认证系统的制作方法

文档序号:6500622阅读:177来源:国知局
专利名称:认证系统的制作方法
技术领域
本发明涉及认证通信对象的正当性的技术。
背景技术
近年来伴随因特网的应用的急速扩展,把因特网作为通信的平台的系统正在增加。例如,通过因特网进行物品的买卖的电子商务交易就是其中的一种。
在这种把因特网作为通信的平台的系统中,必须确认通信对象是系统的正当参加者。将其称为认证。作为通信对象,有人操作设备的情况和设备按照预先确定的步骤进行处理的情况,以下把这两者统称为设备。并且,把认证通信对象称作设备认证。另外,把表示设备自身的正当性、即表示自己是系统的正当参加者称作“证明”,把确认对象的正当性称作“验证”。所谓认证在概念上包括证明和验证双方。
并且,在上述的通信系统中,为了进行信息的秘密通信及所述认证等,使用加密技术。加密技术有共用密钥加密方式和公开密钥加密方式。在共用密钥加密方式中,用于加密的密钥和用于解密的密钥相同。而在公开密钥加密方式中,用于加密的密钥和用于解密的密钥不同。
为了进行所述认证,优选使用公开密钥加密方式。因为在使用共用密钥加密方式的认证的所谓密码方式中,验证者具有和证明者相同的秘密,所以在首次认证之后,存在验证者冒充证明者的风险。另一方面,在使用公开密钥加密方式的认证中,证明者使用公开密钥加密的秘密密钥进行证明,验证者使用相对该秘密密钥的公开密钥进行验证。在公开密钥加密方式中,不能从公开密钥生成秘密密钥,所以在认证结束后,验证者不能冒充证明者。
另外,在公开加密密钥方式中,把使用秘密密钥生成用于确认正当性的数据(称为署名语句或署名数据)称作署名,把使用对应于秘密密钥的公开密钥确认该署名数据的正当性称作署名验证。
作为使用了公开加密密钥方式的对象认证处理的示例,第1设备向第2设备发送随机数据作为质询数据,然后第2设备使用自己的秘密密钥对该随机数据进行署名,向第1设备回复响应数据,最后第1设备使用第2设备的公开密钥验证所回复的署名语句。一般,在这种使用公开密钥加密的认证中,以公开密钥自身是在该系统中有效的密钥为前提。
因此,一般由在该系统中被称为认证局(Certification Authority以下记述为CA)的机关,发行表示对应于各个设备的公开密钥正确、即相对公开密钥的“得到权威人氏的保证”的“公开密钥证明书”。CA对设备的识别名称、有效期限和公开密钥等相组合的数据,生成CA的电子署名数据,生成由该组合数据和所生成的电子署名数据构成的公开密钥证明书,并发布所生成的公开密钥证明书。接收到公开密钥证明书的设备,确认认证局对该数据的电子署名数据的正确性,再根据对象设备的识别名称和当前时间确认该公开密钥证明书的记载内容,然后确认公开密钥的正确性。另外,对于所发行的公开密钥证明书中被系统排除的、被视为不正当的设备的公开密钥证明书,为了通知其他设备这些公开密钥证明书已无效,发行向确定已无效的公开密钥证明书的信息一览中赋予了认证局的电子署名数据的公开密钥证明书无效列表(CertificateRevocation List以下记述为CRL)。
这样,在使用对象设备的公开密钥认证该对象设备时,获取该对象设备的公开密钥证明书,确认所获取的公开密钥证明书不是注册在CRL中的证明书(已无效的证明书),然后进行上述的认证处理,由此可以避免与不正当的对象设备的交易。CRL的形式、实现示例等可以利用公知的任意技术实现,所以此处不进行具体说明。另外,在ISO/IEC/ITU制定的X.509标准中,定义了CRL的形式即CRL的数据结构。
在已无效的公开密钥证明书增加时,需要随时对CRL进行追加已无效的公开密钥证明书的识别符的更新,并向各个终端装置发布更新后的新CRL。
但是,即使向各个终端装置发布了新的CRL,各个终端装置未必就利用新的CRL更新自身保持的旧CRL。因为对该终端装置而言,CRL的更新没有直接的利益。例如,通过使用旧CRL,可以与对应于被无效之前的公开密钥证明书的终端装置、即在当前时间点已无效的终端装置通信。因此,存在难以停止已无效的终端装置的使用的问题。

发明内容
本发明的目的在于,为了解决上述问题,提供一种可以强制更新表示对象物是否无效的黑列表的认证系统、判定装置、判定方法及判定用的计算机程序。
为了达到上述目的,本发明的使用黑列表判定对象物是否无效的判定装置,其特征在于,具有保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表;判定单元,判定是否更新所述白列表;获取单元,在判定为更新时,同时获取最新的黑列表和最新的白列表;更新单元,把所获取的最新的黑列表和最新的白列表同时重写入所述保持单元。
白列表表示装置自身的有效性,所以白列表的更新对自身有好处。例如,如果白列表没有被更新为最新的,则通信有时被通信对象拒绝。
根据该结构,在判定为更新具有上述性质的白列表时,同时也更新黑列表,所以能够强制更新黑列表。
此处,所述对象物是用于记录信息的记录介质,所述保持单元保持表示所述记录介质是否无效的介质黑列表作为所述黑列表,所述获取单元获取表示所述记录介质是否无效的最新介质黑列表作为所述最新黑列表,所述更新单元把所获取的所述介质黑列表重写入所述保持单元。
根据该结构,可以把记录介质作为对象物。
此处,所述对象物是数字作品,所述保持单元保持表示所述数字作品是否无效的作品黑列表作为所述黑列表,所述获取单元获取表示所述数字作品是否无效的最新作品黑列表作为所述最新黑列表,所述更新单元把所获取的所述作品黑列表重写入所述保持单元。
根据该结构,可以把数字作品作为对象物。
此处,所述对象物是信息获取装置,所述保持单元保持表示所述信息获取装置是否无效的装置黑列表作为所述黑列表,所述获取单元获取表示所述信息获取装置是否无效的最新装置黑列表作为所述最新黑列表,所述更新单元把所获取的所述装置黑列表重写入所述保持单元。
根据该结构,可以把信息获取装置作为对象物。
此处,所述信息获取装置可以是向用于记录信息的记录介质写入信息、或者从所述记录介质读出信息的介质存取装置。
根据该结构,可以把介质存取装置作为对象物。
此处,所述信息获取装置可以是接收通过数字播放而播放的信息的数字播放接收装置。
根据该结构,可以把数字播放接收装置作为对象物。
此处,所述判定单元可以使用表示所述白列表的世代的世代信息进行更新判定。
根据该结构,可以可靠地进行各个白列表的新旧判定。


图1是表示本发明涉及的认证系统10的整体结构的结构图。
图2是表示记录在记录介质300中的数据结构的一例的数据结构图。
图3是表示列表(list)D的数据结构的一例的数据结构图。
图4是表示列表H的数据结构的一例的数据结构图。
图5是表示驱动装置100和个人电脑200的结构的方框图。
图6是表示认证系统10的主要动作的流程图。转接图7。
图7是表示认证系统10的主要动作的流程图。转接图8。
图8是表示认证系统10的主要动作的流程图。转接图9。
图9是表示认证系统10的主要动作的流程图。承接图8。
图10是表示在驱动装置100和个人电脑200之间设定的SAC实现的动作的流程图。
图11是表示认证系统10b的个人电脑200b的结构的方框图。
图12是表示证明书识别符列表600的数据的一例的数据结构图。
图13是表示证明书识别符列表700的数据的一例的数据结构图。
图14是表示证明书识别符列表800的数据的一例的数据结构图。
符号说明10认证系统;10b认证系统;20因特网;30认证局装置;30b认证局装置;40通信路径;100驱动装置;100个人电脑;101输入输出部;102输入输出部;103公开密钥存储部;104验证部;105证明书存储部;106证明书发送部;107公开密钥加密处理部;108加密部;200个人电脑;200b个人电脑;201输入输出部;202比较更新部;202b比较更新部;203通信部;204装置密钥存储部;205解密部;206最新列表存储部;206b最新列表存储部;207证明书存储部;208最新列表存储部;208证明书发送部;208b证明书发送部;209最新列表存储部;210验证部;210b验证部;211公开密钥存储部;212个人电脑;212公开密钥加密处理部;213~216解密部;217监视器;218扬声器;221控制部;230系统LSI;230b系统LSI;300记录介质。
