钥存储部103预先存储CA的公开密钥PK_CA。驱动装置100的制造商从CA获取CA的公开密钥PK_CA,在制造驱动装置100时,由制造商把CA的公开密钥PK_CA写入公开密钥存储部103。
证明书存储部105预先存储有驱动装置100的公开密钥证明书。驱动装置100的制造商从CA获取驱动装置100的公开密钥证明书,在制造驱动装置100时,由制造商把驱动装置100的公开密钥证明书写入证明书存储部105。
驱动装置100的公开密钥证明书由CA生成,其构成为包括驱动装置100的公开密钥、识别该公开密钥的识别符、证明该公开密钥的正当性的CA的署名数据等。
(3)验证部104
验证部104从个人电脑200通过输入输出部102接收部分列表和公开密钥证明书,从公开密钥存储部103读出CA的公开密钥PK_CA,使用所读出的公开密钥PK_CA,对所接收的部分列表中包含的署名数据实施署名验证。在署名验证失败时,中止以后的处理。在署名验证成功时,再使用所读出的公开密钥PK_CA,对所接收的公开密钥证明书中包含的署名数据实施署名验证。在署名验证失败时,中止以后的处理。
在署名验证成功时,验证部104进一步使用部分列表和公开密钥证明书,验证该公开密钥证明书是否有效。具体讲,验证部104判断所接收的所述公开密钥证明书中包含的识别符是否包含于所述部分列表中。在识别符包含于部分列表中时,判断所述公开密钥证明书有效,在识别符不包含于部分列表中时,判断所述公开密钥证明书无效。在判断为无效时,中止以后的处理。在判断为有效时,向公开密钥加密处理部107输出表示验证成功的验证成功信息。
(4)证明书发送部106
证明书发送部106从证明书存储部105读出驱动装置100的公开密钥证明书,把所读出的公开密钥证明书通过输入输出部102输出给个人电脑200。
(5)公开密钥加密处理部107
公开密钥加密处理部107执行必要的验证/密钥共享处理,以便在驱动装置100和个人电脑200相连接的通用通信路径40上建立用于安全发送信息的带认证通信路径(Secure Authentication Channel:SAC)。在所述密钥共享处理中,生成与个人电脑200共享的对话密钥。
(6)加密部108
加密部108通过输入输出部101从记录介质300读出加密内容密钥303,使用由公开密钥加密处理部405生成的对话密钥,对所读出的加密内容密钥实施加密算法,生成双重加密内容密钥,把所生成的双重加密内容密钥通过输入输出部102输出给个人电脑200。
1.5个人电脑200
个人电脑200如图5所示,由以下部分构成:输入输出部201;***LSI(大规模集成电路,Large Scale Integrated circuit)230;通信部203;再现部216;控制部221和未图示的其他构成要素。
另外,个人电脑200具体讲是利用所述***LSI、微处理器、ROM、RAM、总线、硬盘单元、和通信单元等构成的计算机***。在所述RAM或所述硬盘单元中存储着计算机程序。所述微处理器按照所述计算机程序而动作,从而使个人电脑200实现其一部分功能。
***LSI230如图5所示,由以下部分构成:比较更新部202;最新列表存储部206;证明书存储部207;证明书发送部208;最新列表存储部209;验证部210;公开密钥存储部211;公开密钥加密处理部212;解密部213;解密部214和解密部215。
***LSI230是在一个芯片上集成制造上述多个构成部分的超多功能LSI,具体讲是包括微处理器、ROM、RAM等构成的计算机***。在所述RAM中存储着计算机程序。所述微处理器按照所述计算机程序而动作,从而使***LSI230实现其一部分功能。
(1)证明书存储部207、最新列表存储部206、最新列表存储部209、公开密钥存储部211和装置密钥存储部204
证明书存储部207预先存储有个人电脑200的公开密钥证明书。个人电脑200的制造商从CA获取个人电脑200的公开密钥证明书,在制造个人电脑200时,由制造商把个人电脑200的公开密钥证明书写入证明书存储部207。
个人电脑200的公开密钥证明书由CA生成,其构成为包括个人电脑200的公开密钥、识别该公开密钥的识别符、用于证明该公开密钥的正当性的CA的署名数据等。
最新列表存储部206预先存储有表示个人电脑200的公开密钥证明书的有效性的列表H。列表H与上述说明的相同。个人电脑200的制造商从CA获取列表H,在制造个人电脑200时,由制造商把列表H写入最新列表存储部206。
最新列表存储部209预先存储有表示驱动装置100的公开密钥证明书的有效性的列表D。列表D与上述说明的相同。个人电脑200的制造商从CA获取列表D,在制造个人电脑200时,由制造商把列表D写入最新列表存储部209。
公开密钥存储部211预先存储有CA的公开密钥PK_CA。个人电脑200的制造商从CA获取CA的公开密钥PK_CA,在制造个人电脑200时,由制造商把CA的公开密钥PK_CA写入公开密钥存储部211。
装置密钥存储部204预先存储有分配给个人电脑200的装置DKj。装置DKj在制造个人电脑200时,由制造商写入装置密钥存储部204。
(2)输入输出部201
输入输出部201按照个人电脑200的其他构成要素的指示,从该其他构成要素接收信息,把所接收的信息输出给驱动装置100。并且,从驱动装置100接收信息,根据信息的内容把所接收的信息输出给个人电脑200的其他构成要素。
(3)比较更新部202
比较更新部202从记录介质300通过驱动装置100和输入输出部201接收列表D和列表H的版本序号MVN301,从最新列表存储部206读出列表H的版本序号HVN,比较所接收的版本序号MVN和所读出的版本序号HVN的新旧。具体讲,比较版本序号MVN和版本序号HVN的大小,把数字较大的一方判断为新的。在版本序号HVN比版本序号MVN旧时,判断为存储在最新列表存储部206中的列表H是旧的,通过通信部203和因特网20连接认证局装置30,从认证局装置30通过因特网20和通信部203获取最新版的列表H和最新版的列表D,把所获取的最新版的列表H重写入最新列表存储部206,把所获取的最新版的列表D重写入最新列表存储部209。
(4)证明书发送部208
证明书发送部208从证明书存储部207读出个人电脑200的公开密钥证明书,然后从存储在最新列表存储部206中的列表H中,抽取由包括用于识别个人电脑200的ID的区间、版本序号、针对它们的署名构成的部分列表,把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201输出给驱动装置100。
作为一例,在个人电脑200的公开密钥证明书的ID为“0007”时,证明书发送部208抽取包含“0007”的区间即识别符HID3504a和识别符HID4504b及CA的署名数据508,作为部分列表。
然后,证明书发送部208把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201输出给驱动装置100。
(5)验证部210
验证部210从驱动装置100通过输入输出部201接收驱动装置100的公开密钥证明书,从公开密钥存储部211读出CA的公开密钥PK_CA,使用所读出的CA的公开密钥PK_CA,验证对驱动装置100的公开密钥证明书赋予了CA的署名的正当性,在验证失败时,中止以后的处理。在验证成功时,再使用所接收的公开密钥证明书和存储在最新列表存储部209中的列表D,验证所接收的公开密钥证明书是否有效。具体讲,从所接收的公开密钥证明书中抽取公开密钥的识别符,判断所抽取的公开密钥的识别符是否包含于列表D中,在判断为包含时,判断该公开密钥证明书无效,并中止以后的处理。在判断为不包含时,判断该公开密钥证明书有效。验证部210把该判断结果输出给公开密钥加密处理部212。
(6)公开密钥加密处理部212
公开密钥加密处理部212执行必要的验证/密钥共享处理,以便在连接个人电脑200和驱动装置100的通用通信路径40上建立安全发送信息的带认证通信路径(SAC)。在所述密钥共享处理中,生成与驱动装置100共享的对话密钥。
(7)解密部213
解密部213从驱动装置100通过输入输出部201接收双重加密内容密钥,使用在公开密钥加密处理部212生成的对话密钥,对所接收的双重加密内容密钥实施解密算法,生成加密内容密钥,把所生成的加密内容密钥输出给解密部214。
(8)解密部205
解密部205从记录介质300通过驱动装置100和输入输出部201接收加密介质密钥组,从所接收的加密介质密钥组确定并抽取对应于个人电脑200的加密介质,从装置密钥存储部204读出装置密钥DKj,使用所读出的装置密钥DKj,对所抽取的加密介质密钥实施解密算法,生成解密介质密钥,把所生成的解密介质密钥输出给解密部214。
另外,只向某个特定装置提供介质密钥的方法可以利用任意的公知技术实现,所以此处不具体说明。作为其一例,有使用树结构管理密钥的技术。
(9)解密部214
解密部214从解密部213接收加密内容密钥,从解密部205接收解密介质密钥,使用所接收的解密介质密钥,对所接收的加密内容密钥实施解密算法,生成解密内容密钥,把所生成的解密内容密钥输出给解密部215。
(10)解密部215
解密部215从解密部214接收解密内容密钥,从记录介质300通过驱动装置100和输入输出部201接收加密内容,使用所接收的所述内容密钥,对所接收的加密内容实施解密算法,生成解密内容,把所生成的解密内容输出给再现部216。
(11)再现部216
