JP2006050355A - データ再生装置およびデータ再生方法およびデータ再生プログラム - Google Patents

データ再生装置およびデータ再生方法およびデータ再生プログラム Download PDF

Info

Publication number
JP2006050355A
JP2006050355A JP2004229942A JP2004229942A JP2006050355A JP 2006050355 A JP2006050355 A JP 2006050355A JP 2004229942 A JP2004229942 A JP 2004229942A JP 2004229942 A JP2004229942 A JP 2004229942A JP 2006050355 A JP2006050355 A JP 2006050355A
Authority
JP
Japan
Prior art keywords
certificate
data
application
recording medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004229942A
Other languages
English (en)
Inventor
Takeshi Yamashita
健 山下
Tomokazu Kanamaru
智一 金丸
Masahiro Ooashi
雅弘 大蘆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004229942A priority Critical patent/JP2006050355A/ja
Publication of JP2006050355A publication Critical patent/JP2006050355A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 秘密鍵漏洩により電子証明書を失効してしまった場合でも、失効済み証明書を用いて検証していたアプリケーションが利用できるデータ再生装置を提供する。
【解決手段】 電子証明書が失効された場合でも、更新ディスクによって保存したアプリケーション識別子と対の証明書のハッシュ値と、コンテンツディスクの証明書から計算されたハッシュ値を比較することにより、アプリケーションが悪意のアプリケーションでないことが保障され、ディスク上のアプリケーションを安全に実行することを可能にする。
【選択図】 図13