具体实施例方式
1.第1实施方式说明作为本发明申请的实施方式之一的认证系统10。
1.1认证系统10的结构认证系统10如图1所示,由驱动装置100、个人电脑200和认证局装置30构成。
个人电脑200通过因特网20连接认证局装置30。
并且,驱动装置100和个人电脑200通过通用的通信路径40相连接。此处,所谓通用的通信路径,其规格已被公开,所以是处于通信路径上的数据窃听、窜改、替换等危险状态下的不安全的通信路径。
认证局装置30发行表示公开密钥的正当性的公开密钥证明书,表示驱动装置100保持的公开密钥证明书的有效性的列表(以下称为列表D),表示个人电脑200保持的公开密钥证明书的有效性的列表(以下称为列表H),个人电脑200预先保存有列表D和列表H。
驱动装置100安装有记录了被加密的内容(以下称为加密内容)的记录介质300。
个人电脑200检索自身保持的列表D,判断通信对象即驱动装置100保持的公开密钥证明书是否有效。另外,个人电脑200检索自身保持的列表H,向通信对象即驱动装置100发送表示自身保持的公开密钥证明书有效的列表H的部分数据。驱动装置100只验证/确认从个人电脑200发送的列表H的部分数据。这样,可以判断个人电脑200的有效性,可以减轻驱动装置100的处理负荷。
另外,个人电脑200在需要更新表示自身保持的公开密钥证明书的有效性的驱动H时,通过因特网20连接认证局装置30,从认证局装置30获取更新版的列表H。此时,同样获取更新版的列表D。
然后,在实施了驱动装置100和个人电脑200中一方认证另一方的单向认证、或两方相互认证的双向认证后,如果认证成功,驱动装置100从记录介质300读出加密内容,把所读出的加密内容发送给个人电脑200。个人电脑200从驱动装置100获取加密内容,解密所获取的加密内容,生成解密内容,再现所生成的解密内容。
1.2记录介质300的结构记录介质300作为一个例子,是用于记录摄像机和音响、计算机的数据等的大容量的光盘介质即DVD(Digital Versatile Disc)。
记录介质300如图2所示,具有版本序号记录区域311、加密介质密钥记录区域312、加密内容密钥记录区域313和加密内容记录区域314,在版本序号记录区域311记录着版本序号MVN301,在加密介质密钥记录区域312记录着加密介质密钥组302,在加密内容密钥记录区域313记录着加密内容密钥303,在加密内容密钥记录区域314记录着加密内容304。
版本序号MVN301是表示在使用记录在记录介质300中的数据时应该适用的列表D和列表H的世代的序号。在图2中,版本序号MVN301例如是“0003”。版本序号利用数值表示,数值越大,表示世代越新。这在本说明书中同样适用于其他版本序号。
加密介质密钥组302是为了只向某个特定装置赋予介质(media)密钥而构成的数据,使用被赋予介质密钥的装置具有的装置密钥(DK),将介质密钥Km加密,并且使用未被赋予介质密钥的装置具有装置密钥DK,将与介质密钥完全无关的虚拟数据加密。
加密介质密钥组302由n个加密介质密钥构成。此处,n表示属于认证系统10的装置的总数,n个加密介质密钥对应于n台装置。各个加密介质密钥是使用对应于该加密介质的装置的装置密钥DKi,对介质密钥Km或与介质密钥完全无关的虚拟数据实施加密算法E而生成的。介质密钥Km是记录在记录介质300中的数据固有的密钥信息。此处,例如,把使用第1装置的装置密钥DK1生成的加密介质密钥表述为E(DK1、Km)。另外,在该说明书中,E(A、B)表示使用密钥A对明文B实施加密算法E生成的加密语句。
在图2中,加密介质密钥组302包括加密介质密钥E(DK3、0)和(DK10、0)。这些加密介质密钥表示不对具有装置密钥“DK3”的装置、和具有装置密钥“DK10”的装置赋予介质密钥时的示例。
加密内容密钥303是使用介质密钥Km对内容密钥Kc实施加密算法E而生成的。
加密内容密钥=E(Km、Kc)加密内容304是使用内容密钥Kc对内容C实施加密算法E而生成的。
此处,加密算法E例如是基于共用密钥加密方式的DES(DataEncryption Standard)的算法。
1.3列表D和列表H的结构说明用于判断驱动装置100的有效性的列表D的结构、和用于判断个人电脑200的有效性的列表H的结构示例。
(1)列表D的结构图3所示的列表D400表示以下情况时的示例,在驱动装置100保持的公开密钥证明书中,利用识别符DID=1、DID=6、DID=7、DID=15识别的4个公开密钥证明书已被无效,利用其他识别符识别的其他公开密钥证明书未被无效。并且,在利用该图中的参照符号410表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
列表D400如图3所示,由版本序号字段401、识别符数字段(field)402、无效识别符字段403和署名字段403构成。在版本序号字段401存储着版本序号DVN401a,在识别符数字段402存储着识别符数402a,在无效识别符字段403存储着4个无效识别符DID1411、DID2412、DID3413、DID4414,在署名字段403存储着CA的署名数据404a。
此处,版本序号DVN40la是表示列表D400的世代的序号,在图3所示的示例中为“0003”。
识别符数402a表示存储在无效识别符字段403中的无效识别符的数值,在图3所示的示例中为“0004”。
无效识别符DID1411、DID2412、DID3413、DID4414表示应该无效的公开密钥证明书的识别序号,在图3所示的示例中为“0001”、“0006”、“0007”、“0015”。
CA的署名数据404a是由CA生成的用于验证所述字段的正当性的署名数据,是使用CA的秘密密钥SK_CA,对顺序连接版本序号401a和4个无效识别符DID1411、DID2412、DID3413、DID4414生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、DVN‖DID1‖DID2‖DID3‖DID4)其中,记号“‖”被用作表示连接前后数据的记号,函数Sig(X,Y)被用作使用密钥数据X对数据Y实施数字署名SiG,并进行署名生成的函数。另外,SK_CA是只在由CA保持的署名生成中使用的秘密密钥。
CA的署名数据用于证明列表D400中包含的各个字段的各个数据正确。
这样,列表D400包括已无效的公开密钥证明书的识别符,所以把列表D400也称为黑列表。
另外,CA的署名数据是针对列表D400中包括的数据中除CA的署名数据和识别符数以外的其他数据生成的署名数据,但也可以是针对除CA的署名数据以外的其他所有数据生成的署名数据。
并且,所述署名数据未必一定需要从数据的连接值自身生成,也可以采取从数据的连接值的散列值中生成署名数据的方式。另外,所述署名不需要是附录式署名,也可以是在实施署名验证后生成有署名对象数据的回复式署名。该情况时,列表D不包含无效识别符字段,在验证时从署名数据中生成无效识别符。
(2)列表H的结构图4所示的列表H500表示以下情况时的示例,在个人电脑200保持的公开密钥证明书中,利用识别符HID=1、HID=5、HID=9、HID=13~16识别的7个公开密钥证明书被无效,利用其他识别符识别的其他公开密钥证明书未被无效。并且,在利用该图中的参照符号520表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