再现部216从解密部215接收解密内容,对所接收的解密内容实施解码、解压缩等算法,生成数字的图像数据和数字的语音数据,把所生成的数字的图像数据和数字的语音数据转换为模拟的图像信号和模拟的语音信号,把图像信号和语音信号分别输出给监视器217和扬声器218。
1.6认证***10的动作
(1)认证***10的主要动作
使用图6~图9所示的流程图,说明认证***10的主要动作。
个人电脑200的比较更新部202通过输入输出部201,向驱动装置100输出版本序号的读出指示(步骤S101)。
当驱动装置100的输入输出部102接收版本序号的读出指示时(步骤S101),输入输出部101从记录介质300读出版本序号MVN301(步骤S102),并通过输入输出部102把读出的版本序号MVN301输出给个人电脑200(步骤S103)。
个人电脑的比较更新部202从驱动装置100通过输入输出部201接收版本序号MVN301(步骤S103),然后从最新列表存储部422读出列表H的版本序号HVN,比较所接收的版本序号MVN和所读出的版本序号HVN的新旧(步骤S104)。在版本序号HVN比版本序号MVN旧时(步骤S105),通过通信部203和因特网20向认证局装置30请求列表H和列表D(步骤S106)。
然后,当接受所述请求时(步骤S106),认证局装置30读出最新的列表H和最新的列表D(步骤S107),并把所读出的最新的列表H和最新的列表D通过因特网20发送给个人电脑200(步骤S108)。
比较更新部202从认证局装置30通过因特网20和通信部203接收最新的列表H和最新的列表D(步骤S108),把所接收的最新版的列表H重写入最新列表存储部206(步骤S109),把所接收的最新版的列表D重写入最新列表存储部209(步骤S110)。
然后,证明书发送部208从证明书存储部207读出个人电脑200的公开密钥证明书,然后从存储在最新列表存储部206中的列表H中,抽取由包括用于识别个人电脑200的ID的区间、版本序号及针对它们的署名构成的部分列表(步骤S111),把所读出的公开密钥证明书和所抽取的部分列表通过输入输出部201输出给驱动装置100(步骤S112)。
驱动装置100的验证部104从个人电脑200通过输入输出部102接收部分列表和公开密钥证明书(步骤S112),从公开密钥存储部103读出CA的公开密钥PK_CA,使用所读出的公开密钥PK_CA,对所接收的部分列表中包含的署名数据实施署名验证,另外使用所读出的公开密钥PK_CA,对所接收的公开密钥证明书中包含的署名数据实施署名验证(步骤S113)。在双方署名验证中的任一方验证失败时(步骤S114),中止以后的处理。在双方署名验证成功时(步骤S114),验证部104判断所接收的所述公开密钥证明书中包含的识别符是否包含于所述部分列表中(步骤S115)。在识别符不包含于部分列表中时(步骤S116),判断为所述公开密钥证明书无效,并中止以后的处理。在识别符包含于部分列表中时,判断为所述公开密钥证明书有效(步骤S116)。然后,证明书发送部106从证明书存储部105读出驱动装置100的公开密钥证明书(步骤S117),把所读出的公开密钥证明书通过输入输出部102输出给个人电脑200(步骤S118)。
然后,个人电脑200的验证部210从驱动装置100通过输入输出部201接收驱动装置100的公开密钥证明书(步骤S118),从公开密钥存储部211读出CA的公开密钥PK_CA,使用所读出的CA的公开密钥PK_CA,验证对驱动装置100的公开密钥证明书赋予了CA的署名的正当性(步骤S119),在验证失败时(步骤S120),中止以后的处理。在验证成功时(步骤S120),使用所接收的公开密钥证明书和存储在最新列表存储部209中的列表D,验证所接收的公开密钥证明书是否有效(步骤S121)。在判断为无效时(步骤S122),中止以后的处理。在判断为有效时(步骤S122),个人电脑200的公开密钥加密处理部212和驱动装置100的公开密钥加密处理部107执行必要的认证/密钥共享处理,以便在连接个人电脑200和驱动装置100的通用通信路径40上建立安全发送信息的带认证通信路径(SAC)。在所述密钥共享处理中,生成与驱动装置100共享的对话密钥(步骤S124、S123)。这样,在驱动装置100和个人电脑200之间,两者的公开密钥加密处理部动作并建立SAC,通过SAC安全地进行数据的传递,作为SAC处理的结果,两者共享对话密钥。
然后,个人电脑200的解密部213通过输入输出部201向驱动装置100请求加密内容密钥(步骤S130)。
驱动装置100的加密部108接收加密内容密钥的所述请求(步骤S130),并通过输入输出部101从记录介质300读出加密内容密钥303(步骤S131),使用由公开密钥加密处理部405生成的对话密钥,对所读出的加密内容密钥实施加密算法,生成双重加密内容密钥(步骤S132),把所生成的双重加密内容密钥通过输入输出部102输出给个人电脑200(步骤S133)。
个人电脑200的解密部213从驱动装置100通过输入输出部201接收双重加密内容密钥(步骤S133),使用在公开密钥加密处理部212生成的对话密钥,对所接收的双重加密内容密钥实施解密算法,生成加密内容密钥,把所生成的加密内容密钥输出给解密部214(步骤S134)。然后,解密部205通过输入输出部201向驱动装置100输出加密介质密钥的请求(步骤S135)。
然后,驱动装置100的输入输出部102接收加密介质密钥的所述请求(步骤S135),通过输入输出部101从记录介质300读出加密介质密钥组(步骤S136),把所读出的加密介质密钥组输出给个人电脑200(步骤S107)。
然后,个人电脑200的解密部205从记录介质300通过驱动装置100和输入输出部201接收加密介质密钥组(步骤S137),从所接收的加密介质密钥组确定并抽取对应个人电脑200的加密介质,从装置密钥存储部204读出装置密钥DKj,使用所读出的装置密钥DKj对所抽取的加密介质密钥实施解密算法,生成解密介质密钥,把所生成的解密介质密钥输出给解密部214(步骤S138)。然后,解密部214从解密部213接收加密内容密钥,从解密部205接收解密介质密钥,使用所接收的解密介质密钥,对所接收的加密内容密钥实施解密算法,生成解密内容密钥,把所生成的解密内容密钥输出给解密部215(步骤S139)。然后,解密部215通过输入输出部201向驱动装置100输出对加密内容的请求(步骤S140)。
然后,驱动装置100的输入输出部102从个人电脑200接收对加密内容的所述请求(步骤S140),通过输入输出部101从记录介质300读出加密内容(步骤S141),把所读出的加密内容输出给个人电脑200(步骤S142)。
然后,个人电脑200的解密部215从记录介质300通过驱动装置100和输入输出部201接收加密内容(步骤S142),从解密部214接收解密内容密钥,使用所接收的所述内容密钥,对所接收的加密内容实施解密算法,生成解密内容,把所生成的解密内容输出给再现部216(步骤S143)。然后,再现部216从解密部215接收解密内容,对所接收的解密内容实施解码、解压缩等算法,生成数字的图像数据和数字的语音数据,把所生成的数字的图像数据和数字的语音数据转换为模拟的图像信号和模拟的语音信号,把图像信号和语音信号分别输出给监视器217和扬声器218。监视器217从图像序号生成图像并显示,扬声器218从语音序号生成语音并输出(步骤S144)。
(2)SAC的动作
下面,使用图10所示的流程图,说明在驱动装置100和个人电脑200之间设定的SAC实现的动作。
其中,把Sign()设为署名生成函数,把Veri()设为署名验证函数,把Gen()设为密钥生成函数,把Y设为该***固有的***参数。
并且,密钥生成函数Gen()满足关系Gen(x,Gen(y,z))=Gen(y,Gen(x,z))。
另外,这种密钥生成函数可以利用任意的公知技术实现,所以此处不具体说明。作为其一例,有デイフイ—ヘルマン(DH)式公开密钥发布方法。
公开密钥加密处理部107从内部读出CA发行的证明书Cert_A(步骤S201),并把所读出的证明书Cert_A发送给公开密钥加密处理部212(步骤S202)。此处,证明书Cert_A由驱动装置100的公开密钥PK_A、驱动装置100的识别符ID_A、及针对它们的CA的署名数据Sig_CA构成。
公开密钥加密处理部212使用CA的公开密钥P_CA验证赋予给证明书Cert_A的署名数据Sig_CA是否正确(步骤S203)。在验证结果不正确时,结束SAC的设定处理。另外,公开密钥加密处理部212确认驱动装置100的识别符ID_A是否注册在CRL中(步骤S204)。在已注册时,结束SAC的设定处理。
公开密钥加密处理部212从内部读出CA发行的证明书Cert_B(步骤S205),并把所读出的证明书Cert_B发送给公开密钥加密处理部107(步骤S206)。此处,证明书Cert_B由个人电脑200的公开密钥PK_B、个人电脑200的识别符ID_B、及针对它们的CA的署名数据Sig_CA构成。
公开密钥加密处理部107使用CA的公开密钥P_CA验证赋予给证明书Cert_B的署名Sig_CA是否正确(步骤S207)。在验证结果不正确时,结束SAC的设定处理。另外,公开密钥加密处理部107确认个人电脑200的识别符ID_B是否注册在CRL中(步骤S208)。在已注册时,结束SAC的设定处理。
公开密钥加密处理部107生成随机数Cha_A(步骤S209),把随机数Cha_A发送给公开密钥加密处理部212(步骤S210)。