Description

本発明は、アプリケーションプログラムから計算されたデジタル署名を、電子証明書を用いて検証する装置に関するものであり、電子証明書が失効された後の、アプリケーションリカバリーに関する。
従来、PKI(Public Key Infrastructure)などの証明基盤システムを用いた電子データの配布においては、証明局(CA、Certificate Authority(以降、「CA」と称する場合もある。また、証明局の役割については非特許文献1を参照すること))が電子証明書を発行する。
コンテンツ提供者は、データ、例えばアプリケーションにそれを認証する上記の電子証明書を添付して可搬性の記憶媒体に作成し、ユーザに配布する。
証明局は、また、秘密鍵の漏洩(盗難、紛失)その他の理由により証明書としての有効性が失効した電子証明書の情報を記録したCRL(Certificate Revocation List)などの証明書失効情報を生成する。
なぜなら、コンテンツ提供者の秘密鍵の窃盗者は、盗んだ秘密鍵を利用して悪意のあるアプリケーションをユーザに配布した場合、ユーザは悪意のあるアプリケーションを実行し、機器内で不正な動作を起こしてしまう危険性があるからである。
非特許文献1に示されるように、CRLを利用して電子証明書の有効性の検証を行う者は、通常、証明局が発行したCRLを端末装置にダウンロードする。こうして、ローカルに保存したCRLから検証対象の電子証明書の状態を検索し、電子証明書の有効性を検証する。
CRLは「次回更新日時」という情報を保持し、現在の日時が「次回更新日時」より前であれば、現在、端末装置に保存されているCRLが最新のものであるから、それを使用し、後であれば、現在、端末装置に保存されているCRLは最新のものではないので、CRLの発行元である証明局にアクセスし、最新のCRLをダウンロードする。
しかしながら、秘密鍵の漏洩(盗難、紛失など)した場合には、証明局は、直ちに、電子証明書を失効させる必要があるので、緊急の場合には、不定期に、CRLを更新することになる。
端末装置は、CRLの更新が不定期的に行われた場合には、それを検知することができない。従って、古いCRLを使用することになり、本来無効である電子証明書を有効として取り扱う危険性がある。
特許文献1には、証明書の失効情報を証明局から受け取って公開するサーバによって、クライアントは常に最新のCRLを入手することができる技術が開示されている。この技術により、CRLをいち早く入手して、アプリーケーションの利用をできなくし、失効した電子証明書を有効な電子証明書として扱われる危険性を回避することができる。
特願2002−213955号公報 http://www.ipa.go.jp/security/pki
しかし、証明書が失効されると、常にアプリケーションの利用ができないという問題がある。
本発明は、ディスクのような記録媒体で配布された証明書が失効された場合でも、失効理由によっては正規のディスクに記録されたデータ(アプリケーション)を利用可能にすることを目的とする。
上記課題を解決するため本発明のデータ再生装置は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定手段と、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定手段と、第1判定手段にて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定手段にて肯定と判定されたとき、前記データを再生する再生手段とを備えることとしている。
上記構成により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。
また、前記記憶手段は、さらに、前記記録媒体に記録された証明書チェーンのルート証明書をあらかじめ記憶し、前記記録媒体に記録された証明書チェーンのルート証明書が前記記憶手段に記憶されているか否かを判定する予備判定手段をさらに備え、予備判定手段で肯定と判定されたとき、第1判定手段と第2判定手段の判定を行なわせるとしている。
これにより、可搬性の記憶媒体に記録されたデータの信用性を認証する証明チェーンのルート証明書の正当性の検証ができる。
また、前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録された前記証明書チェーンの各証明書のハッシュ値を読み込んで記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規の証明書であるか否かを判定することとしている。
これにより、可搬性の別記録媒体に記録された証明書のハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータの証明書が正規の証明書か否かの検証ができる。証明書が正規であることにより、データが正規であることが確認できる。
また、前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んで記憶したものであり、前記記憶手段に記憶されたデータのハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することとしている。
これにより、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータが正規か否かの検証ができる。
また、前記記憶手段のデータ検証情報は、ネットワークを通じて前記証明書チェーンの各証明書のハッシュ値の情報を受信して記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規のデータの証明書であるか否かを判定することとしている。
これにより、ネットワークを通じて証明書のハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータの証明書が正規の証明書か否かの検証ができる。証明書が正規であることにより、データが正規であることが確認できる。
また、前記記憶手段のデータ検証情報は、ネットワークを通じて前記データのハッシュ値の情報を受信して記憶したものであり、前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することとしている。
これにより、ネットワークを通じてデータのハッシュ値を読み込んであらかじめデータ検証情報として記憶しておき、可搬性の記録媒体に記録されたデータが正規か否かの検証ができる。
上記課題を解決するために本発明のデータ再生装置は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定手段と、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生手段とを備えるとしている。上記構成により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。
また、前記記録媒体に記録されたデータはアプリケーションであり、前記再生手段はアプリケーションを実行することとしている。これにより、可搬性の記憶媒体に記録されたアプリケーションの実行が上記のようにできる。
上記課題を解決するために本発明のデータ再生方法は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記憶する記憶領域と、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを有することとしている。
上記制御方法により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。
上記課題を解決するために本発明のデータ再生プログラムは、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを実行させる。上記データ再生プログラムにより、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、再生対象のデータが正規のデータであるか否かをデータ検証情報に基づいて検証できるので、正規のデータと判断されたときは、データの再生、つまり利用または実行ができる。上記課題を解決するために本発明のデータ再生方法は、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを有することとしている。
上記制御方法により、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。
上記課題を解決するために本発明のデータ再生プログラムは、可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを実行させる。
上記データ再生プログラムにより、可搬性の記憶媒体に記録されたデータの信用性の認証を行う証明書が、「漏洩」を理由として失効された場合でも、前記データの代用のデータをあらかじめ記憶しているので、正規のデータと判断されたときは、上記代用のデータの再生、つまり利用または実行ができる。
以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
本発明に係るデータ再生装置の実施の形態について図面を用いて説明する。
図1は、本発明の実施の形態1におけるデータ再生装置の一例としてのディスク再生装置(記録機能を有するディスク記録再生装置でも適用可能であるが、本実施の形態ではディスク再生装置を例にして説明をする)の構成を示すブロック図である。なお、記録機能を有するディスク記録再生装置でも適用可能であるが本実施の形態ではディスク再生装置を例にして説明をする。
図1において、ディスク再生装置100は、記憶部101、ディスク入力部111、実行要求受付部112、モジュール管理部113、証明書管理部114およびアプリケーション実行部115とで構成され、記憶部101はさらに、証明書DB102、失効証明書DB103、アプリケーション更新情報DB104から構成される。
ディスク再生装置100は、可搬性の記憶媒体、例えば光ディスク(以下、単に「ディスク」という)の挿入を受け付ける。ディスク102には、アプリケーションのコンテンツまたはアプリケーションの更新情報が記録され、コンテンツ提供者103によって配布される。証明局104は、上記の配布前にコンテンツ提供者103からの依頼により、コンテンツ提供者103が配布する情報に対する認証を行ない、認証情報をコンテンツ提供者に通知する。ディスク102には、その認証情報も含まれる。
ディスク102に記録された情報についてまず説明し、次にディスク再生装置100の構成各部、そして動作について順に以下に説明する。
ディスクにはコンテンツまたは更新情報のいずれかが記録され、コンテンツを記録したディスクをコンテンツディスク、また更新情報を記録したディスクを更新ディスクと呼ぶ。
まず、コンテンツディスクについて説明し、次に更新ディスクについて説明する。
図2は、コンテンツディスクを示す図である。
コンテンツディスク202は、アプリケーション203、署名情報204、証明書205、アプリケーション管理情報206、ディスク識別子207からなる。一般的に、コンテンツディスク202は、コンテンツ提供者によって作成される。
アプリケーション203は、ユーザからの実行要求により、ディスク再生装置100上で実行されるアプリケーションプログラムである。
なお、本実施の形態では、コンテンツディスク202の配布データは、アプリケーションプログラムを一例として説明するが、コンテンツの種類に限定はなく、テキストデータ、映像データ、音声データ、もしくは動画データであってもよい。
アプリケーション203は、アプリケーションのファイルを一つ以上含んでいる。アプリケーション203は、コンテンツ提供者の秘密鍵により署名され、対応する公開鍵を用いて有効性の確認が成功した場合のみ、利用可能になる。
署名情報204は、アプリケーション203をコンテンツ提供者の秘密鍵で暗号化した署名値を含んでいる。署名値は、アプリケーション203のハッシュ値を署名したものとする。署名情報204には、前記ハッシュ値をもとめるアルゴリズムも含む。