在框520中,未被赋予×标记的序号的第一个区间521利用识别符的集合{2、3、4}构成,未被赋予×标记的序号的下一个区间522利用识别符的集合{6、7、8}构成,未被赋予×标记的序号的下一个区间523利用识别符的集合{10、11、12}构成,未被赋予×标记的序号的下一个区间524利用识别符的集合{17、18、…、9999}构成。
列表H500如图4所示,由版本序号字段501、组数字段502、有效识别符字段511和署名字段512构成。在版本序号字段501存储着版本序号HVN501a,在组数字段502存储着组数502a,在有效识别符字段511存储着8个识别符503a、503b、504a、504b、505a、505b、506a、506b,在署名字段512存储着4个署名数据507~510。
此处,版本序号HVN501a是表示列表H500的世代的序号,在图4所示的示例中为“0003”。
组数502a表示有效的公开密钥证明书的识别符连续的区间数,在图4所示的示例中为“0004”,表示存在4个区间。
两个识别符503a、503b构成组503,两个识别符504a、504b构成组504,两个识别符505a、505b构成组505,两个识别符506a、506b构成组506。各组由有效的公开密钥证明书的识别符连续的区间的前头识别符和最后的识别符构成。
在图4所示的示例中,组503表示以识别符“0002”为前头、以识别符“0004”为最后的区间521,组504表示以识别符“0006”为前头、以识别符“0008”为最后的区间522,组505表示以识别符“0010”为前头、以识别符“0012”为最后的区间523,组506表示以识别符“0017”为前头、以识别符“9999”为最后的区间524。
在署名字段512存储着4个署名数据507~510,署名数据507对应于组503,署名数据508对应于组504,署名数据509对应于组505,署名数据510对应于组506。
4个署名数据507~510分别是由CA生成的包含于列表H500中的、用于验证对应各组的数据的正当性的署名数据。
署名数据507是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组503中包含的识别符HID1503a及识别符HID2503b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID1‖HID2)署名数据508是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组504中包含的识别符HID3504a及识别符HID4504b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID3‖HID4)署名数据509是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组505中包含的识别符HID5505a及识别符HID6505b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID5‖HID6)署名数据510是使用CA的秘密密钥SK_CA,对顺序连接版本序号HVN501a和组506中包含的识别符HID7506a及识别符HID8506b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、HVN‖HID7‖HID8)这样,列表H500包括未被无效的公开密钥证明书的识别符,所以把列表H500也称为白列表(white list)。
另外,CA的署名数据用于证明列表H500中包含的各个有效识别符字段的区间的数据正确。
并且,所述署名数据未必一定需要从多个数据的连接值生成,也可以采取从多个数据的连接值的散列值中生成的方式。另外,所述署名不需要是附录式署名,也可以是在实施署名验证后生成有署名对象数据的回复式署名。该情况时,列表H不包含有效识别符字段,在验证时从署名数据中生成有效区间的前头识别符和末端识别符。
1.4驱动装置100的结构驱动装置100如图5所示,由以下部分构成输入输出部101;输入输出部102;公开密钥存储部103;验证部104;证明书存储部105;证明书发送部106;公开密钥加密处理部107;和加密部108。
(1)输入输出部101和输入输出部102输入输出部101按照驱动装置100的其他构成要素的指示,从记录介质300读出信息,向该其他构成要素输出所读出的信息。
输入输出部102按照驱动装置100的其他构成要素的指示,从该其他构成要素接收信息,把所接收的信息输出给个人电脑200。并且,从个人电脑200接收信息,按照个人电脑200的指示,把所接收的信息输出给驱动装置100的其他构成要素。
(2)公开密钥存储部103和证明书存储部105公开密钥存储部103预先存储CA的公开密钥PK_CA。驱动装置100的制造商从CA获取CA的公开密钥PK_CA,在制造驱动装置100时,由制造商把CA的公开密钥PK_CA写入公开密钥存储部103。
证明书存储部105预先存储有驱动装置100的公开密钥证明书。驱动装置100的制造商从CA获取驱动装置100的公开密钥证明书,在制造驱动装置100时,由制造商把驱动装置100的公开密钥证明书写入证明书存储部105。
驱动装置100的公开密钥证明书由CA生成,其构成为包括驱动装置100的公开密钥、识别该公开密钥的识别符、证明该公开密钥的正当性的CA的署名数据等。
(3)验证部104验证部104从个人电脑200通过输入输出部102接收部分列表和公开密钥证明书,从公开密钥存储部103读出CA的公开密钥PK_CA,使用所读出的公开密钥PK_CA,对所接收的部分列表中包含的署名数据实施署名验证。在署名验证失败时,中止以后的处理。在署名验证成功时,再使用所读出的公开密钥PK_CA,对所接收的公开密钥证明书中包含的署名数据实施署名验证。在署名验证失败时,中止以后的处理。
在署名验证成功时,验证部104进一步使用部分列表和公开密钥证明书,验证该公开密钥证明书是否有效。具体讲,验证部104判断所接收的所述公开密钥证明书中包含的识别符是否包含于所述部分列表中。在识别符包含于部分列表中时,判断所述公开密钥证明书有效,在识别符不包含于部分列表中时,判断所述公开密钥证明书无效。在判断为无效时,中止以后的处理。在判断为有效时,向公开密钥加密处理部107输出表示验证成功的验证成功信息。
(4)证明书发送部106证明书发送部106从证明书存储部105读出驱动装置100的公开密钥证明书,把所读出的公开密钥证明书通过输入输出部102输出给个人电脑200。
(5)公开密钥加密处理部107公开密钥加密处理部107执行必要的验证/密钥共享处理,以便在驱动装置100和个人电脑200相连接的通用通信路径40上建立用于安全发送信息的带认证通信路径(Secure Authentication ChannelSAC)。在所述密钥共享处理中,生成与个人电脑200共享的对话密钥。
(6)加密部108加密部108通过输入输出部101从记录介质300读出加密内容密钥303,使用由公开密钥加密处理部405生成的对话密钥,对所读出的加密内容密钥实施加密算法,生成双重加密内容密钥,把所生成的双重加密内容密钥通过输入输出部102输出给个人电脑200。
1.5个人电脑200个人电脑200如图5所示,由以下部分构成输入输出部201;系统LSI(大规模集成电路,Large Scale Integrated circuit)230;通信部203;再现部216;控制部221和未图示的其他构成要素。
另外,个人电脑200具体讲是利用所述系统LSI、微处理器、ROM、RAM、总线、硬盘单元、和通信单元等构成的计算机系统。在所述RAM或所述硬盘单元中存储着计算机程序。所述微处理器按照所述计算机程序而动作,从而使个人电脑200实现其一部分功能。