公开密钥加密处理部212对所接收的Cha_A,利用自身的秘密密钥SK_B生成署名数据Sig_B(步骤S211),把署名数据Sig_B发送给公开密钥加密处理部107(步骤S212)。
公开密钥加密处理部107使用在S206接收的公开密钥加密处理部212的公开密钥PK_B,验证Sig_B是否正确(步骤S213)。在验证结果不正确时,结束SAC的设定处理。
公开密钥加密处理部212生成随机数Cha_B(步骤S214),把随机数Cha_B发送给公开密钥加密处理部107(步骤S215)。
公开密钥加密处理部107对所接收的Cha_B,利用自身的秘密密钥SK_A生成署名数据Sig_A(步骤S216),把署名数据Sig_A发送给公开密钥加密处理部212(步骤S217)。
公开密钥加密处理部212使用在S202接收的公开密钥加密处理部107的公开密钥PK_A,验证署名数据Sig_A是否正确(步骤S218)。在验证结果不正确时,结束SAC的设定处理。
公开密钥加密处理部212生成随机数b(步骤S219),计算Key_B=Gen(b,Y)(步骤S220),把Key_B发送给公开密钥加密处理部107(步骤S221)。
公开密钥加密处理部107生成随机数a(步骤S222),计算Key_A=Gen(a,Y)(步骤S223),把Key_A发送给公开密钥加密处理部212(步骤S224)。另外,公开密钥加密处理部107计算两者共享的密钥Key_AB=Gen(b,Key_A)(步骤S226)。
公开密钥加密处理部212计算两者共享的密钥Key_AB=Gen(a,Key_B)(步骤S225)。
这样,公开密钥加密处理部107和公开密钥加密处理部212可以共享密钥Key_AB。
1.7总结
如上所述,在个人电脑200保持的列表H较旧时,如果不更新列表H,则个人电脑200不能被驱动装置100认证,所以这种结构能够强制促使个人电脑200更新自身的列表H。此时,通过一并更新列表D,也能够进行本来强制效果不起作用的列表D的更新。
2.第2实施方式
说明作为本申请的其他实施方式的认证***10b(未图示)。
2.1认证***10b的结构
认证***10b与认证***10相同,由驱动装置100、个人电脑200b和认证局装置30b(未图示)构成。在驱动装置100安装着记录介质300。
在认证***10中,为了表示公开密钥证明书的有效或无效,使用由已无效的公开密钥证明书的识别符构成的列表D和由有效的公开密钥证明书的识别符构成的列表H。对此,在认证***10b中,统一构成列表D和列表H,使用由已无效的公开密钥证明书的识别符和有效的公开密钥证明书的识别符构成的证明书识别符列表。在这一点上,认证***10b和认证***10不同。
此处,主要说明与认证***10的不同之处。
认证***10b的驱动装置100和记录介质300分别具有与认证***10的驱动装置100和记录介质300相同的结构,所以省略说明驱动装置100和记录介质300。
另外,记录介质300记录的版本序号MVN301是表示在使用记录介质300中记录的数据时应该适用的证明书识别符列表的世代的序号。
2.2个人电脑200b的结构
个人电脑200b具有与个人电脑200相同的结构,如图11所示,由以下部分构成:输入输出部201;***LSI230b;通信部203;再现部216;控制部221和未图示的其他构成要素。
另外,个人电脑200b具体讲是利用所述***LSI、微处理器、ROM、RAM、总线、硬盘单元、和通信单元等构成的计算机***。在所述RAM或所述硬盘单元中存储着计算机程序。所述微处理器按照所述计算机程序而动作,从而使个人电脑200b实现其一部分功能。
个人电脑200b具有的输入输出部201、通信部203、再现部216、控制部221和其他构成要素,分别与个人电脑200具有的输入输出部201、通信部203、再现部216、控制部221和其他构成要素相同。
***LSI230b如图11所示,由以下部分构成:比较更新部202b;最新列表存储部206b;证明书存储部207;证明书发送部208b;验证部210b;公开密钥存储部211;公开密钥加密处理部212;解密部213;解密部214和解密部215。
***LSI230b具有的证明书存储部207、公开密钥存储部211、公开密钥加密处理部212、解密部213、解密部214和解密部215,分别与***LSI230具有的证明书存储部207、公开密钥存储部211、公开密钥加密处理部212、解密部213、解密部214和解密部215相同。
此处,说明比较更新部202b、最新列表存储部206b、证明书发送部208b和验证部210b。
(1)最新列表存储部206b
最新列表存储部206b预先存储有表示公开密钥证明书的有效性和无效性的证明书识别符列表600。
个人电脑200b的制造商从CA获取证明书识别符列表600,在制造个人电脑200b时,由制造商把证明书识别符列表600写入最新列表存储部206b。
证明书识别符列表600作为一例如图12所示表示以下情况时的示例,在驱动装置100保持的公开密钥证明书中,识别符ID=1、ID=2的两个公开密钥证明书已被无效、其他公开密钥证明书有效,在个人电脑200b保持的公开密钥证明书中,识别符ID=9、ID=13~16的5个公开密钥证明书已被无效、其他公开密钥证明书有效。
并且,在利用该图中的参照符号620表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。在框620中,已被赋予×标记的序号的第一个区间620a利用识别符的集合{1、2构成,未被赋予×标记的序号的下一个区间620b利用识别符的集合{3、4、5}构成。并且,未被赋予×标记的序号的下一个区间620c利用识别符的集合{6、7、8}构成,已被赋予×标记的序号的下一个区间620d利用识别符的集合{9}构成,未被赋予×标记的序号的下一个区间620e利用识别符的集合{10、11、12}构成,已被赋予×标记的序号的下一个区间620f利用识别符的集合{13、14、15、16}构成,未被赋予×标记的序号的下一个区间620g利用识别符的集合{17、18、…}构成。
证明书识别符列表600如图12所示,由版本序号字段601、识别符数字段602、无效识别符字段613、组数字段605、有效识别符字段614和署名字段615构成。
在版本序号字段601存储着版本序号VN601a,在识别符数字段602存储着识别符数602a,在无效识别符字段613存储着两个无效识别符ID1603a、ID2604a,在组数字段605存储着组数605a,在有效识别符字段614存储着6个识别符ID3606a、ID4606b、ID5607a、ID6607b、ID7608a、ID8608b,在署名字段615存储着4个署名数据609a、610a、611a、612a。
此处,版本序号VN601a是表示证明书识别符列表600的世代的序号,在图12所示的示例中为“0003”。
识别符数602a表示存储在无效识别符字段613中的无效识别符的数值,在图12所示的示例中为“0002”。
无效识别符ID1603a、ID2604a表示应该无效的公开密钥证明书的识别序号,在图12所示的示例中为“0001”、“0002”。
组数605a表示有效的公开密钥证明书的识别符连续的区间数,在图12所示的示例中为“0003”,表示存在3个区间。
两个识别符606a、606b构成组606,两个识别符607a、607b构成组607,两个识别符608a、608b构成组608。各组由有效的公开密钥证明书的识别符连续的区间的前头识别符和最后的识别符构成。
在图12所示的示例中,组606表示以识别符“0006”为前头、以识别符“0008”为最后的区间620c,组607表示以识别符“0010”为前头、以识别符“0012”为最后的区间620e,组608表示以识别符“0017”为前头、以识别符“9999”为最后的区间620g。
署名数据609对应于组606,署名数据610对应于组607,署名数据611对应于组608,署名数据612对应于整个证明书识别符列表600。
4个署名数据609~612分别由CA生成,3个署名数据609~611分别包含于证明书识别符列表600中,是用于验证对应各组的数据的正当性的署名数据,署名数据612是用于验证将证明书识别符列表600中包含的除该署名数据612以外的其他数据的正当性的署名数据。
署名数据609是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a和组606中包含的识别符ID3606a及识别符ID4606b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig1=Sig(SK_CA、VN‖ID3‖ID4)
署名数据610是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a和组607中包含的识别符ID5607a及识别符ID6607b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig2=Sig(SK_CA、VN‖ID5‖ID6)
署名数据611是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a和组608中包含的识别符ID7608a及识别符ID8608b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig3=Sig(SK_CA、VN‖ID7‖ID8)