証明書205は、証明局20によるアプリケーションの証明書であり、署名情報204の署名値を復号する為の公開鍵を含む。
図3は、証明書205の構成を示した図である。
図3で示すように、証明書205は複数の証明書のチェーン(証明書パスとも言う)から構成されている。証明書チェーンは、X.509の規格に準拠した証明書を有し、X.509で構成された証明書チェーンの一般的な構成を表現している。
証明書チェーンは、ルート証明書301、中間証明書302、リーフ証明書303を内包する。これらは、ルート証明書301の所有者(上位証明局)がルート証明書301および中間証明書302を発行し、中間証明書302の所有者(下位証明局)がリーフ証明書303を発行するといった、連鎖関係にある。図の例ではアプリケーションが改ざんされていないことを示すリーフ証明書の正当性を中間証明書が保証し、中間証明書の正当性をルート証明書が保証する。このルート証明書の正当性はディスク再生装置の証明書DBに予め記憶されたルート証明書があり、このルート証明書の情報と連鎖関係から導き出されたルート証明書とを調べることにより正当性の判断を行うことができる。
本実施の形態で採用するX.509はITU-T(International Telecommunication Union- Telecommunication sector)が規定した証明書の表現形式であり、デファクト標準として情報通信の各分野で広く普及している。なお、図3では3つの証明書のみを図示しているが、中間証明書がない場合、あるいは複数存在する場合がある。但し、複数存在する場合は、中間証明書間で相互に関連した連鎖状態になければならない。
図4は、X.509に準拠したルート証明書301等の証明書の構成図である。ここでは、本実施の形態の説明に必要な属性のみを示している。
図4において、証明書400は、属性領域401、署名値402からなり、属性領域401はさらに、シリアル番号411、署名アルゴリズム412、今回更新日時413、次回更新日時414、発行者名415、主体者名416、公開鍵417等からなる。
シリアル番号411は証明書を識別するための番号を、署名アルゴリズム412は属性領域401の情報から署名値402を計算するために使用されたアルゴリズムを、今回更新日時413は証明書の有効開始日時を、次回更新日時414は有効満了日時を、発行者名415は本証明書を発行する機関の名である証明局名を、主体者名416は証明書の所有者名を、公開鍵417は主体者名416の公開鍵を、署名値402は本証明書発行者の秘密鍵によって署名(署名アルゴリズム412の適用結果を暗号化)された値を、それぞれ表す。なお、公開鍵と秘密鍵を使ったものとして、公開鍵暗号方式が電子商取引等で幅広く利用されている。公開鍵暗号方式では、平分を暗号するときに使用した鍵と異なる鍵を使用して暗号文を復号する。暗号の鍵と復号用の鍵が異なり、復号用の鍵を一般公開しても復号用の鍵から暗号用の鍵を推測することは不可能である。上記の署名値の場合、暗号用の鍵が秘密鍵、復号用の鍵が公開鍵に該当する。なお、公開鍵暗号方式の代表例としては、RSA(Rivest−Shamir−Adleman)、DSA(Digital Signature Standard)等が挙げられる。
図2に戻って、アプリケーション管理情報206は、アプリケーション203のライフサイクルをコントロールするためのアプリケーション管理情報である。ディスク再生装置100はアプリケーション管理情報105の情報を用いて実行するアプリケーションの確定を行ったり、実行時に必要な情報の確認を行ったりする。
図5は、アプリケーション管理情報105の一例を示した図である。
アプリケーション管理情報105は、アプリケーション識別子501、制御情報502、取得先識別子503、アプリケーション名504の項目からなる。
アプリケーション識別子501は、アプリケーションを識別する記号である。アプリケーション識別子501の特定の値によって、アプリケーションの有効性を確認されるべきものであるかを判定できるようにしてもよい。例えば、アプリケーション識別子501の値が、0x0から0x3fffの範囲であれば、有効性の確認は不要で、0x4000から0x7fffであれば認証されなければならないようにすればよい。列502はアプリケーションの制御情報である。制御情報には、「autostart」「present」「kill」などがあり、「autostart」は即時にディスク再生装置10がこのアプリケーションを自動的に実行することを意味し、「present」は自動実行しないことを意味し、「kill」はアプリケーションを停止することを意味する。取得先識別子503は、アプリケーションの取得先を示し、例えば、1はディスクから、2はディスク再生装置10内のHD領域から、3はネットワークから、それぞれアプリケーションを取得する。アプリケーション名504は、アプリケーションの名前であり、javaのアプリケーション名の場合、末尾をjarとしているが、これは1つのアプリケーションの単位がjarファイルで表現されている場合である。実行の際は、jarファイルのファイル名と関連付けられたclassファイルを起動するようにすればよい。図5では、1つのアプリケーションが記載されている。
なお、アプリケーションに対して4つの項目しか規定されていないが、より多くの情報が定義されてもよい。図5に示す制御情報502と取得先識別子503はあくまでも一例として記載しており、アプリケーション管理情報105として含まれることは必須ではない。
ディスク識別子106はディスク再生装置100がディスクを認識するにあたって、ディスクがコンテンツディスク202であるか、更新ディスクであるかを判定するためのディスク識別子である。ディスク識別子106は特定の値によって、ディスクの種類を判定するようにしても良い。
例えば、ディスク識別子の値が、0x0から0x3fffの範囲であれば、コンテンツディスク202で、0x4000から0x7fffの範囲であれば、更新ディスクというようにすればよい。
なお、本実施の形態では、コンテンツディスク202と更新ディスクとは別としたが、両方の機能を兼ね備えた一つのディスクであってもよい。このときは、コンテンツディスク202と更新ディスクの両方の機能を兼ね備えたディスクに関しては0x8000から0x9000という風に別の値を割り振ればよい。
図2では、コンテンツディスク202において、アプリケーション203と署名情報204と、証明書205は一つずつであるとしたが、各自複数持っていてもよい。
次に、更新ディスクについて説明する。
更新ディスク602は、コンテンツ提供者によって、コンテンツ提供者が事前に配布したコンテンツディスク202の証明書が失効された場合に作成されるものである。
図6は、更新ディスクのデータ構成の一例を示す図である。
更新ディスク602に記録されている更新情報600は、証明書更新情報603、アプリケーション更新情報604、アプリケーション更新署名情報605、証明書606、ディスク識別子607からなる。
証明書更新情報603は、CRL、またはディスク再生装置100が管理する証明書DBの更新を行う証明書更新メッセージのいずれかが納められている。CRLの情報は、後述の記憶部101にある失効証明書DB103に記録される。
証明書更新情報603は、CRL、またはディスク再生装置100が管理する証明書DBの更新メッセージのいずれかが納められている。CRLの情報は、後述の記憶部101にある失効証明書DB103に記録される。
図7は、証明書更新情報603がCRLのとき、そのCRLの構成図である。ここでは、本発明の説明上で必要な属性のみを列挙している。CRLは、属性領域701、署名アルゴリズム702、署名値703からなり、属性領域701はさらに、発行者名711、今回更新日時712、次回更新日時713、失効証明書リスト714、失効理由715からなる。
発行者名711は、本CRLの発行者を、今回更新日時712は本CRLの有効開始日時を、次回更新日時713は本CRLの有効満了日時を、失効証明書リスト714はひとつ以上の失効した証明書のシリアル番号を、失効理由715は、「漏洩」、「期限切れ」等の理由が記載されている。また今回更新日時712、次回更新日時713から「期限切れ」は判定できるようにするなど、CRL内の失効理由以外のデータを用いて失効理由が分かるようにすれば失効理由715を特に設ける必要はない。
署名アルゴリズム702は、属性領域701の情報を暗号化対象にするアルゴリズムを署名値703は、暗号化対象をCRL提供者(証明局)の秘密鍵で暗号化した値である。
図6に戻って、アプリケーション更新情報604は、実行要求があったコンテンツディスク202上のアプリケーションの証明書が失効された場合に使用される情報である。アプリケーション更新情報604は、アプリケーション検証情報をいい、アプリケーション更新情報104に記録され、無効となった証明書のアプリケーションの利用要求があった際に参照される。
アプリケーション更新情報604には、3つのパターンがある。
図8は、アプリケーション更新情報604の1つ目のパターンであるアプリケーションの更新情報604Aの構成の一例を示した図である。
1つ目のパターンのアプリケーション更新情報604Aは、アプリケーション識別子801、証明書ハッシュ値802、ハッシュアルゴリズム803を有する。
アプリケーション識別子801は、アプリケーションの識別記号である。証明書ハッシュ値802は、コンテンツディスク202の証明書から計算されたハッシュ値である。ハッシュアルゴリズム803は、ハッシュ値を計算するために用いるアルゴリズムである。
ディスク再生装置100は、コンテンツディスク202上の証明書が失効された場合は、アプリケーション更新情報604Aを参照し、実行要求のあったアプリケーションのアプリケーション識別子で示されるアプリケーションの証明書のハッシュ値と、証明書ハッシュ値802とを比較する。アプリケーション更新情報604Aに証明書のハッシュ値を含むことにより、盗難にあった証明局の秘密鍵を用いて作成された、なりすましのアプリケーションを実行しようとした場合、アプリケーション更新情報604Aの証明書のハッシュ値とコンテンツディスク202の証明書のハッシュ値との比較結果が一致しなくなる。なお、図8の例では、アプリケーションに対して3つの項目しか規定していないが、証明書ハッシュ値の有効期限等の情報が追加されてもよい。
アプリケーション更新情報の2つ目のパターンは、図8に示す証明書ハッシュ値802の代わりにアプリケーションのハッシュ値を有する。
図9は、2つ目のパターンのアプリケーション更新情報604Bの一例を示した図である。2つ目のパターンのアプリケーション更新情報604Bは、アプリケーション識別子901、アプリケーションハッシュ値902、ハッシュアルゴリズム803を有する。
アプリケーションハッシュ値902は、コンテンツ提供者が前記アプリケーション識別子のアプリケーションが入ったコンテンツディスク202を作成した際に含んだアプリケーション203から計算されたハッシュ値である。ハッシュアルゴリズム902は、前記ハッシュ値を計算するために用いるアルゴリズムである。
ディスク再生装置100はコンテンツディスク202上の証明書の有効性が無いと判断した場合は、アプリケーション更新情報604Bを参照し、実行要求のあったアプリケーションのアプリケーション識別子が示すアプリケーションのハッシュ値を利用する。
アプリケーション更新情報604Bにアプリケーションのハッシュ値を含むことにより、盗難にあった証明局の秘密鍵を用いて作成された、なりすましのアプリケーションを実行しようとした場合は、コンテンツディスク202のアプリケーションのハッシュ値と、アプリケーションハッシュ値802との比較結果が一致しなくなる。
アプリケーション更新情報の3つ目のパターンは、アプリケーション識別子と代用アプリケーションを含む。ここで、代用アプリケーションとは、コンテンツディスク202のアプリケーションの代用のアプリケーションであり、コンテンツディスク202のアプリケーションの実行の代わりに実行される。
図10は、アプリケーション更新情報604Cの3つ目のパターンの構成の一例を示した図である。