系统LSI230如图5所示,由以下部分构成比较更新部202;最新列表存储部206;证明书存储部207;证明书发送部208;最新列表存储部209;验证部210;公开密钥存储部211;公开密钥加密处理部212;解密部213;解密部214和解密部215。
系统LSI230是在一个芯片上集成制造上述多个构成部分的超多功能LSI,具体讲是包括微处理器、ROM、RAM等构成的计算机系统。在所述RAM中存储着计算机程序。所述微处理器按照所述计算机程序而动作,从而使系统LSI230实现其一部分功能。
(1)证明书存储部207、最新列表存储部206、最新列表存储部209、公开密钥存储部211和装置密钥存储部204证明书存储部207预先存储有个人电脑200的公开密钥证明书。个人电脑200的制造商从CA获取个人电脑200的公开密钥证明书,在制造个人电脑200时,由制造商把个人电脑200的公开密钥证明书写入证明书存储部207。
个人电脑200的公开密钥证明书由CA生成,其构成为包括个人电脑200的公开密钥、识别该公开密钥的识别符、用于证明该公开密钥的正当性的CA的署名数据等。
最新列表存储部206预先存储有表示个人电脑200的公开密钥证明书的有效性的列表H。列表H与上述说明的相同。个人电脑200的制造商从CA获取列表H,在制造个人电脑200时,由制造商把列表H写入最新列表存储部206。
最新列表存储部209预先存储有表示驱动装置100的公开密钥证明书的有效性的列表D。列表D与上述说明的相同。个人电脑200的制造商从CA获取列表D,在制造个人电脑200时,由制造商把列表D写入最新列表存储部209。
公开密钥存储部211预先存储有CA的公开密钥PK_CA。个人电脑200的制造商从CA获取CA的公开密钥PK_CA,在制造个人电脑200时,由制造商把CA的公开密钥PK_CA写入公开密钥存储部211。
装置密钥存储部204预先存储有分配给个人电脑200的装置DKj。装置DKj在制造个人电脑200时,由制造商写入装置密钥存储部204。
(2)输入输出部201输入输出部201按照个人电脑200的其他构成要素的指示,从该其他构成要素接收信息,把所接收的信息输出给驱动装置100。并且,从驱动装置100接收信息,根据信息的内容把所接收的信息输出给个人电脑200的其他构成要素。
(3)比较更新部202比较更新部202从记录介质300通过驱动装置100和输入输出部201接收列表D和列表H的版本序号MVN301,从最新列表存储部206读出列表H的版本序号HVN,比较所接收的版本序号MVN和所读出的版本序号HVN的新旧。具体讲,比较版本序号MVN和版本序号HVN的大小,把数字较大的一方判断为新的。在版本序号HVN比版本序号MVN旧时,判断为存储在最新列表存储部206中的列表H是旧的,通过通信部203和因特网20连接认证局装置30,从认证局装置30通过因特网20和通信部203获取最新版的列表H和最新版的列表D,把所获取的最新版的列表H重写入最新列表存储部206,把所获取的最新版的列表D重写入最新列表存储部209。
(4)证明书发送部208证明书发送部208从证明书存储部207读出个人电脑200的公开密钥证明书,然后从存储在最新列表存储部206中的列表H中,抽取由包括用于识别个人电脑200的ID的区间、版本序号、针对它们的署名构成的部分列表,把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201输出给驱动装置100。
作为一例,在个人电脑200的公开密钥证明书的ID为“0007”时,证明书发送部208抽取包含“0007”的区间即识别符HID3504a和识别符HID4504b及CA的署名数据508,作为部分列表。
然后,证明书发送部208把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201输出给驱动装置100。
(5)验证部210验证部210从驱动装置100通过输入输出部201接收驱动装置100的公开密钥证明书,从公开密钥存储部211读出CA的公开密钥PK_CA,使用所读出的CA的公开密钥PK_CA,验证对驱动装置100的公开密钥证明书赋予了CA的署名的正当性,在验证失败时,中止以后的处理。在验证成功时,再使用所接收的公开密钥证明书和存储在最新列表存储部209中的列表D,验证所接收的公开密钥证明书是否有效。具体讲,从所接收的公开密钥证明书中抽取公开密钥的识别符,判断所抽取的公开密钥的识别符是否包含于列表D中,在判断为包含时,判断该公开密钥证明书无效,并中止以后的处理。在判断为不包含时,判断该公开密钥证明书有效。验证部210把该判断结果输出给公开密钥加密处理部212。
(6)公开密钥加密处理部212公开密钥加密处理部212执行必要的验证/密钥共享处理,以便在连接个人电脑200和驱动装置100的通用通信路径40上建立安全发送信息的带认证通信路径(SAC)。在所述密钥共享处理中,生成与驱动装置100共享的对话密钥。
(7)解密部213解密部213从驱动装置100通过输入输出部201接收双重加密内容密钥,使用在公开密钥加密处理部212生成的对话密钥,对所接收的双重加密内容密钥实施解密算法,生成加密内容密钥,把所生成的加密内容密钥输出给解密部214。
(8)解密部205解密部205从记录介质300通过驱动装置100和输入输出部201接收加密介质密钥组,从所接收的加密介质密钥组确定并抽取对应于个人电脑200的加密介质,从装置密钥存储部204读出装置密钥DKj,使用所读出的装置密钥DKj,对所抽取的加密介质密钥实施解密算法,生成解密介质密钥,把所生成的解密介质密钥输出给解密部214。
另外,只向某个特定装置提供介质密钥的方法可以利用任意的公知技术实现,所以此处不具体说明。作为其一例,有使用树结构管理密钥的技术。
(9)解密部214解密部214从解密部213接收加密内容密钥,从解密部205接收解密介质密钥,使用所接收的解密介质密钥,对所接收的加密内容密钥实施解密算法,生成解密内容密钥,把所生成的解密内容密钥输出给解密部215。
(10)解密部215解密部215从解密部214接收解密内容密钥,从记录介质300通过驱动装置100和输入输出部201接收加密内容,使用所接收的所述内容密钥,对所接收的加密内容实施解密算法,生成解密内容,把所生成的解密内容输出给再现部216。
(11)再现部216再现部216从解密部215接收解密内容,对所接收的解密内容实施解码、解压缩等算法,生成数字的图像数据和数字的语音数据,把所生成的数字的图像数据和数字的语音数据转换为模拟的图像信号和模拟的语音信号,把图像信号和语音信号分别输出给监视器217和扬声器218。
1.6认证系统10的动作(1)认证系统10的主要动作使用图6~图9所示的流程图,说明认证系统10的主要动作。
个人电脑200的比较更新部202通过输入输出部201,向驱动装置100输出版本序号的读出指示(步骤S101)。
当驱动装置100的输入输出部102接收版本序号的读出指示时(步骤S101),输入输出部101从记录介质300读出版本序号MVN301(步骤S102),并通过输入输出部102把读出的版本序号MVN301输出给个人电脑200(步骤S103)。
个人电脑的比较更新部202从驱动装置100通过输入输出部201接收版本序号MVN301(步骤S103),然后从最新列表存储部422读出列表H的版本序号HVN,比较所接收的版本序号MVN和所读出的版本序号HVN的新旧(步骤S104)。在版本序号HVN比版本序号MVN旧时(步骤S105),通过通信部203和因特网20向认证局装置30请求列表H和列表D(步骤S106)。