署名数据612是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a、识别符ID1603a、识别符ID2604a、识别符ID3606a、识别符ID4606b、识别符ID5607a、识别符ID6607b、识别符ID7608a、识别符ID8608b、署名数据609、署名数据610和署名数据611生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、VN‖ID1‖ID2‖ID3‖ID4‖ID5‖ID6‖ID7‖ID8‖Sig1‖Sig2‖Sig3)
另外,所述署名数据未必一定需要从多个数据的连接值生成,也可以采取从多个数据的连接值的散列值中生成的方式。另外,所述署名不需要是附录式署名,也可以是在实施署名验证后生成有署名对象数据的回复式署名。该情况时,证明书识别符列表不包含无效识别符字段和有效识别符字段,在验证时从署名中生成各个ID。
(2)比较更新部202b
比较更新部202b从记录介质300通过驱动装置100和输入输出部201接收证明书识别符列表的版本序号MVN301,从最新列表存储部206b读出证明书识别符列表600的版本序号VN,比较所接收的版本序号MVN和所读出的版本序号VN的新旧。具体讲,比较版本序号MVN和版本序号VN的大小,把数字较大的一方判断为新的。在版本序号VN比版本序号MVN旧时,判断为存储在最新列表存储部206b中的证明书识别符列表是旧的,通过通信部203和因特网20连接认证局装置30b,从认证局装置30b通过因特网20和通信部203获取最新版的证明书识别符列表,把所获取的最新版的证明书识别符列表重写入最新列表存储部206b。
(3)证明书发送部208b
证明书发送部208b从证明书存储部207读出个人电脑200的公开密钥证明书,然后从存储在最新列表存储部206b中的证明书识别符列表中,抽取由包括用于识别个人电脑200b的ID的区间、版本序号、针对它们的署名构成的部分列表,把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201写入驱动装置100。
作为一例,在个人电脑200的公开密钥证明书的ID为“0007”时,证明书发送部208b抽取表示包含“0007”的区间的识别符ID3606a和识别符ID4606b及CA的署名数据509,作为部分列表。
然后,证明书发送部208把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201输出给驱动装置100。
(4)验证部210b
验证部210b从驱动装置100通过输入输出部201接收驱动装置100的公开密钥证明书,从公开密钥存储部211读出CA的公开密钥PK_CA,使用所读出的CA的公开密钥PK_CA,验证对驱动装置100的公开密钥证明书赋予了CA的署名的正当性,在验证失败时,中止以后的处理。在验证成功时,再使用所接收的公开密钥证明书和存储在最新列表存储部206b中的证明书识别符列表,验证所接收的公开密钥证明书是否有效。具体讲,从所接收的公开密钥证明书中抽取公开密钥的识别符,判断所抽取的公开密钥的识别符是否包含于证明书识别符列表中,在判断为包含时,判断该公开密钥证明书无效,并中止以后的处理。在判断为不包含时,判断该公开密钥证明书有效。验证部210b把该判断结果输出给公开密钥加密处理部212。
2.3认证***10b的动作
认证***10b的动作与认证***10的主要动作相似,按照图6~图9所示的流程图进行,但此处主要说明与认证***10的主要动作的不同之处。
在步骤S104,比较更新部202b比较从记录介质300读出的证明书识别符列表的版本序号MVN301、和从最新列表存储部206b读出的证明书识别符列表600的版本序号VN。
在版本序号VN比版本序号MVN旧时(步骤S105),在步骤S108,从认证局装置30b通过因特网20和通信部203获取最新版的证明书识别符列表,在步骤S109、S110,把所获取的最新版的证明书识别符列表重写入最新列表存储部206b。
在步骤S111,证明书发送部208b从存储在最新列表存储部206b中的证明书识别符列表中,抽取由包括用于识别个人电脑200b的ID的区间、版本序号及针对它们的署名构成的部分列表,把所读出的公开密钥证明书和所抽取的部分列表通过输入输出部201输出给驱动装置100。
并且,在步骤S121,验证部210b使用所接收的公开密钥证明书和存储在最新列表存储部206b中的证明书识别符列表,验证所接收的公开密钥证明书是否有效。
3.其他变形例
根据上述实施方式说明了本发明,但本发明不限于上述实施方式。以下情况也包含于本发明中。
(1)在上述实施方式1中,使用包括已无效的公开密钥证明书的识别符的列表D400、和包括有效的公开密钥证明书的识别符的列表H500,在上述实施方式2中,使用包括已无效的公开密钥证明书的识别符和有效的公开密钥证明书的识别符的证明书识别符列表600,但本发明不限于这些结构。
例如,具有与列表D400、列表H500和证明书识别符列表不同的数据结构的证明书识别符列表700,如图13所示,由版本序号字段730、表示无效或有效的识别符的字段731、表示无效或有效的识别符的字段732、表示无效或有效的识别符的区间的字段733、和署名字段734构成。
并且,在利用该图中的参照符号721表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
在框721中,各个识别符被划分成3个范围722、723、724。范围722由识别符的集合{1、2、…、8}构成,范围723由识别符的集合{9、10、…、16}构成,范围724由识别符的集合{17、18、…、9999}构成。
在范围722中,识别符725、726被无效,在范围723中,识别符727、728有效,在范围724中,集合{18、…、9999}中包含的识别符有效。
字段731、字段732和字段733分别对应于范围722、723、724。
在版本序号字段730中,与列表D400、列表H500和证明书识别符列表相同,存储着表示证明书识别符列表700的世代的版本序号701a。
在字段731存储着区分Flag741、范围信息702、识别符数703、识别符ID1704和识别符ID2705。
区分Flag741由两位数字构成,取“00”、“01”、“10”和“11”中任一个的值。“00”表示字段731分别示出已无效的识别符,“01”表示字段731示出已无效的识别符的范围,“10”表示字段731分别示出有效的识别符,“11”表示字段731示出有效的识别符的范围。
区分741为“00”,所以字段731分别示出已无效的识别符。
范围信息702表示字段731中包含的信息所示的识别符的范围722,由该范围的前头识别符和最后识别符构成。在该图的示例中,范围信息702为“0001:0008”,这表示把识别符“0001”作为前头,把识别符“0008”作为最后的范围。
识别符数703表示所述范围中包含的已无效的识别符的数值。在该图的示例中,识别符数703为“0002”,这表示存在两个已无效的识别符。
识别符ID1704和识别符ID2705表示已无效的识别符。
在字段732存储着区分Flag742、范围信息706、识别符数707、识别符ID3708和识别符ID4709。
区分Flag742与区分Flag741相同。此处,区分Flag742为“10”,所以字段732分别示出有效的识别符。
范围信息706表示字段732中包含的信息所示的识别符的范围723,由该范围的前头识别符和最后识别符构成。在该图的示例中,范围信息706为“0009:0016”,这表示把识别符“0009”作为前头,把识别符“0016”作为最后的范围。
识别符数707表示所述范围中包含的已无效的识别符的数值。在该图的示例中,识别符数707为“0002”,这表示存在两个有效的识别符。
识别符ID3708和识别符ID4709表示有效的识别符。
在字段733存储着区分Flag743、范围信息710、组数711、识别符ID5712a和识别符ID6712b。
区分Flag743与区分Flag741相同。此处,区分Flag743为“11”,所以字段732示出有效的识别符。
范围信息710表示字段733中包含的信息所示的识别符的范围724,由该范围724的前头识别符和最后识别符构成。在该图的示例中,范围信息710为“0017:9999”,这表示把识别符“0017”作为前头,把识别符“9999”作为最后的范围。
组数711表示所述范围中包含的有效的识别符的区间数。在该图的示例中,组数711为“0001”,这表示存在1个有效的识别符的区间。
识别符ID5712a和识别符ID6712b表示所述有效的识别符的区间的前头和最后。在该图的示例中为“0018”和“9999”,“0018”和“9999”表示有效的识别符的区间的前头识别符为“0018”,最后的识别符为“9999”。
在署名字段734存储着CA的署名数据713、714和715,署名数据713、714和715分别对应于字段731、732和733。
署名数据713是使用CA的秘密密钥SK_CA,对顺序连接区分Flag741、范围信息702中包含的两个识别符、版本序号VN701、识别符ID1704及识别符ID2705生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig1=Sig(SK#CA、Flag‖0001‖0008‖VN‖ID1‖ID2)