3つ目のパターンのアプリケーション更新情報604Cは、アプリケーション識別子801、アプリケーション802を有する。
アプリケーション名802は、アプリケーションのファイル名を示すものであり、図示していないがアプリケーション名802に対応するアプリケーションファイルがアプリケーション更新情報604Cに付随している。
ディスク再生装置100は、コンテンツディスク202上の証明書の有効性が無いと判断した場合は、アプリケーション更新情報604Cを参照し、実行要求のあったアプリケーションのアプリケーション識別子1001に対応するアプリケーション(つまりアプリケーション名1002に対応するアプリケーションファイル)を実行する。図10では、2つの項目しか規定していないが、アプリケーションの有効期限等が追加されてもよい。
アプリケーション更新情報604にアプリケーションそのものを含むことにより、証明書が無効と判断された場合でも、コンテンツディスク202のアプリケーション203の代用として、アプリケーション名1002に対応するアプリケーションファイルを実行することが可能となる。
図6に戻り、アプリケーション更新署名情報605は、アプリケーションに対し、コンテンツ提供者の秘密鍵で署名を施した署名値を含む。
図11は、アプリケーション更新署名情報605の構成の一例を示した図である。
アプリケーション更新署名情報605は、アプリケーション識別子1101、署名値1102からなる。
署名値1102は、アプリケーション更新情報604のアプリケーションに対し、コンテンツ提供者の秘密鍵で署名を施した値である。
再び図6に戻って、証明書606は、アプリケーション更新署名情報605を復号する公開鍵を含んだ証明書であり、証明書205と同様な構成を有する。
ディスク識別子607は、ディスクが更新ディスク602であることを示す識別子である。
一つの更新ディスク602に、証明書更新情報603とアプリケーション更新情報の両方を含んでもよいが、証明書管理情報を記録した更新ディスク602a(図示せず)と、アプリケーション更新情報を記録した更新ディスク602b(図示せず)にわけて、ユーザに配布することも可能である。
さらに、本実施の形態では、コンテンツディスク202と更新ディスク602は独立して記載しているが、両方の機能を兼ね備えた一つのディスクであってもよい。
次に、本発明のディスク再生装置の構成について図1を参照して説明する。
記憶部101は、アプリケーションの失効情報と、失効しても継続してアプリケーションを実行するために必要な情報とを納めたデータベース(DB)である証明書DB102、失効証明書DB103、アプリケーション更新情報DB104を記憶する。記憶部101は、ディスク再生装置100内の対タンパ性を備えたストレージ領域で実装する。
証明書DB102は、証明書205(図2)および証明書606(図6)の有効性をチェックするための証明書を保存する部分である。ここで保存する証明書は、図3のルート証明書301からなり、証明書管理部114により参照され、また、更新ディスク602の証明書更新情報603に証明書が記録されているとき、当該証明書に基づいて登録、更新される。
失効証明書DB103は、証明書の失効情報を納めたものであり、証明書管理部114により、更新ディスク602の証明書更新情報603にCRLが記録されているとき、
当該CRLに基づいて証明書管理部114によって登録、更新される。
失効証明書DB103は、また、証明書管理部114に参照され、証明書205および証明書606の有効性のチェックに使用される。
失効証明書DB103の構成の一例を図12に示す。図12において、失効証明書DB103は、発行者名1201、シリアル番号1202、失効日時1203、失効理由1204の項目からなる。ここで、シリアル番号1202は、証明書400のシリアル番号411(図4)を記載する。また、失効日時1203は当該証明書が失効した日時を示し、失効理由1204は、失効理由715(図7)のそれを記載する。
アプリケーション更新情報DB104は、実行要求があったコンテンツディスク202上のアプリケーション203の有効性がないと判定された場合に、引き続き実行できるかどうかのチェックのために参照される情報が記録されている。アプリケーション更新情報DB104には、更新ディスク602のアプリケーション更新情報604と同様な情報が記録され、その更新情報は、図8,9,10で説明したようにアプリケーション更新情報604A、604B、604Cの3つのパターン800、900、1000にはそれぞれ1,2,3の情報が入っている。
ディスク入力部111は、ディスク再生装置100に挿入されたディスク上の電子データを読み込み、モジュール管理部113へ通知する。
実行要求受付部112は、アプリケーションの実行要求をユーザから受け付け、実行要求があった旨をモジュール管理部113に通知する。ここで、実行対象のアプリケーションは、ディスク再生装置100に挿入されたコンテンツディスク202上の電子データにあるアプリケーション管理情報206に記載されているいずれかのアプリケーションである。
モジュール管理部113は、ディスク入力部111が読み込んだディスク上の電子データを受け取る。また、実行要求受付部112から実行要求の通知を受け取る。
モジュール管理部113は、ディスク入力部111に入っているディスクがコンテンツディスク202か更新ディスク602かをチェックする。ディスクが更新ディスク602であった場合は、更新に関する処理を行なう。
更新ディスク602にアプリケーション更新情報604が記録されていたとき、その情報が有効であるか否かを証明書管理部114へ問い合わせ、有効の場合は前記アプリケーション更新情報をアプリケーション更新情報DB104へ保存する。保存の処理に関する詳細な説明については後述する。
モジュール管理部113は、ディスク入力部111に入っているディスクがコンテンツディスク202であり、しかもコンテンツディスク202上のアプリケーション203の実行要求の通知が実行要求受付部112からあったとき、アプリケーション203の有効性を証明書管理部114へ問い合わせ、有効であった場合はアプリケーション実行部115へコンテンツディスク202に記録されたアプリケーション203の実行を行う。前記アプリケーションが有効でなかった場合は、アプリケーション更新情報DB104に、前記コンテンツディスク202に記録されたアプリケーションの代用のアプリケーション識別子が存在するかをチェックし、存在する場合、当該アプリケーションの更新情報DB104のアプリケーション更新情報のパターンが3のとき(図10)、アプリケーション1002で示されるアプリケーションをアプリケーション実行部115に引き渡し、実行を指示する。また、パターンが1または2のとき、アプリケーションがコンテンツ提供者10によって提供された正規のアプリケーションか否かのチェックであるなりすましのチェックをさらに行い、なりすましでなければアプリケーションの実行をアプリケーション実行部115に対し指示する。
アプリケーション実行部115は、モジュール管理部113から引き渡されたアプリケーションを実行する。
本実施の形態におけるディスク再生装置の動作について次に説明する。
図13は、本発明の実施の形態におけるディスク再生装置の処理手順を示すフローチャートである。
モジュール管理部113は、ディスク入力部111にから通知されたディスク識別子207またはディスク識別子607から、挿入されたディスクがコンテンツディスク202、更新ディスク602のいずれであるかを判定する(S1301)。
挿入されたディスクが更新ディスク602のとき、更新ディスク602上に証明書更新情報603が存在するかどうかをチェックする(S1302)。モジュール管理部113は、証明書更新情報603が存在する場合、証明書更新情報603が証明書であれば(S1303)、証明書DB102の更新を証明書管理部114に行なわせ、当該証明書を更新登録する(S1304)。また、証明書更新情報603がCRLであれば(S1305)、失効証明書DBの603更新を証明書管理部114に行なわせる(S1306)。失効証明書DBの更新の処理の詳細は後述する。
モジュール管理部113は、次に、更新ディスク602上にアプリケーション更新情報206が存在するかどうかをチェックし(S1307)、存在すれば、アプリケーション更新情報206に基づき、アプリケーション更新情報DB104を更新する(S1308)。
次に、挿入されたディスクがコンテンツディスク202のとき、コンテンツディスク202に記録されたアプリケーションの実行要求を、実行要求受付部112から通知されるまで、待ち受ける(S1311)。実行要求受付部112は、コンテンツディスク202に記録されたアプリケーション管理情報206に含まれる指定のアプリケーションの実行要求をユーザか受け付けると、モジュール管理部113に対し、実行要求を受けた旨を通知する。
当該通知を受けて、モジュール管理部113は、アプリケーションを実行することが安全であるか否かを判断するため、コンテンツディスク202に記録されたアプリケーション管理情報206を証明書管理部114に引き渡し、実行対象のアプリケーションの有効性チェックを行わせる(S1312)。アプリケーション有効性のチェックの処理の詳細は後述する。なお図13中の「アプリ」とは、アプリケーションのことであり、以降の図でも同様である。
アプリケーションが有効の場合(S1315)、モジュール管理部113はコンテンツディスク202に記録されたアプリケーション管理情報206に含まれる指定のアプリケーション504をアプリケーション実行部115に引渡し、アプリケーションを実行させる(S1326)。
また、有効でない場合、有効でない理由が「漏洩」であるときは(S1317)、実行対象のアプリケーションの識別子と同じものが記憶部101のアプリケーション更新情報DB104にあるか否かをチェックする(S1319)。
ここで、「漏洩」のときに、ただちに処理を終了しない理由は、当該コンテンツディスク202に記録された証明書205が失効する以前に、正規のコンテンツ提供者10によって作成されている場合があるからであり、その場合は実行できるべきであるからである。
アプリケーション更新情報DB104に同一のアプリケーションの識別子がある場合、当該アプリケーションの更新情報のパターンが1または2のとき、後述のアプリケーションのなりすましチェックを行なう(S1324)。なりすましチェックの詳細は後述する。
なりすましでないとき、コンテンツディスク202のアプリケーション203をアプリケーション実行部115に引渡し、実行させる(S1326)。また、当該アプリケーションの更新情報のパターンが3のとき、記憶部101のアプリケーション更新情報DB104のアプリケーション更新情報604Cに記録されている当該アプリケーションの代用のアプリケーション1002(当該アプリケーションと同一もしくは同等のアプリケーション)をアプリケーション実行部115に引渡し、実行させる(S1328)。
図14は、失効証明書DBの更新処理(図13のS1306)の詳細を示すフローチャートである。
まず、証明書管理部114は、モジュール管理部113から受け取ったCRL603から、今回更新日時712と次回更新日時713を抽出する(S1401)。現在日時が、今回更新日時712と次回更新日時713の間であるか否かをチェックする(S1402)。
否定のとき、証明書管理部114は、CRL自体が無効であると判断し、処理を終了する。肯定のとき、CRL603の署名値703を検証するために、属性領域701部分のハッシュ値を署名アルゴリズム702に従い、計算する(S1403)。一方、モジュール管理部113から受け取った証明書606のうち、リーフ証明書303の公開鍵417を抽出し(S1404)、この公開鍵417でCRL603の署名値703を復号する(S1405)。そして、ステップS1403で得たハッシュ値とステップS1405での復号値が等しいか否かチェックし(S1406)、等しくなければCRLは無効であると判断し、処理を終了する。等しければ、証明書606の証明書チェーンの認証チェックを行う(S1407)。証明書チェーンの認証チェックの詳細は後述する。