然后,当接受所述请求时(步骤S106),认证局装置30读出最新的列表H和最新的列表D(步骤S107),并把所读出的最新的列表H和最新的列表D通过因特网20发送给个人电脑200(步骤S108)。
比较更新部202从认证局装置30通过因特网20和通信部203接收最新的列表H和最新的列表D(步骤S108),把所接收的最新版的列表H重写入最新列表存储部206(步骤S109),把所接收的最新版的列表D重写入最新列表存储部209(步骤S110)。
然后,证明书发送部208从证明书存储部207读出个人电脑200的公开密钥证明书,然后从存储在最新列表存储部206中的列表H中,抽取由包括用于识别个人电脑200的ID的区间、版本序号及针对它们的署名构成的部分列表(步骤S111),把所读出的公开密钥证明书和所抽取的部分列表通过输入输出部201输出给驱动装置100(步骤S112)。
驱动装置100的验证部104从个人电脑200通过输入输出部102接收部分列表和公开密钥证明书(步骤S112),从公开密钥存储部103读出CA的公开密钥PK_CA,使用所读出的公开密钥PK_CA,对所接收的部分列表中包含的署名数据实施署名验证,另外使用所读出的公开密钥PK_CA,对所接收的公开密钥证明书中包含的署名数据实施署名验证(步骤S113)。在双方署名验证中的任一方验证失败时(步骤S114),中止以后的处理。在双方署名验证成功时(步骤S114),验证部104判断所接收的所述公开密钥证明书中包含的识别符是否包含于所述部分列表中(步骤S115)。在识别符不包含于部分列表中时(步骤S116),判断为所述公开密钥证明书无效,并中止以后的处理。在识别符包含于部分列表中时,判断为所述公开密钥证明书有效(步骤S116)。然后,证明书发送部106从证明书存储部105读出驱动装置100的公开密钥证明书(步骤S117),把所读出的公开密钥证明书通过输入输出部102输出给个人电脑200(步骤S118)。
然后,个人电脑200的验证部210从驱动装置100通过输入输出部201接收驱动装置100的公开密钥证明书(步骤S118),从公开密钥存储部211读出CA的公开密钥PK_CA,使用所读出的CA的公开密钥PK_CA,验证对驱动装置100的公开密钥证明书赋予了CA的署名的正当性(步骤S119),在验证失败时(步骤S120),中止以后的处理。在验证成功时(步骤S120),使用所接收的公开密钥证明书和存储在最新列表存储部209中的列表D,验证所接收的公开密钥证明书是否有效(步骤S121)。在判断为无效时(步骤S122),中止以后的处理。在判断为有效时(步骤S122),个人电脑200的公开密钥加密处理部212和驱动装置100的公开密钥加密处理部107执行必要的认证/密钥共享处理,以便在连接个人电脑200和驱动装置100的通用通信路径40上建立安全发送信息的带认证通信路径(SAC)。在所述密钥共享处理中,生成与驱动装置100共享的对话密钥(步骤S124、S123)。这样,在驱动装置100和个人电脑200之间,两者的公开密钥加密处理部动作并建立SAC,通过SAC安全地进行数据的传递,作为SAC处理的结果,两者共享对话密钥。
然后,个人电脑200的解密部213通过输入输出部201向驱动装置100请求加密内容密钥(步骤S130)。
驱动装置100的加密部108接收加密内容密钥的所述请求(步骤S130),并通过输入输出部101从记录介质300读出加密内容密钥303(步骤S131),使用由公开密钥加密处理部405生成的对话密钥,对所读出的加密内容密钥实施加密算法,生成双重加密内容密钥(步骤S132),把所生成的双重加密内容密钥通过输入输出部102输出给个人电脑200(步骤S133)。
个人电脑200的解密部213从驱动装置100通过输入输出部201接收双重加密内容密钥(步骤S133),使用在公开密钥加密处理部212生成的对话密钥,对所接收的双重加密内容密钥实施解密算法,生成加密内容密钥,把所生成的加密内容密钥输出给解密部214(步骤S134)。然后,解密部205通过输入输出部201向驱动装置100输出加密介质密钥的请求(步骤S135)。
然后,驱动装置100的输入输出部102接收加密介质密钥的所述请求(步骤S135),通过输入输出部101从记录介质300读出加密介质密钥组(步骤S136),把所读出的加密介质密钥组输出给个人电脑200(步骤S107)。
然后,个人电脑200的解密部205从记录介质300通过驱动装置100和输入输出部201接收加密介质密钥组(步骤S137),从所接收的加密介质密钥组确定并抽取对应个人电脑200的加密介质,从装置密钥存储部204读出装置密钥DKj,使用所读出的装置密钥DKj对所抽取的加密介质密钥实施解密算法,生成解密介质密钥,把所生成的解密介质密钥输出给解密部214(步骤S138)。然后,解密部214从解密部213接收加密内容密钥,从解密部205接收解密介质密钥,使用所接收的解密介质密钥,对所接收的加密内容密钥实施解密算法,生成解密内容密钥,把所生成的解密内容密钥输出给解密部215(步骤S139)。然后,解密部215通过输入输出部201向驱动装置100输出对加密内容的请求(步骤S140)。
然后,驱动装置100的输入输出部102从个人电脑200接收对加密内容的所述请求(步骤S140),通过输入输出部101从记录介质300读出加密内容(步骤S141),把所读出的加密内容输出给个人电脑200(步骤S142)。
然后,个人电脑200的解密部215从记录介质300通过驱动装置100和输入输出部201接收加密内容(步骤S142),从解密部214接收解密内容密钥,使用所接收的所述内容密钥,对所接收的加密内容实施解密算法,生成解密内容,把所生成的解密内容输出给再现部216(步骤S143)。然后,再现部216从解密部215接收解密内容,对所接收的解密内容实施解码、解压缩等算法,生成数字的图像数据和数字的语音数据,把所生成的数字的图像数据和数字的语音数据转换为模拟的图像信号和模拟的语音信号,把图像信号和语音信号分别输出给监视器217和扬声器218。监视器217从图像序号生成图像并显示,扬声器218从语音序号生成语音并输出(步骤S144)。
(2)SAC的动作下面,使用图10所示的流程图,说明在驱动装置100和个人电脑200之间设定的SAC实现的动作。
其中,把Sign()设为署名生成函数,把Veri()设为署名验证函数,把Gen()设为密钥生成函数,把Y设为该系统固有的系统参数。
并且,密钥生成函数Gen()满足关系Gen(x,Gen(y,z))=Gen(y,Gen(x,z))。
另外,这种密钥生成函数可以利用任意的公知技术实现,所以此处不具体说明。作为其一例,有デイフイ—ヘルマン(DH)式公开密钥发布方法。
公开密钥加密处理部107从内部读出CA发行的证明书Cert_A(步骤S201),并把所读出的证明书Cert_A发送给公开密钥加密处理部212(步骤S202)。此处,证明书Cert_A由驱动装置100的公开密钥PK_A、驱动装置100的识别符ID_A、及针对它们的CA的署名数据Sig_CA构成。
公开密钥加密处理部212使用CA的公开密钥P_CA验证赋予给证明书Cert_A的署名数据Sig_CA是否正确(步骤S203)。在验证结果不正确时,结束SAC的设定处理。另外,公开密钥加密处理部212确认驱动装置100的识别符ID_A是否注册在CRL中(步骤S204)。在已注册时,结束SAC的设定处理。
公开密钥加密处理部212从内部读出CA发行的证明书Cert_B(步骤S205),并把所读出的证明书Cert_B发送给公开密钥加密处理部107(步骤S206)。此处,证明书Cert_B由个人电脑200的公开密钥PK_B、个人电脑200的识别符ID_B、及针对它们的CA的署名数据Sig_CA构成。