署名数据714是使用CA的秘密密钥SK_CA,对顺序连接区分Flag742、范围信息706中包含的两个识别符、版本序号VN701、识别符ID3708及识别符ID4709生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig2=Sig(SK#CA、Flag‖0009‖0016‖VN‖ID3‖ID4)
署名数据715是使用CA的秘密密钥SK_CA,对顺序连接区分Flag743、范围信息710中包含的两个识别符、版本序号VN701、识别符ID5712a及识别符ID6712b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig3=Sig(SK#CA、Flag‖0017‖9999‖VN‖ID5‖ID6)
(2)列表D也可以按照以下所示构成。
具有不同的数据结构的证明书识别符列表800,如图14所示,由版本序号字段841、表示无效的识别符的字段842、和署名字段843构成。
并且,在利用该图中的参照符号820表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
在框820中,识别符821、822、823已被无效,区间824中包含的识别符已被无效,识别符825已被无效。
在版本序号字段841中,存储着表示证明书识别符列表800的世代的版本序号VN801。
在字段841存储着区分Flag803a和识别符ID1803b、区分Flag804a和识别符ID1804b、区分Flag805a和识别符ID1805b、区分Flag806a和识别符ID1806b、区分Flag807a和识别符ID1807b、区分Flag808a和识别符ID1808b。
区分Flag803a和识别符ID1803b相对应,区分Flag803a用于使对应的识别符ID1803b表示每个识别符、或表示区间的前头的识别符和最后的识别符中任一个。在区分Flag803a的值为“0”时,对应的识别符ID1803b表示每个识别符,在区分Flag803a的值为“1”时,对应的识别符ID1803b表示区间的前头的识别符和最后的识别符中任一个。在该图中,区分Flag803a的值为“0”,所以识别符ID1803b表示每个识别符。
这对于其他区分Flag也相同。
在该图中,区分Flag806a和807b分别为“1”,所以识别符ID1806b和807b分别表示区间的前头的识别符和最后的识别符。即,识别符ID1806b和807b分别为“0013”和“0015”,所以区间“0013”~“0015”中包含的识别符全部无效。
这样,证明书识别符列表800对应识别符具有区分,利用该区分,表述对应的识别符示出每个识别符或区间的前头和最后中的任一个。
(3)在上述的实施方式1和实施方式2中,记录介质是预先记录有已加密的内容的DVD-Video那样的预记录介质,但本发明不限于这种结构。
例如,记录介质也可以是DVD-RAM那样的可记录介质。该情况时,在执行了与实施方式1和实施方式2相同的认证后,利用个人电脑200把已加密的内容记录在记录介质中。在实施方式1和实施方式2中,个人电脑200发挥再现装置的作用,但也可以发挥这种记录装置的作用。
并且,所述记录介质例如还可以是软盘、硬盘、CD-ROM、MO、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、可搬式半导体存储器等。
(4)在上述的实施方式1和实施方式2中,在记录介质中只记录版本序号,但本发明不限于这种结构。例如,也可以在记录介质记录版本序号和最新列表,使用记录在记录介质中的最新列表,更新个人电脑自身保持的列表。
(5)在上述的实施方式1和实施方式2中,驱动装置也可以是具有存储列表的版本序号的存储部的结构。该情况时,驱动装置可以比较从记录介质读出的版本序号和自身保持的版本序号,把较新的版本序号发送给个人电脑。
另外,驱动装置也可以是具有存储列表的版本序号和列表自身的存储部的结构。该情况时,驱动装置可以比较从记录介质读出的版本序号和自身保持的版本序号,如果自身保持的版本序号较新,则把保持的版本序号和列表发送给再现装置。
(6)在上述的实施方式1和实施方式2中,在记录介质中记录认证时使用的数据和内容,但本发明不限于这种结构。也可以利用通信介质代替记录介质,通过通信介质传递认证时使用的数据和内容。并且,也可以并用记录介质和通信介质。
(7)在上述的实施方式1和实施方式2中,采用CA署名来保护认证时使用的数据,但本发明不限于这种结构。例如,驱动装置保持该驱动装置专用的秘密密钥,个人电脑可以是使用该个人电脑专用的秘密密钥的结构,也可以是对认证时使用的数据赋予使用各个秘密密钥生成的认证符的结构。
(8)在上述的实施方式1和实施方式2中,也可以取代***LSI,例如存储安装在个人电脑中的计算机程序,个人电脑具有的处理器按照计算机程序而动作。
该计算机程序是解密并再现加密内容的程序,但也可以是将内容加密并写入记录介质的记录用软件。
(9)在上述的实施方式1和实施方式2中,也可以取代个人电脑和驱动装置,利用具有与自身为一体的驱动部的DVD再现装置实现。DVD再现装置构成为包括个人电脑和驱动装置。并且,也可以利用DVD记录装置代替DVD再现装置。
并且,也可以设置数字TV显示装置来取代个人电脑,设置机顶盒即数字播放接收装置来取代驱动装置。
数字TV显示装置获取从数字播放接收装置播放的版本序号,比较存储在内部的版本序号和通过播放获取的版本序号,判定是否更新白列表,在判定为更新时,获取最新版的白列表,把自身保持的白列表更新为最新版的白列表,并且获取获取最新版的黑列表,把保持的黑列表更新为所获取的最新版的黑列表。
数字TV显示装置使用白列表,证明自身的有效性,使用黑列表判断数字播放接收装置的无效性。并且,数字播放接收装置使用黑列表判断数字TV显示装置的无效性。
数字TV显示装置和数字播放接收装置在彼此确认了对方的有效性时,数字播放接收装置向数字TV显示装置输出通过数字播放所接收的加密内容,数字TV显示装置解密加密内容并显示内容。
并且,在上述的实施方式1和实施方式2中,也可以使用便携式的信息通信终端取代各种便携式电话。
(10)在上述实施方式中,版本序号利用数值表示,数值越大,其世代越新,但不限于此。也可以是数值越大其世代越旧。
并且,在上述实施方式中,通过比较版本序号的大小来比较两个列表的新旧,但不限于此。例如,也可以通过比较两个列表的生成日期和时间来比较两个列表的新旧。此处,所述日期和时间可以说是与版本序号相同的表示各个列表的世代的信息。
并且,个人电脑通过因特网委托其他服务器装置提供数字信息时,所述服务器装置也可以把白列表的更新作为向个人电脑提供所述数字信息的条件。此时,所述服务器装置要求个人电脑更新白列表,个人电脑按照所述要求,获取最新的白列表并进行更新。然后,服务器装置向个人电脑提供数字信息。
(11)本发明提供一种认证***,由记录认证用数据的附带信息的记录介质、从所述记录介质读出所述附带信息的读出装置、和使用所述记录介质的终端装置构成。
所述终端装置具有:存储多个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断需要更新所述存储的认证用数据时,与外部连接并获取多个认证用数据,更新所述存储部的数据。
此处,所述多个认证用数据中的至少一个是用于向所述读出装置提示所述终端装置自身的有效性的认证用数据,另外所述多个认证用数据中的至少一个也可以是用于验证所述读出装置的有效性的认证用数据。
此处,所述终端装置还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的装置部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性,所述读出装置还具有接收所述部分认证用数据的接收部。
此处,所述读出装置还具有:存储认证用数据的附带信息的存储部;比较从所述记录介质读出的附带信息和所述存储的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息较新时,向所述终端装置发送所述存储的附带信息。
此处,所述读出装置还具有:存储认证用数据的存储部;比较从所述记录介质读出的附带信息和所述存储的认证用数据的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的认证用数据的附带信息较新时,向所述终端装置发送所述存储的认证用数据。
此处,所述记录介质可以记录认证用数据自身。
此处,也可以利用通信介质取代所述记录介质。
另外,本发明提供一种认证***,由记录认证用数据的附带信息的记录介质、从所述记录介质读出所述附带信息的读出装置、和使用所述记录介质的终端装置构成。
所述终端装置具有:存储一个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取所述认证用数据,更新所述存储部的数据,所述认证用数据是用于向所述读出装置提示所述终端装置自身的有效性的认证用数据,另外所述认证用数据也包括用于验证所述读出装置的有效性的认证用数据。
此处,所述终端装置还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的装置部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性,所述读出装置还具有接收所述部分认证用数据的接收部。