証明書チェーンの認証が失敗のとき(S1408)、証明書管理部114はCRLは無効であると判断し、処理を終了する。一方、成功ならば、証明書606のうちのルート証明書と同じ証明書を証明書DB102から探す(S1409)。ここで、一致するルート証明書が存在しないならば、CRLは無効であると判断し、処理を終了する。また、一致するルート証明書が存在するならば、失効証明書DB103へ、CRL603に記載する発行者名、シリアル番号、失効日時を保存する。つまり、CRL603の発行者名711、失効証明書リスト714に記載された各シリアル番号、今回更新日時712、失効理由715を、それぞれ発行者名1201、失効証明書DB103のシリアル番号1202、失効日時1203、失効理由1204に転記する。
図15は、アプリケーション更新情報DBの更新(図3のS1305)の処理詳細を示すフローチャートである。
まず、モジュール管理部113は、ディスク入力部111に挿入された更新ディスク602上のアプリケーション更新情報604をディスク入力部111から受け取り、アプリケーション更新情報DB604で指定されているアプリケーションの数を得る(S1501)。アプリケーションの数だけ以下の処理をアプリケーションごとに行なう(S1501)。
モジュール管理部113は、当該アプリケーション識別子と同一のものが、記憶部101のアプリケーション更新情報DB104に存在するか否かチェックする(S1504)。ステップS1504でモジュール管理部113がアプリケーション更新情報DB104上に同一のアプリケーション識別子が存在すると判定した場合は、当該アプリケーションの処理は終了する。
また、アプリケーション更新情報DB104に同一のアプリケーション識別子が存在しないと判定した場合は、証明書管理部114に対してステップS1503で取得したアプリケーション識別子と対象の更新情報に基づくアプリケーション有効性チェックを行わせる(S1504)。アプリケーション有効性チェックの詳細は後述する。
アプリケーション更新情報が有効のとき(S1507)、モジュール管理部113は、アプリケーション更新情報DB604うち当該アプリケーションに関する情報を追加することによりアプリケーション更新情報DB104を更新する(S1508)。
以上により、更新ディスクによる処理の説明を完了する。
図16は、証明書管理部114が行うアプリケーション203またはアプリケーション更新情報604上のアプリケーション情報の有効性チェック(図13のS1312及び図15のS1504)の処理詳細を示すフローチャートである。
モジュール管理部113から証明書管理部114に、アプリケーション203またはアプリケーション更新情報604の指定のアプリケーションの情報と、指定のアプリケーションの署名情報204またはアプリケーション更新署名情報605と、証明書205または証明書606とが渡される。
まず、証明書管理部114は、当該アプリケーションの改竄チェックを行なう(S1601)。アプリケーションの改竄チェックについては後述する。
アプリケーションが改竄されているとき(S1602)、アプリケーション203またはアプリケーション更新情報604のうちのアプリケーションは有効でないと判断する(S1609)。
アプリケーションが改竄されていないとき、証明書205または証明書606の証明書チェーン認証チェックを行う(S1603)。証明書チェーン認証チェックの処理詳細については後述する。
認証成功の場合、証明書管理部114は、証明書のうちのルート証明書301と同じ証明書を証明書DB102から探す(S1605)。ステップS1606において、証明書DB102に存在しない場合(S1606)、S1609に移行する。
ルート証明書301が存在する場合、証明書チェーンの各証明書の各シリアル番号411を抽出し、失効証明書DB103が存在するかを確認する(S1607)。シリアル番号411が存在する場合、当該シリアル番号の証明書は失効されていると判断し、ステップS1609へ移行する。
失効証明書DB103に、上記すべてのシリアル番号が存在する場合は、アプリケーションが有効(アプリケーション203またはアプリケーション更新情報が有効)であると判断し、その旨をモジュール管理部113へ通知する(S1608)。
図17は、アプリケーションの改竄チェック(図16のS1602)の処理詳細を示すフロー図である。ここで、チェック対象のアプリケーションとは、コンテンツディスク202に記録されたアプリケーション203またはコンテンツディスク602に記録されたアプリケーション更新情報604のうちの指定アプリケーションに関する更新情報のいずれかを意味する。
まず、証明書管理部114は、証明書205または証明書606の証明書チェーンのリーフ証明書303を抽出し(S1701)、抽出したリーフ証明書303から公開鍵417を取り出す(S1702)。そして、指定されたチェック対象のアプリケーションがコンテンツディスク202のアプリケーション203の場合、アプリケーション203のハッシュ値を計算し、またチェック対象のアプリケーションがアプリケーション更新情報604で示されたアプリケーションの場合、アプリケーション更新情報604のうち当該アプリケーションのすべての項目のハッシュ値を計算する(S1703)。
一方、上記公開鍵417を用いて、署名情報204またはアプリケーション更新署名情報605のうちの当該アプリケーションの署名値の復号を行う(S1703)。そして、S1703で計算したハッシュ値と、ステップS1704で復号した値が一致するか否かを確かめる(S1705)。一致すれば、証明書管理部114は、アプリケーション203またはアプリケーション更新情報604の当該アプリケーションの情報は改竄されていないと判断し(S1706)、一致しなければ、改竄されていると判断する(S1707)。
図18〜図20は、証明書チェーンの認証チェック(図14のS1407、図16のS1603)の処理詳細を示すフローチャートである。図18〜図20を用いて、ステップS1604の証明書チェーンの認証の処理を説明する。
まず、証明書管理部114は、証明書(205または606)の証明書チェーンから中間証明書302とリーフ証明書303とを抽出する(S1801)。抽出したリーフ証明書から、今回更新日時413、次回更新日時414、発行者名415を抽出する(S1802)。このうち、現在の日時が今回更新日時から次回更新日時までの、証明書が有効な期間であるかをチェックする(S1803)。もし、証明書が有効な期間外であれば、証明書チェーンの認証は失敗(S1809)となる。証明書が有効な期間のとき、中間証明書302の主体者名416と公開鍵417を抽出し(S1804)、中間証明書302の主体者名416とリーフ証明書の発行者名とを比較して、一致するか否か、つまり中間証明書302とリーフ証明書303が連鎖関係にあるか否かを判断する(S1805)。
上記の両証明書間が連鎖関係になければ、認証は失敗となる。また、連鎖関係が成り立てば、リーフ証明書303の属性領域401のハッシュ値を計算する(S1806)。また、中間証明書302の公開鍵を利用して、リーフ証明書303の署名値を復号する(S1807)。ステップS1806とステップS1807が完了すると、それぞれから得られるハッシュ値と署名復号値とが一致するかどうかをチェックする(S1808)。もし、一致しなければ証明書チェーンの認証は失敗となる(S1809)。
次に、証明書管理部114は、ルート証明書301と中間証明書302との間での連鎖関係のチェックを証明書チェーンからルート証明書と中間証明書を抽出し(S1901)、中間証明書とリーフ証明書間のチェックと同様の処理をルート証明書と中間証明書に対して行う(S1902〜S1908)。
そして、証明書管理部114は、S1908で一致すると判断された場合、ルート証明書単独のチェックを行う。図20は、ルート証明書単独チェックのフローチャートである。
ステップS1901で抽出したルート証明書から、今回更新日時413、次回更新日時414、発行者名415を抽出する(S2001)。このうち、現在の日時が今回更新日時413から次回更新日時414までの、証明書が有効な期間であるかを判断する(S2002)。もし、証明書が有効な期間外であれば、証明書チェーンの認証は失敗となる。一方、証明書が有効な期間であると判断すると、ルート証明書の属性領域のハッシュ値を計算する(S2004)。また、ルート証明書の公開鍵を利用して、ルート証明書の署名値を復号する(S2005)。そして、上記のハッシュ値と署名復号値が一致するかどうかを判断する(S2006)。もし、一致すれば証明書チェーンの認証は成功となり(S2007)、認証は失敗となる(S2008)。
図21は、コンテンツディスク202上のアプリケーションのなりすましチェック(S1324)を、アプリケーション更新情報DB104の当該アプリケーション更新情報がパターン1)のとき、証明書のハッシュ値に基づき行なう処理詳細を示すフローチャートである。
まず、モジュール管理部113は、コンテンツディスク202から、実行要求のあったアプリケーション203の署名値を復号する公開鍵を含んだ証明書204全体を抽出する(S2100)。
次に、証明書204全体のハッシュ値をアプリケーション更新情報604Aの当該アプリケーションのハッシュアルゴリズム803を用いて、計算する(S2102)。
次に、アプリケーション更新情報DB104から当該アプリケーションの証明書ハッシュ値802を抽出する(S2103)。
次に、上記計算したハッシュ値と証明書ハッシュ値802が等しいか否かチェックする(S2104)。ハッシュ値が等しい場合、成りすましでないと判断する(S2105)。また、ハッシュ値が等しくない場合、アプリケーションはなりすましであると判断する(S2106)。
図22は、コンテンツディスク202に記録されたアプリケーションのなりすましチェック(S1324)を、アプリケーション更新情報DB104の当該アプリケーション更新情報がパターン2のとき、アプリケーションのハッシュ値に基づき行なう処理詳細を示すフローチャートである。
まず、モジュール管理部113は、コンテンツディスク202から、実行要求のあったアプリケーションの署名を抽出する(S2201)。
次に、ステップS2201で抽出したアプリケーションの署名を対する証明書を用いて復号する(S2202)。
次に、アプリケーション更新情報DB104の当該アプリケーションの更新情報のアプリケーションハッシュ値902を抽出する(S2203)。
次に、復号したハッシュ値とアプリケーションハッシュ値902が等しいか否かをチェックする(S2204)。ステップS2204でハッシュ値が等しい場合は成りすましでないと判断する(S2205)。また、等しくない場合、アプリケーションは成りすましであると判断する(S2206)。
このように、本実施の形態の記録媒体再生装置では、更新ディスク602に基づき証明書DB102、失効証明書DB103を更新し、コンテンツディスク202上の失効とされた証明書を利用するアプリケーションを安全に実行することが可能となる。
なお、本実施の形態では、更新ディスク602を用いてアプリケーション更新情報DB104を更新しているが、まだ、証明書の情報が無効になっていない時点で、コンテンツディスク202のアプリケーション実行が行なわれた場合、当該コンテンツディスク202上の情報をアプリケーション更新情報DB104に保存するようにしてもよい。このようにすれば、証明書が無効になった後に、もともと認証が成功していたアプリケーションの実行要求がされた場合、アプリケーション更新情報DB104の情報を用いて、なりすましでないことが確認できるようになる。
(実施の形態2)
本発明の実施の形態2は実施の形態1に加え、通信機能を有するディスク再生装置である。
図23は、本発明の実施の形態2におけるディスク再生装置と、前記ディスク再生装置が利用するコンテンツディスク202と、ネットワークで接続されているコンテンツ提供者の関係を示した図である。図23において、第1の実施形態に示す同様の要素については同一のものであるとし、説明を省略する。
図23において、ネットワーク2304はディスク再生装置2300とコンテンツ提供者2303を繋ぐ。ディスク再生装置2300は、コンテンツ提供者2303からコンテンツディスク202の提供を受けるとともに、ネットワーク2304を通じて、アプリケーション更新情報を含む応答メッセージ2305の提供を受ける。