公开密钥加密处理部107使用CA的公开密钥P_CA验证赋予给证明书Cert_B的署名Sig_CA是否正确(步骤S207)。在验证结果不正确时,结束SAC的设定处理。另外,公开密钥加密处理部107确认个人电脑200的识别符ID_B是否注册在CRL中(步骤S208)。在已注册时,结束SAC的设定处理。
公开密钥加密处理部107生成随机数Cha_A(步骤S209),把随机数Cha_A发送给公开密钥加密处理部212(步骤S210)。
公开密钥加密处理部212对所接收的Cha_A,利用自身的秘密密钥SK_B生成署名数据Sig_B(步骤S211),把署名数据Sig_B发送给公开密钥加密处理部107(步骤S212)。
公开密钥加密处理部107使用在S206接收的公开密钥加密处理部212的公开密钥PK_B,验证Sig_B是否正确(步骤S213)。在验证结果不正确时,结束SAC的设定处理。
公开密钥加密处理部212生成随机数Cha_B(步骤S214),把随机数Cha_B发送给公开密钥加密处理部107(步骤S215)。
公开密钥加密处理部107对所接收的Cha_B,利用自身的秘密密钥SK_A生成署名数据Sig_A(步骤S216),把署名数据Sig_A发送给公开密钥加密处理部212(步骤S217)。
公开密钥加密处理部212使用在S202接收的公开密钥加密处理部107的公开密钥PK_A,验证署名数据Sig_A是否正确(步骤S218)。在验证结果不正确时,结束SAC的设定处理。
公开密钥加密处理部212生成随机数b(步骤S219),计算Key_B=Gen(b,Y)(步骤S220),把Key_B发送给公开密钥加密处理部107(步骤S221)。
公开密钥加密处理部107生成随机数a(步骤S222),计算Key_A=Gen(a,Y)(步骤S223),把Key_A发送给公开密钥加密处理部212(步骤S224)。另外,公开密钥加密处理部107计算两者共享的密钥Key_AB=Gen(b,Key_A)(步骤S226)。
公开密钥加密处理部212计算两者共享的密钥Key_AB=Gen(a,Key_B)(步骤S225)。
这样,公开密钥加密处理部107和公开密钥加密处理部212可以共享密钥Key_AB。
1.7总结如上所述,在个人电脑200保持的列表H较旧时,如果不更新列表H,则个人电脑200不能被驱动装置100认证,所以这种结构能够强制促使个人电脑200更新自身的列表H。此时,通过一并更新列表D,也能够进行本来强制效果不起作用的列表D的更新。
2.第2实施方式说明作为本申请的其他实施方式的认证系统10b(未图示)。
2.1认证系统10b的结构认证系统10b与认证系统10相同,由驱动装置100、个人电脑200b和认证局装置30b(未图示)构成。在驱动装置100安装着记录介质300。
在认证系统10中,为了表示公开密钥证明书的有效或无效,使用由已无效的公开密钥证明书的识别符构成的列表D和由有效的公开密钥证明书的识别符构成的列表H。对此,在认证系统10b中,统一构成列表D和列表H,使用由已无效的公开密钥证明书的识别符和有效的公开密钥证明书的识别符构成的证明书识别符列表。在这一点上,认证系统10b和认证系统10不同。
此处,主要说明与认证系统10的不同之处。
认证系统10b的驱动装置100和记录介质300分别具有与认证系统10的驱动装置100和记录介质300相同的结构,所以省略说明驱动装置100和记录介质300。
另外,记录介质300记录的版本序号MVN301是表示在使用记录介质300中记录的数据时应该适用的证明书识别符列表的世代的序号。
2.2个人电脑200b的结构个人电脑200b具有与个人电脑200相同的结构,如图11所示,由以下部分构成输入输出部201;系统LSI230b;通信部203;再现部216;控制部221和未图示的其他构成要素。
另外,个人电脑200b具体讲是利用所述系统LSI、微处理器、ROM、RAM、总线、硬盘单元、和通信单元等构成的计算机系统。在所述RAM或所述硬盘单元中存储着计算机程序。所述微处理器按照所述计算机程序而动作,从而使个人电脑200b实现其一部分功能。
个人电脑200b具有的输入输出部201、通信部203、再现部216、控制部221和其他构成要素,分别与个人电脑200具有的输入输出部201、通信部203、再现部216、控制部221和其他构成要素相同。
系统LSI230b如图11所示,由以下部分构成比较更新部202b;最新列表存储部206b;证明书存储部207;证明书发送部208b;验证部210b;公开密钥存储部211;公开密钥加密处理部212;解密部213;解密部214和解密部215。
系统LSI230b具有的证明书存储部207、公开密钥存储部211、公开密钥加密处理部212、解密部213、解密部214和解密部215,分别与系统LSI230具有的证明书存储部207、公开密钥存储部211、公开密钥加密处理部212、解密部213、解密部214和解密部215相同。
此处,说明比较更新部202b、最新列表存储部206b、证明书发送部208b和验证部210b。
(1)最新列表存储部206b最新列表存储部206b预先存储有表示公开密钥证明书的有效性和无效性的证明书识别符列表600。
个人电脑200b的制造商从CA获取证明书识别符列表600,在制造个人电脑200b时,由制造商把证明书识别符列表600写入最新列表存储部206b。
证明书识别符列表600作为一例如图12所示表示以下情况时的示例,在驱动装置100保持的公开密钥证明书中,识别符ID=1、ID=2的两个公开密钥证明书已被无效、其他公开密钥证明书有效,在个人电脑200b保持的公开密钥证明书中,识别符ID=9、ID=13~16的5个公开密钥证明书已被无效、其他公开密钥证明书有效。
并且,在利用该图中的参照符号620表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。在框620中,已被赋予×标记的序号的第一个区间620a利用识别符的集合{1、2构成,未被赋予×标记的序号的下一个区间620b利用识别符的集合{3、4、5}构成。并且,未被赋予×标记的序号的下一个区间620c利用识别符的集合{6、7、8}构成,已被赋予×标记的序号的下一个区间620d利用识别符的集合{9}构成,未被赋予×标记的序号的下一个区间620e利用识别符的集合{10、11、12}构成,已被赋予×标记的序号的下一个区间620f利用识别符的集合{13、14、15、16}构成,未被赋予×标记的序号的下一个区间620g利用识别符的集合{17、18、…}构成。
证明书识别符列表600如图12所示,由版本序号字段601、识别符数字段602、无效识别符字段613、组数字段605、有效识别符字段614和署名字段615构成。
在版本序号字段601存储着版本序号VN601a,在识别符数字段602存储着识别符数602a,在无效识别符字段613存储着两个无效识别符ID1603a、ID2604a,在组数字段605存储着组数605a,在有效识别符字段614存储着6个识别符ID3606a、ID4606b、ID5607a、ID6607b、ID7608a、ID8608b,在署名字段615存储着4个署名数据609a、610a、611a、612a。
此处,版本序号VN601a是表示证明书识别符列表600的世代的序号,在图12所示的示例中为“0003”。
识别符数602a表示存储在无效识别符字段613中的无效识别符的数值,在图12所示的示例中为“0002”。
无效识别符ID1603a、ID2604a表示应该无效的公开密钥证明书的识别序号,在图12所示的示例中为“0001”、“0002”。
组数605a表示有效的公开密钥证明书的识别符连续的区间数,在图12所示的示例中为“0003”,表示存在3个区间。
两个识别符606a、606b构成组606,两个识别符607a、607b构成组607,两个识别符608a、608b构成组608。各组由有效的公开密钥证明书的识别符连续的区间的前头识别符和最后的识别符构成。