此处,所述读出装置还具有:存储认证用数据的附带信息的存储部;比较从所述记录介质读出的附带信息和所述存储的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息较新时,向所述终端装置发送所述存储的附带信息。
此处,所述读出装置还具有:存储认证用数据的存储部;比较从所述记录介质读出的附带信息和所述存储的认证用数据的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的认证用数据的附带信息较新时,向所述终端装置发送所述存储的认证用数据。
此处,所述记录介质可以记录认证用数据自身。
此处,也可以利用通信介质取代所述记录介质。
另外,本发明提供一种使用记录介质的终端装置。所述终端装置具有:存储多个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取多个认证用数据,更新所述存储部的数据。
此处,所述多个认证用数据中的至少一个是用于向读出装置提示所述终端装置自身的有效性的认证用数据,另外所述多个认证用数据中的至少一个也可以是用于验证所述读出装置的有效性的认证用数据。
此处,也可以还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的发送部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性。
另外,本发明提供一种使用记录介质的终端装置。所述终端装置具有:存储一个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在根据比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取所述认证用数据,更新所述存储部的数据,所述认证用数据是用于向所述读出装置提示所述终端装置自身的有效性的认证用数据,另外所述认证用数据也包括用于验证所述读出装置的有效性的认证用数据。
此处,也可以还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的发送部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性。
另外,本发明提供一种从记录介质读出附带信息的读出装置。所述读出装置具有:存储认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取认证用数据,更新所述存储部的数据,还具有:从所述认证用数据中抽取并发送用于向所述读出装置提示所述终端装置自身的有效性的部分认证用数据的发送部;从所述终端装置接收部分认证用数据的接收部;验证所述接收的部分认证用数据的验证部。
此处,所述读出装置还具有:存储认证用数据的附带信息的存储部;比较从记录介质读出的附带信息和所述存储的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息为新的时,向所述终端装置发送所述存储的附带信息。
此处,所述读出装置还具有:存储认证用数据的存储部;比较从记录介质读出的附带信息和所述存储的认证用数据的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息为新的时,向所述终端装置发送所述存储的认证用数据。
并且,本发明提供一种记录认证用数据的附带信息的记录介质。终端装置具有:存储认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取认证用数据,更新所述存储部的数据,还具有:从所述认证用数据中抽取并发送用于向所述读出装置提示所述终端装置自身的有效性的部分认证用数据的发送部。所述记录介质被所述终端装置采用。
另外,本发明提供一种认证用数据。所述认证用数据的特征在于,表示终端装置的有效性的数据、和表示读出装置的有效性的数据形成为一体。
此处,所述认证用数据也可以对表示所述终端装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对其整体赋予验证用数据。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对其整体赋予验证用数据。
另外,本发明提供一种认证用数据。所述认证用数据的特征在于,通过混合并组合至少两种或两种以上的以下数据而构成,即,表示有效的数据;表示无效的数据;表示有效的区间的数据;表示无效的区间的数据。
此处,所述认证用数据在为表示区间的数据时,也可以存在表示区间的标记。
此处,所述认证用数据也可以对表示终端装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对其整体赋予验证用数据。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对其整体赋予验证用数据。
根据本发明,再现装置更新表示自身有效的列表时,一并更新用于判断通信对象的读出装置有效还是无效的列表,所以能够强制更新与再现装置的读出装置有关的列表。这通过以下方式实现,在再现装置不更新表示自身有效的列表时,停止来自读出装置的内容提供,使再现装置的列表更新成为必须条件,按照该更新来更新读出装置的列表。
并且,根据本发明,再现装置保存表示自身的有效性的列表、和用于判断通信对象即读出装置的有效性的列表,所以能够使这两个列表形成为一个,通过使表示自身的有效性的列表的更新、与判断通信对象的有效性的列表的更新等效,可以强制进行列表的更新。
(12)在上述实施方式和变形例中,列表D、列表H和证明书识别符列表记录着分配给各个装置的公开密钥证明书的识别符,这些识别符表示已无效的公开密钥证明书或有效的公开密钥证明书,但本发明不限于这种结构。
也可以利用记录用于识别有效的装置的有效识别符的有效装置列表、和记录了用于表示无效的装置的无效识别符的无效装置列表,取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表和无效装置列表,证明自身装置的有效性,判定对方装置的无效性。个人电脑与上述实施方式相同,根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效装置列表,把保持的无效装置列表更新为所获取的最新版的无效装置列表。
并且,也可以形成为以下结构。具有记录了用于识别有效的装置的有效识别符的有效装置列表、和记录用于表示无效的记录介质的无效识别符的无效介质列表,来取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表和无效介质列表,判定装置的有效性和记录介质的无效性。个人电脑根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效介质列表,把保持的无效介质列表更新为所获取的最新版的无效介质列表。
并且,也可以形成为以下结构。具有记录了用于识别有效的装置的有效识别符的有效装置列表、记录了用于识别无效的装置的无效识别符的无效装置列表、和记录了用于表示无效的记录介质的无效识别符的无效介质列表,来取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表、无效装置列表和无效介质列表,判定装置的有效性和无效性及记录介质的无效性。个人电脑根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效装置列表,把保持的无效装置列表更新为所获取的最新版的无效装置列表,获取最新版的无效介质列表,把保持的无效介质列表更新为所获取的最新版的无效介质列表。
并且,也可以形成为以下结构。具有记录了用于识别有效的装置的有效识别符的有效装置列表、记录了用于识别无效的装置的无效识别符的无效装置列表、和记录了用于表示无效的数字作品的无效识别符的无效作品列表,来取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表、无效装置列表和无效作品列表,判定装置的有效性和无效性及数字作品的无效性。个人电脑根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效装置列表,把保持的无效装置列表更新为所获取的最新版的无效装置列表,获取最新版的无效作品列表,把保持的无效作品列表更新为所获取的最新版的无效作品列表。
(13)本发明涉及的认证***,在更新再现装置自身的列表的同时进行对更新的强制效果不起作用的读出装置的列表更新,或者使列表自身形成为一体,由此具有可以实现有效认证的效果,对使用公开密钥加密的认证***非常有用。
(14)本发明可以形成为以上所示的方法。并且,可以使这些方法形成为通过计算机实现的计算机程序,还可以形成为由所述计算机程序构成的数字信号。
并且,本发明可以把所述计算机程序或所述数字信号记录于计算机可读取的记录介质中,例如,记录于软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中。并且,也可以形成为记录于这些记录介质中的所述计算机程序或所述数字信号。
并且,本发明可以通过电气通信线路、无线或有线通信线路、以因特网为代表的网络、数字播放等,传输所述计算机程序或所述数字信号。
并且,本发明可以是具有微处理器和存储器的计算机***,所述存储器存储上述计算机程序,所述微处理器按照所述计算机程序而动作。