本実施の形態のコンテンツディスク202と、実施の形態2のコンテンツディスク202とは、アプリケーション管理情報2306が相違する。アプリケーション管理情報2306については後述する。
本実施の形態のディスク再生装置100は、コンテンツディスク202の証明書205の有効性が無いと判定した場合に、実施の形態1で説明した更新ディスク602により、アプリケーション更新情報DB104を更新するのではなく、ネットワーク2304を通じて更新を行うことを特徴とする。
図24は本発明の実施の形態2におけるディスク再生装置2300の構成を示した図である。
図24において、実施の形態1と同様の構成要素については、同一の参照符号を付し、説明を省略する。ディスク再生装置2300には、通信部2401が追加されている。
通信部2401は、モジュール管理部113が作成したアプリケーション要求メッセージをコンテンツ提供者2303に送信し、コンテンツ提供者から、その応答としてアプリケーション応答メッセージを受信する。また、実施の形態1で示した証明書更新情報を受信する。
図25は本実施の形態におけるディスク再生装置の処理を示すフローチャートである。
図25において、実施の形態1と同様の動作を行う処理ステップについては同一の参照符号を付し、説明を省略する。
モジュール管理部113により、実行要求のアプリケーション識別子と同一のアプリケーション識別子がアプリケーション更新情報DB104に存在するか否かをチェックするS1319において、存在しない場合、モジュール管理部113はコンテンツディスク202のアプリケーション管理情報2306を参照し、アプリケーション取得先が存在するかをチェックする(図26のS2601)。
図27は、アプリケーション管理情報2306の一例を示す図である。
図27において、第1の実施形態に示す同様の要素については同一の参照符号を付し、説明を省略する。アプリケーション取得先2701は、ディスク再生装置100のアプリケーション更新情報DB104に、実行対象のアプリケーションのアプリケーション更新情報が存在しなかった際に、ネットワークを通して取得する取得先を示す。
モジュール管理部113は、モジュール管理部113がアプリケーション取得先の存在しない場合、処理を終了する。また、アプリケーション取得先が存在する場合、モジュール管理部113は、コンテンツディスク202のアプリケーション管理情報を参照し更新に必要な情報を抜き出し、コンテンツ提供者へアプリケーション更新情報を要求するアプリケーション要求メッセージを作成する(図28のS2801)。
図29は、アプリケーション要求メッセージの一例を示す図である。
アプリケーション要求メッセージ2900は、アプリケーション管理情報2306から取得したアプリケーション識別子2901、アプリケーション要求メッセージ2900の返信先のネットワークアドレスを示すリターンアドレス2902と、失効された証明書のシリアル番号2903とからなる。
図28に戻って、モジュール管理部113は、アプリケーション管理情報2306からアプリケーション取得先を抽出し、前記アプリケーション取得先へステップS2801で作成したアプリケーション要求メッセージ2900を、通信部2401を用いて送信する(S2802)。前記アプリケーション要求メッセージ2900を受信したコンテンツ提供者2303は、アプリケーション要求メッセージ2900に含まれるアプリケーション識別子を抽出し、図23に示すように、アプリケーション識別子で示されるアプリケーションのアプリケーション更新情報604と、アプリケーション更新情報の署名値を納めた署名情報605と、前記署名情報の内容を復号する公開鍵を含んだ証明書606とを含む応答メッセージ2305をアプリケーション要求メッセージ2900の応答として、ディスク再生装置2300へ送信する。コンテンツ提供者2303はアプリケーション要求メッセージ2900に含まれるリターンアドレスを参照することによって、アプリケーション要求メッセージ2900の応答の送信先が分かる。また、コンテンツ提供者は、アプリケーション要求メッセージ2900に含まれる失効された証明書シリアル2903がルート証明書の際は、証明局20に新しい証明書をディスク再生装置2300に配布するように依頼する。
次に、通信部2401はアプリケーション要求メッセージの応答を受信し、モジュール管理部113にその旨を通知する(S2803)。
次に、通信部2401通じてアプリケーション要求メッセージ2900の応答を受け取ったモジュール管理部113は、前記アプリケーション要求メッセージ2900の応答を用いてアプリケーション更新情報DB104の更新を行う(S2804)。アプリケーション更新情報保存処理は第1の実施形態に示したステップS1305と同様の処理のため、説明を省略する。
次に、アプリケーション更新情報DB104の更新を終えたモジュール管理部113は、ステップS1319に再び戻り、アプリケーション更新情報DB104に要求アプリケーション識別子が見つかった場合の処理と同様の処理を行う。以上、ディスク再生装置2300に通信部2401を追加し、アプリケーション管理情報にアプリケーション取得先2701を含めることにより、ネットワークからのアプリケーション更新情報DB104を更新することが可能となり、コンテンツディスク202上の無効になった証明書を利用するアプリケーションを安全に実行することが可能となる。
ディスク再生装置2300は、また、通信部2401を通じて、実施の形態1において図6で示した証明書更新情報603と同様の証明書更新情報を取得する。
図30は、ネットワーク越しに証明書更新情報を受信した場合の処理フローを示した図である。
まず、通信部2401は、証明書更新情報を受信し、モジュール管理部113にその旨を通知する(S3001)。
次に、証明書管理部114に対し、ステップS3001で受信した証明書更新情報を用いて証明書の更新を行なわせる(S3002)。証明書の更新は、証明書DBまたは失効証明書DBの更新であり、実施の形態1において図13のステップS1304で行った処理と同一の処理を行うので、説明を省略する。
以上により、ネットワーク越しに証明書更新情報が来た場合の、証明書情報の更新が可能となる。
以上、本発明を上記2つの実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのは勿論である。以下のような場合も本発明に含まれる。
本発明は、可搬性の記録媒体を光ディスクとして想定するが、他の記録媒体、例えばフレキシブルディスク、メモリーカード等であってもよい。
また本実施の形態では、記録媒体に記録されたデータをアプリケーションとし、データの再生をアプリケーションの実行として扱ったが、他のデータ、例えば映像、音声等の再生としてもよい。
本発明の方法を、コンピュータシステムを用いて実現するためのコンピュータプログラムであるとしてもよいし、前記プログラムを表すデジタル信号であるとしてもよい。
また、本発明は、前記プログラム又は前記デジタル信号を記録したコンピュータ読取り可能な記録媒体、例えば半導体メモリ等であるとしてもよい。
また、本発明は、電気通信回線、無線又は有線通信回線、若しくはインターネットに代表されるネットワーク等を経由して伝送される前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
本発明は、ディスクのような記録媒体上の証明書が失効された場合でも、実行対象のアプリケーションを利用可能とするデータ再生装置(ディスク再生装置、ディスク記録再生装置)に利用可能である。
実質的に正規なコンテンツの利用を可能とすることができるデータ再生装置を提供する。
本発明は、著作権の保護を図りつつ、実質的に正規なコンテンツの利用を可能とすることができるデータ再生装置を提供する。
本発明に係るディスク再生装置の実施の形態1の構成を示す図である。 本実施の形態に係るコンテンツディスクのデータ構成の一例を示す図である。 本実施の形態に係る証明書(チェーン)の一例である。 本実施の形態に係る証明書X.509の構成を示す図である。 本実施の形態に係るアプリケーション管理情報の構成を示す図である。 本実施の形態に係るディスク再生装置と更新ディスクの関係図、及び更新ディスクのデータ構成を示す図である。 本実施の形態に係るCRLの構成を示す図である。 本実施の形態に係るアプリケーション更新情報を証明書のハッシュ値を含んで実装した場合の構成を示す図である。 本実施の形態に係るアプリケーション更新情報をアプリケーションのハッシュ値を含んで実装した場合の構成を示す図である。 本実施の形態に係るアプリケーション更新情報をアプリケーションそのものを含んで実装した場合の構成を示す図である。 本実施の形態に係るアプリケーション更新署名情報の構成を示す図である。 本実施の形態に係る失効証明書データベースの構成を示す図である。 本実施の形態ディスク再生の処理を示すフローチャートである。 本実施の形態に係る失効証明書データベースの更新処理を示すフローチャートである。 本実施の形態に係るアプリケーション更新情報の保存処理を示すフローチャートである。 本実施の形態に係る証明書の有効性確認の処理を示すフローチャートである。 本実施の形態に係る改竄確認の処理を示すフローチャートである。 本実施の形態に係る証明書チェーンの認証処理を示すフローチャートである。 本実施の形態に係る証明書チェーンの認証処理を示すフローチャートである。 本実施の形態に係る証明書チェーンの認証処理を示すフローチャートである。 本実施の形態に係るアプリケーションが成りすましであるかを確認する処理を示すフローチャートである。 本実施の形態に係るアプリケーションが成りすましであるかを確認する処理を示すフローチャートである。 本実施の形態に係るディスク再生装置とコンテンツ提供者の関係図である。 本実施の形態に係るディスク再生装置の構成を示すブロック図である。 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。 本実施の形態に係るアプリケーション管理情報の構成を示す図である。 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。 本実施の形態に係るアプリケーション要求メッセージの構成を示す図である。 本実施の形態に係るディスク再生装置の処理を示すフローチャートである。
符号の説明
100 ディスク再生装置
111 ディスク入力部
112 実行要求受付部
113 モジュール管理部
114 証明書管理部
115 アプリケーション実行部
101 記憶部
102 証明書DB
103 失効証明書DB
104 アプリケーション更新情報DB
202 コンテンツディスク
203 アプリケーション
204 署名情報
205 証明書
206 アプリケーション管理情報
207 ディスク識別子
300 証明書チェーン
301 ルート証明書
302 中間証明書
303 リーフ証明書
401 X.509証明書の属性領域
402 X.509署名値領域
403 取得先識別子
404 アプリケーション名
411 シリアル番号
412 署名アルゴリズム
413 今回更新日時
414 次回更新日時
415 発行者名
416 主体者名
417 公開鍵
501 アプリケーション識別子
502 制御情報
503 取得先識別子
504 アプリケーション名
600 更新情報
602 更新ディスク
603 証明書更新情報
604 アプリケーション更新情報
605 アプリケーション更新署名情報
606 証明書
607 ディスク識別子
701 属性領域
702 署名アルゴリズム
703 署名値
711 発行者名
712 今回更新日時
713 次回更新日時
714 失効証明書リスト
801 アプリケーション識別子
802 証明書ハッシュ値
803 ハッシュアルゴリズム
901 アプリケーション識別子
902 アプリケーションハッシュ値
903 ハッシュアルゴリズム
1001 アプリケーション識別子
1002 アプリケーション
1101 アプリケーション識別子
1102 署名値
2300 ディスク再生装置
2302 コンテンツ提供者
2305 更新情報
2304 ネットワーク網
2401 通信部