在图12所示的示例中,组606表示以识别符“0006”为前头、以识别符“0008”为最后的区间620c,组607表示以识别符“0010”为前头、以识别符“0012”为最后的区间620e,组608表示以识别符“0017”为前头、以识别符“9999”为最后的区间620g。
署名数据609对应于组606,署名数据610对应于组607,署名数据611对应于组608,署名数据612对应于整个证明书识别符列表600。
4个署名数据609~612分别由CA生成,3个署名数据609~611分别包含于证明书识别符列表600中,是用于验证对应各组的数据的正当性的署名数据,署名数据612是用于验证将证明书识别符列表600中包含的除该署名数据612以外的其他数据的正当性的署名数据。
署名数据609是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a和组606中包含的识别符ID3606a及识别符ID4606b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig1=Sig(SK_CA、VN‖ID3‖ID4)署名数据610是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a和组607中包含的识别符ID5607a及识别符ID6607b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig2=Sig(SK_CA、VN‖ID5‖ID6)署名数据611是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a和组608中包含的识别符ID7608a及识别符ID8608b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig3=Sig(SK_CA、VN‖ID7‖ID8)署名数据612是使用CA的秘密密钥SK_CA,对顺序连接版本序号VN601a、识别符ID1603a、识别符ID2604a、识别符ID3606a、识别符ID4606b、识别符ID5607a、识别符ID6607b、识别符ID7608a、识别符ID8608b、署名数据609、署名数据610和署名数据611生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据=Sig(SK_CA、VN‖ID1‖ID2‖ID3‖ID4‖ID5‖ID6‖ID7‖ID8‖Sig1‖Sig2‖Sig3)另外,所述署名数据未必一定需要从多个数据的连接值生成,也可以采取从多个数据的连接值的散列值中生成的方式。另外,所述署名不需要是附录式署名,也可以是在实施署名验证后生成有署名对象数据的回复式署名。该情况时,证明书识别符列表不包含无效识别符字段和有效识别符字段,在验证时从署名中生成各个ID。
(2)比较更新部202b比较更新部202b从记录介质300通过驱动装置100和输入输出部201接收证明书识别符列表的版本序号MVN301,从最新列表存储部206b读出证明书识别符列表600的版本序号VN,比较所接收的版本序号MVN和所读出的版本序号VN的新旧。具体讲,比较版本序号MVN和版本序号VN的大小,把数字较大的一方判断为新的。在版本序号VN比版本序号MVN旧时,判断为存储在最新列表存储部206b中的证明书识别符列表是旧的,通过通信部203和因特网20连接认证局装置30b,从认证局装置30b通过因特网20和通信部203获取最新版的证明书识别符列表,把所获取的最新版的证明书识别符列表重写入最新列表存储部206b。
(3)证明书发送部208b证明书发送部208b从证明书存储部207读出个人电脑200的公开密钥证明书,然后从存储在最新列表存储部206b中的证明书识别符列表中,抽取由包括用于识别个人电脑200b的ID的区间、版本序号、针对它们的署名构成的部分列表,把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201写入驱动装置100。
作为一例,在个人电脑200的公开密钥证明书的ID为“0007”时,证明书发送部208b抽取表示包含“0007”的区间的识别符ID3606a和识别符ID4606b及CA的署名数据509,作为部分列表。
然后,证明书发送部208把所读出的公开密钥证明书和所抽取的部分列表,通过输入输出部201输出给驱动装置100。
(4)验证部210b验证部210b从驱动装置100通过输入输出部201接收驱动装置100的公开密钥证明书,从公开密钥存储部211读出CA的公开密钥PK_CA,使用所读出的CA的公开密钥PK_CA,验证对驱动装置100的公开密钥证明书赋予了CA的署名的正当性,在验证失败时,中止以后的处理。在验证成功时,再使用所接收的公开密钥证明书和存储在最新列表存储部206b中的证明书识别符列表,验证所接收的公开密钥证明书是否有效。具体讲,从所接收的公开密钥证明书中抽取公开密钥的识别符,判断所抽取的公开密钥的识别符是否包含于证明书识别符列表中,在判断为包含时,判断该公开密钥证明书无效,并中止以后的处理。在判断为不包含时,判断该公开密钥证明书有效。验证部210b把该判断结果输出给公开密钥加密处理部212。
2.3认证系统10b的动作认证系统10b的动作与认证系统10的主要动作相似,按照图6~图9所示的流程图进行,但此处主要说明与认证系统10的主要动作的不同之处。
在步骤S104,比较更新部202b比较从记录介质300读出的证明书识别符列表的版本序号MVN301、和从最新列表存储部206b读出的证明书识别符列表600的版本序号VN。
在版本序号VN比版本序号MVN旧时(步骤S105),在步骤S108,从认证局装置30b通过因特网20和通信部203获取最新版的证明书识别符列表,在步骤S109、S110,把所获取的最新版的证明书识别符列表重写入最新列表存储部206b。
在步骤S111,证明书发送部208b从存储在最新列表存储部206b中的证明书识别符列表中,抽取由包括用于识别个人电脑200b的ID的区间、版本序号及针对它们的署名构成的部分列表,把所读出的公开密钥证明书和所抽取的部分列表通过输入输出部201输出给驱动装置100。
并且,在步骤S121,验证部210b使用所接收的公开密钥证明书和存储在最新列表存储部206b中的证明书识别符列表,验证所接收的公开密钥证明书是否有效。
3.其他变形例根据上述实施方式说明了本发明,但本发明不限于上述实施方式。以下情况也包含于本发明中。
(1)在上述实施方式1中,使用包括已无效的公开密钥证明书的识别符的列表D400、和包括有效的公开密钥证明书的识别符的列表H500,在上述实施方式2中,使用包括已无效的公开密钥证明书的识别符和有效的公开密钥证明书的识别符的证明书识别符列表600,但本发明不限于这些结构。
例如,具有与列表D400、列表H500和证明书识别符列表不同的数据结构的证明书识别符列表700,如图13所示,由版本序号字段730、表示无效或有效的识别符的字段731、表示无效或有效的识别符的字段732、表示无效或有效的识别符的区间的字段733、和署名字段734构成。
并且,在利用该图中的参照符号721表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
在框721中,各个识别符被划分成3个范围722、723、724。范围722由识别符的集合{1、2、…、8}构成,范围723由识别符的集合{9、10、…、16}构成,范围724由识别符的集合{17、18、…、9999}构成。
在范围722中,识别符725、726被无效,在范围723中,识别符727、728有效,在范围724中,集合{18、…、9999}中包含的识别符有效。