并且,也可以把所述计算机程序或所述数字信号记录在所述记录介质并传递,或通过所述网络等传输所述计算机程序或所述数字信号,利用独立的其他计算机程序来实施。
(15)也可以分别组合上述实施方式和上述变形例
构成本发明的各个装置、各种方法、计算机程序、数据、记录计算机程序和数据的记录介质,可以在需要认证的所有产业中经营性地持续地反复使用。并且,构成本发明的各个装置和记录介质,可以在电气设备制造产业中经营性地持续地反复制造并销售。

Claims (20)

1.一种使用黑列表判定对象物是否无效的判定装置,其特征在于,具有:
保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表;
判定单元,判定是否更新所述白列表;
获取单元,在判定为更新时,同时获取最新的黑列表和最新的白列表;
更新单元,把所获取的最新的黑列表和最新的白列表同时重写入所述保持单元。
2.根据权利要求1所述的判定装置,其特征在于,所述对象物是用于记录信息的记录介质,
所述保持单元保持表示所述记录介质是否无效的介质黑列表作为所述黑列表,
所述获取单元获取表示所述记录介质是否无效的最新介质黑列表作为所述最新黑列表,
所述更新单元把所获取的所述介质黑列表重写入所述保持单元。
3.根据权利要求1所述的判定装置,其特征在于,所述对象物是数字作品,
所述保持单元保持表示所述数字作品是否无效的作品黑列表作为所述黑列表,
所述获取单元获取表示所述数字作品是否无效的最新作品黑列表作为所述最新黑列表,
所述更新单元把所获取的所述作品黑列表重写入所述保持单元。
4.根据权利要求1所述的判定装置,其特征在于,所述对象物是信息获取装置,
所述保持单元保持表示所述信息获取装置是否无效的装置黑列表作为所述黑列表,
所述获取单元获取表示所述信息获取装置是否无效的最新装置黑列表作为所述最新黑列表,
所述更新单元把所获取的所述装置黑列表重写入所述保持单元。
5.根据权利要求4所述的判定装置,其特征在于,所述信息获取装置是向用于记录信息的记录介质写入信息、或者从所述记录介质读出信息的介质存取装置。
6.根据权利要求5所述的判定装置,其特征在于,所述信息获取装置和所述介质存取装置构成为一体化的装置。
7.根据权利要求4所述的判定装置,其特征在于,所述信息获取装置是接收通过数字播放而播放的信息的数字播放接收装置。
8.根据权利要求1所述的判定装置,其特征在于,所述判定单元使用表示所述白列表的世代的世代信息进行更新判定。
9.根据权利要求8所述的判定装置,其特征在于,所述判定单元包括:
第1获取部,从所述对象物获取表示应该适用的白列表的世代的第1世代信息;
第2获取部,获取被所述保持单元保持的表示所述白列表的世代的第2世代信息;
判断部,比较所获取的第1世代信息和所获取的第2世代信息表示的各个世代的新旧,在第1世代信息表示的世代比第2世代信息表示的世代新时,判断为更新所述白列表。
10.根据权利要求9所述的判定装置,其特征在于,
所述第1获取部获取表示应该适用的白列表的世代的第1版本序号作为所述第1世代信息,
所述第2获取部获取被所述保持单元保持的表示所述白列表的世代的第2版本序号作为所述第2世代信息,
判断部比较第1版本序号和第2版本序号。
11.根据权利要求1所述的判定装置,其特征在于,所述黑列表包括识别无效的对象物的无效识别符,
所述判定装置还包括无效判定单元,使用所述黑列表中包含的无效识别符,判定所述对象物是否无效。
12.根据权利要求1所述的判定装置,其特征在于,所述白列表和所述黑列表利用一个列表构成为一体。
13.根据权利要求1所述的判定装置,其特征在于,所述白列表包括识别有效的对象物的有效识别符、或表示识别有效的对象物的识别符的范围的有效范围信息,
所述黑列表包括识别无效的对象物的无效识别符、或表示识别无效的对象物的识别符的范围的无效范围信息。
14.一种认证***,由使用黑列表判定对象物是否无效的判定装置和所述对象物构成,其特征在于,
所述判定装置具有:
保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表;
判定单元,判定是否更新所述白列表;
获取单元,在判定为更新时,同时获取最新的黑列表和最新的白列表;
更新单元,把所获取的最新的黑列表和最新的白列表同时重写入所述保持单元。
15.一种计算机可读取的表示对象物是否有效的白列表,其特征在于,包括识别有效的对象物的有效识别符、或表示识别有效的对象物的识别符的范围的有效范围信息。
16.一种计算机可读取的表示对象物是否无效的黑列表,其特征在于,包括识别无效的对象物的无效识别符、或表示识别无效的对象物的识别符的范围的无效范围信息。
17.一种在使用黑列表判定对象物是否无效的判定装置中使用的判定方法,其特征在于,
所述判定装置具有保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表,
所述判定方法包括:
判定步骤,判定是否更新所述白列表;
获取步骤,在判定为更新时,同时获取最新的黑列表和最新的白列表;
更新步骤,把所获取的最新的黑列表和最新的白列表同时重写入所述保持步骤。
18.一种在使用黑列表判定对象物是否无效的判定装置中使用的判定用计算机程序,其特征在于,
所述判定装置具有保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表,
所述计算机程序包括:
判定步骤,判定是否更新所述白列表;
获取步骤,在判定为更新时,同时获取最新的黑列表和最新的白列表;
更新步骤,把所获取的最新的黑列表和最新的白列表同时重写入所述保持步骤。
19.根据权利要求18所述的计算机程序,其特征在于,所述计算机程序记录在计算机可读取的记录介质中。
20.根据权利要求18所述的计算机程序,其特征在于,所述计算机程序承载于载波中进行传送。
CNA2004800349322A 2003-11-25 2004-11-24 认证*** Withdrawn CN1886734A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP394709/2003 2003-11-25
JP2003394709 2003-11-25

Publications (1)

Publication Number Publication Date
CN1886734A true CN1886734A (zh) 2006-12-27

Family

ID=34631465

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800349322A Withdrawn CN1886734A (zh) 2003-11-25 2004-11-24 认证***

Country Status (5)

Country Link
US (1) US7657739B2 (zh)
EP (1) EP1688843A1 (zh)
JP (1) JP4624926B2 (zh)
CN (1) CN1886734A (zh)
WO (1) WO2005052802A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622625B (zh) * 2007-03-06 2013-02-06 塔莱斯公司 尤其是在无保护的环境下对密码模块中的秘密进行修改的方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA015549B1 (ru) * 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
CN102073819B (zh) * 2005-10-18 2013-05-29 英特托拉斯技术公司 数字权利管理的方法
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
KR20080084470A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
WO2008131450A1 (en) * 2007-04-23 2008-10-30 1020, Inc. Network pre-authentication
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP5378702B2 (ja) * 2008-04-23 2013-12-25 パナソニック株式会社 秘匿認証システム
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
US7640589B1 (en) 2009-06-19 2009-12-29 Kaspersky Lab, Zao Detection and minimization of false positives in anti-malware processing
CN102132521B (zh) * 2009-06-30 2014-09-24 松下电器产业株式会社 数据交换处理装置及数据交换处理方法
US9130916B2 (en) * 2010-04-15 2015-09-08 Google Technology Holdings LLC Cross-domain identity management for a whitelist-based online secure device provisioning framework