Claims (12)

  1. 可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、
    前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、
    証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定手段と、
    前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定手段と、
    第1判定手段にて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定手段にて肯定と判定されたとき、前記データを再生する再生手段とを備えることを特徴とするデータ再生装置。
  2. 前記記憶手段は、さらに、前記記録媒体に記録された証明書チェーンのルート証明書をあらかじめ記憶し、
    前記記録媒体に記録された証明書チェーンのルート証明書が前記記憶手段に記憶されているか否かを判定する予備判定手段をさらに備え、
    予備判定手段で肯定と判定されたとき、第1判定手段と第2判定手段の判定を行なわせることを特徴とする請求項1記載のデータ再生装置。
  3. 前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録された前記証明書チェーンの各証明書のハッシュ値を読み込んで記憶したものであり、
    前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規の証明書であるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
  4. 前記記憶手段のデータ検証情報は、可搬性の別記録媒体に記録されたデータのハッシュ値を読み込んで記憶したものであり、
    前記記憶手段に記憶されたデータのハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
  5. 前記記憶手段のデータ検証情報は、ネットワークを通じて前記証明書チェーンの各証明書のハッシュ値の情報を受信して記憶したものであり、
    前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録された証明書チェーンの各証明書のハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータの証明書が正規のデータの証明書であるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
  6. 前記記憶手段のデータ検証情報は、ネットワークを通じて前記データのハッシュ値の情報を受信して記憶したものであり、
    前記記憶手段に記憶されたハッシュ値と前記記録媒体に記録されたデータのハッシュ値とが等しいか否かにより前記記録媒体に記録されたデータが正規のデータであるか否かを判定することを特徴とする請求項3記載のデータ再生装置。
  7. 可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置であって、
    前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶する記憶手段と、
    証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定手段と、
    失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生手段とを備えることを特徴とするデータ再生装置。
  8. 前記記録媒体に記録されたデータはアプリケーションであり、
    前記再生手段はアプリケーションを実行することを特徴とする請求項1から8のいずれか1項に記載のデータ再生装置。
  9. 可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、
    前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記憶する記憶領域と、
    証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、
    前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、
    第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを有することを特徴とするデータ再生方法。
  10. 可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、
    前記データが正規のデータであることを検証するためのデータ検証情報と、証明書が失効したことをその理由とともに示す証明書失効情報とを記憶領域にあらかじめ記録する記録ステップと、
    証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する第1判定ステップと、
    前記データ検証情報に基づいて前記可搬性の記録媒体に記録されたデータが正規のデータであるか否かを判定する第2判定ステップと、
    第1判定ステップにて失効理由が秘密鍵の漏洩であるとして肯定と判定された場合に、第2判定ステップにて肯定と判定されたとき、前記データを再生する再生ステップとを実行させるためのデータ再生プログラム。
  11. 可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生方法であって、
    前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、
    証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、
    失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを有することを特徴とするデータ再生方法。
  12. 可搬性の記録媒体に記録されたデータの信用性の認証を証明書チェーンに基づいて確認し、前記データを再生するデータ再生装置に、
    前記データの代用のデータと、証明書が失効したことをその理由とともに示す証明書失効情報とをあらかじめ記憶領域に記録する記録ステップと、
    証明書チェーンのうちの少なくも一つの証明書が前記証明書失効情報により失効されているか否かをその理由とともに判定する判定ステップと、
    失効理由が秘密鍵の漏洩であるとして肯定と判定された場合、前記代用のデータを再生する再生ステップとを実行させるためのデータ再生プログラム。
JP2004229942A 2004-08-05 2004-08-05 データ再生装置およびデータ再生方法およびデータ再生プログラム Pending JP2006050355A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004229942A JP2006050355A (ja) 2004-08-05 2004-08-05 データ再生装置およびデータ再生方法およびデータ再生プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004229942A JP2006050355A (ja) 2004-08-05 2004-08-05 データ再生装置およびデータ再生方法およびデータ再生プログラム

Publications (1)

Publication Number Publication Date
JP2006050355A true JP2006050355A (ja) 2006-02-16

Family

ID=36028371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004229942A Pending JP2006050355A (ja) 2004-08-05 2004-08-05 データ再生装置およびデータ再生方法およびデータ再生プログラム

Country Status (1)

Country Link
JP (1) JP2006050355A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226160A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム
JP2009169893A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2009093571A1 (ja) * 2008-01-21 2009-07-30 Sony Corporation 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009169892A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2012516643A (ja) * 2009-01-28 2012-07-19 マイクロソフト コーポレーション ソフトウェアアプリケーションの検証

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226160A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム
US8756414B2 (en) 2007-03-15 2014-06-17 Ricoh Company, Ltd. Information processing apparatus, software verification method, and software verification program
JP2009169893A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2009093571A1 (ja) * 2008-01-21 2009-07-30 Sony Corporation 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009169892A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8868904B2 (en) 2008-01-21 2014-10-21 Sony Corporation Information processing device, disc, information processing method, and program
JP2012516643A (ja) * 2009-01-28 2012-07-19 マイクロソフト コーポレーション ソフトウェアアプリケーションの検証
US8869289B2 (en) 2009-01-28 2014-10-21 Microsoft Corporation Software application verification

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
CN101447008B (zh) 一种数字内容网络版权管理***和方法
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
CN109040026A (zh) 一种数字资产的授权方法、装置、设备及介质
CN111538784B (zh) 一种基于区块链的数字资产交易方法、装置及存储介质
CN106571951B (zh) 审计日志获取方法、***及装置
JP4381317B2 (ja) コンテンツ再生装置、コンテンツ再生方法及びプログラム
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
KR20040108774A (ko) 인증 통신시스템, 인증 통신장치 및 인증 통신방법
US20050086175A1 (en) Method for storage and transport of an electronic certificate
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理***
CN111797367A (zh) 软件认证方法及装置、处理节点及存储介质
KR102394092B1 (ko) 저작 컨텐츠의 위조 및 변조를 방지하는 저작 컨텐츠 관리 시스템 및 그 방법
CN117692185A (zh) 电子***的使用方法、装置、电子设备及存储介质
KR100963420B1 (ko) 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
JP2006050355A (ja) データ再生装置およびデータ再生方法およびデータ再生プログラム
JP2005176312A5 (ja)
KR101458929B1 (ko) 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법
KR100559152B1 (ko) 컨텐츠의 보안 유지 방법 및 장치