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
CA2857222A1 (en) * 2012-01-12 2013-07-18 Sony Corporation Information storage device, information processing system, and information processing method, and program
US8880882B2 (en) * 2012-04-04 2014-11-04 Google Inc. Securely performing programmatic cloud-based data analysis
KR101455167B1 (ko) * 2013-09-03 2014-10-27 한국전자통신연구원 화이트리스트 기반의 네트워크 스위치
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
KR101657902B1 (ko) * 2015-07-13 2016-09-19 엘에스산전 주식회사 사용자 권한 인증 서비스 제공 방법
RU2018137847A (ru) 2016-03-29 2020-04-29 Конинклейке Филипс Н.В. Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
DE102016205203A1 (de) 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10432595B2 (en) * 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
CN108667780B (zh) 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、***及服务器和终端
GB2561177B (en) * 2017-04-03 2021-06-30 Cyan Forensics Ltd Method for identification of digital content
CN109462706A (zh) * 2018-12-20 2019-03-12 中国银行股份有限公司 一种处理方法及装置
JP7485052B2 (ja) 2020-08-27 2024-05-16 日本電信電話株式会社 管理装置、サーバ装置、ホワイトリスト更新プログラム
EP4030321A1 (de) * 2021-01-14 2022-07-20 Siemens Aktiengesellschaft Authentifizierung von mindestens einem ersten gerät bei mindestens einem zweiten gerät
US20230205510A1 (en) * 2021-12-29 2023-06-29 Salesforce.Com, Inc Upgrading a target system in a continuous integration system
US11949772B2 (en) * 2022-08-09 2024-04-02 Uab 360 It Optimized authentication system for a multiuser device

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03115838A (ja) * 1989-09-29 1991-05-16 Kawasaki Steel Corp 赤外線による水分測定方法
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP4496440B2 (ja) 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US7636843B1 (en) * 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001197054A (ja) 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP3952121B2 (ja) * 2000-07-03 2007-08-01 日本電信電話株式会社 署名検証装置及び署名検証方法、プログラム記録媒体
JP4622082B2 (ja) 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3940038B2 (ja) 2001-08-01 2007-07-04 松下電器産業株式会社 暗号化データ配信システム
MXPA04000999A (es) 2001-08-01 2004-04-20 Matsushita Electric Ind Co Ltd Sistema de comunicacion con encriptacion.
JP2003085092A (ja) * 2001-09-13 2003-03-20 Fujitsu Ltd 情報評価装置、端末、およびプログラム
JP2004201008A (ja) 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 画像通信装置およびその制御方法
WO2005003886A2 (en) 2003-07-08 2005-01-13 Matsushita Electric Industrial Co., Ltd. Information input/output system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622625B (zh) * 2007-03-06 2013-02-06 塔莱斯公司 尤其是在无保护的环境下对密码模块中的秘密进行修改的方法

Also Published As

Publication number Publication date
US7657739B2 (en) 2010-02-02
WO2005052802A1 (ja) 2005-06-09
EP1688843A1 (en) 2006-08-09
US20070083757A1 (en) 2007-04-12
JP4624926B2 (ja) 2011-02-02
JPWO2005052802A1 (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
CN1886734A (zh) 认证***
CN1735939A (zh) 内容发布***、记录设备和方法、重放设备和方法及程序
CN1396568A (zh) 数字作品保护***、记录媒体装置、发送装置和重放装置
CN1682174A (zh) 组形成/管理***,组管理装置,以及成员装置
CN1310462C (zh) 通过对数据加密来保护数据的数据保护***
CN100339844C (zh) 信息管理***
CN1160955C (zh) 数据发送装置及数据发送方法
CN1235131C (zh) 数据再生装置和数据再生模块
CN1914649A (zh) 认证***, 认证设备,以及记录介质
CN1682499A (zh) 内容分发***
CN1679102A (zh) 密钥传递设备、终端设备、记录介质以及密钥传递***
CN1735872A (zh) 用于内容使用或管理的***、方法及程序
CN1930625A (zh) 内容播放设备
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的***与方法
CN1736082A (zh) 分组许可***以及其服务器及客户端
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1679103A (zh) 内容-复制管理***、装置和方法,回放设备和方法,以及计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理***、数据处理方法、以及计算机程序
CN1460225A (zh) 数据处理***、存储设备、数据处理装置、及数据处理方法、以及程序
CN1476195A (zh) 终端装置、通信方法及通信***
CN1656555A (zh) 鉴别通信***、鉴别通信设备和鉴别通信方法
CN1820315A (zh) 重放装置、重放方法和用于再现加密的虚拟包的程序
CN1256459A (zh) 数字作品保护***
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1957356A (zh) 非授权设备检测设备、非授权设备检测***、非授权设备检测方法、程序、记录介质、及设备信息更新方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C04 Withdrawal of patent application after publication (patent law 2001)
WW01 Invention patent application withdrawn after publication