字段731、字段732和字段733分别对应于范围722、723、724。
在版本序号字段730中,与列表D400、列表H500和证明书识别符列表相同,存储着表示证明书识别符列表700的世代的版本序号701a。
在字段731存储着区分Flag741、范围信息702、识别符数703、识别符ID1704和识别符ID2705。
区分Flag741由两位数字构成,取“00”、“01”、“10”和“11”中任一个的值。“00”表示字段731分别示出已无效的识别符,“01”表示字段731示出已无效的识别符的范围,“10”表示字段731分别示出有效的识别符,“11”表示字段731示出有效的识别符的范围。
区分741为“00”,所以字段731分别示出已无效的识别符。
范围信息702表示字段731中包含的信息所示的识别符的范围722,由该范围的前头识别符和最后识别符构成。在该图的示例中,范围信息702为“00010008”,这表示把识别符“0001”作为前头,把识别符“0008”作为最后的范围。
识别符数703表示所述范围中包含的已无效的识别符的数值。在该图的示例中,识别符数703为“0002”,这表示存在两个已无效的识别符。
识别符ID1704和识别符ID2705表示已无效的识别符。
在字段732存储着区分Flag742、范围信息706、识别符数707、识别符ID3708和识别符ID4709。
区分Flag742与区分Flag741相同。此处,区分Flag742为“10”,所以字段732分别示出有效的识别符。
范围信息706表示字段732中包含的信息所示的识别符的范围723,由该范围的前头识别符和最后识别符构成。在该图的示例中,范围信息706为“00090016”,这表示把识别符“0009”作为前头,把识别符“0016”作为最后的范围。
识别符数707表示所述范围中包含的已无效的识别符的数值。在该图的示例中,识别符数707为“0002”,这表示存在两个有效的识别符。
识别符ID3708和识别符ID4709表示有效的识别符。
在字段733存储着区分Flag743、范围信息710、组数711、识别符ID5712a和识别符ID6712b。
区分Flag743与区分Flag741相同。此处,区分Flag743为“11”,所以字段732示出有效的识别符。
范围信息710表示字段733中包含的信息所示的识别符的范围724,由该范围724的前头识别符和最后识别符构成。在该图的示例中,范围信息710为“00179999”,这表示把识别符“0017”作为前头,把识别符“9999”作为最后的范围。
组数711表示所述范围中包含的有效的识别符的区间数。在该图的示例中,组数711为“0001”,这表示存在1个有效的识别符的区间。
识别符ID5712a和识别符ID6712b表示所述有效的识别符的区间的前头和最后。在该图的示例中为“0018”和“9999”,“0018”和“9999”表示有效的识别符的区间的前头识别符为“0018”,最后的识别符为“9999”。
在署名字段734存储着CA的署名数据713、714和715,署名数据713、714和715分别对应于字段731、732和733。
署名数据713是使用CA的秘密密钥SK_CA,对顺序连接区分Flag741、范围信息702中包含的两个识别符、版本序号VN701、识别符ID1704及识别符ID2705生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig1=Sig(SK#CA、Flag‖0001‖0008‖VN‖ID1‖ID2)署名数据714是使用CA的秘密密钥SK_CA,对顺序连接区分Flag742、范围信息706中包含的两个识别符、版本序号VN701、识别符ID3708及识别符ID4709生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig2=Sig(SK#CA、Flag‖0009‖0016‖VN‖ID3‖ID4)署名数据715是使用CA的秘密密钥SK_CA,对顺序连接区分Flag743、范围信息710中包含的两个识别符、版本序号VN701、识别符ID5712a及识别符ID6712b生成的连接数据,实施数字署名算法Sig而生成的。
CA的署名数据Sig3=Sig(SK#CA、Flag‖0017‖9999‖VN‖ID5‖ID6)(2)列表D也可以按照以下所示构成。
具有不同的数据结构的证明书识别符列表800,如图14所示,由版本序号字段841、表示无效的识别符的字段842、和署名字段843构成。
并且,在利用该图中的参照符号820表示的框内显示各个识别符,被赋予了×标记的序号表示已被无效的公开密钥证明书的识别符。未被赋予×标记的序号表示未被无效的公开密钥证明书的识别符。
在框820中,识别符821、822、823已被无效,区间824中包含的识别符已被无效,识别符825已被无效。
在版本序号字段841中,存储着表示证明书识别符列表800的世代的版本序号VN801。
在字段841存储着区分Flag803a和识别符ID1803b、区分Flag804a和识别符ID1804b、区分Flag805a和识别符ID1805b、区分Flag806a和识别符ID1806b、区分Flag807a和识别符ID1807b、区分Flag808a和识别符ID1808b。
区分Flag803a和识别符ID1803b相对应,区分Flag803a用于使对应的识别符ID1803b表示每个识别符、或表示区间的前头的识别符和最后的识别符中任一个。在区分Flag803a的值为“0”时,对应的识别符ID1803b表示每个识别符,在区分Flag803a的值为“1”时,对应的识别符ID1803b表示区间的前头的识别符和最后的识别符中任一个。在该图中,区分Flag803a的值为“0”,所以识别符ID1803b表示每个识别符。
这对于其他区分Flag也相同。
在该图中,区分Flag806a和807b分别为“1”,所以识别符ID1806b和807b分别表示区间的前头的识别符和最后的识别符。即,识别符ID1806b和807b分别为“0013”和“0015”,所以区间“0013”~“0015”中包含的识别符全部无效。
这样,证明书识别符列表800对应识别符具有区分,利用该区分,表述对应的识别符示出每个识别符或区间的前头和最后中的任一个。
(3)在上述的实施方式1和实施方式2中,记录介质是预先记录有已加密的内容的DVD-Video那样的预记录介质,但本发明不限于这种结构。
例如,记录介质也可以是DVD-RAM那样的可记录介质。该情况时,在执行了与实施方式1和实施方式2相同的认证后,利用个人电脑200把已加密的内容记录在记录介质中。在实施方式1和实施方式2中,个人电脑200发挥再现装置的作用,但也可以发挥这种记录装置的作用。
并且,所述记录介质例如还可以是软盘、硬盘、CD-ROM、MO、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、可搬式半导体存储器等。
(4)在上述的实施方式1和实施方式2中,在记录介质中只记录版本序号,但本发明不限于这种结构。例如,也可以在记录介质记录版本序号和最新列表,使用记录在记录介质中的最新列表,更新个人电脑自身保持的列表。
(5)在上述的实施方式1和实施方式2中,驱动装置也可以是具有存储列表的版本序号的存储部的结构。该情况时,驱动装置可以比较从记录介质读出的版本序号和自身保持的版本序号,把较新的版本序号发送给个人电脑。
另外,驱动装置也可以是具有存储列表的版本序号和列表自身的存储部的结构。该情况时,驱动装置可以比较从记录介质读出的版本序号和自身保持的版本序号,如果自身保持的版本序号较新,则把保持的版本序号和列表发送给再现装置。
(6)在上述的实施方式1和实施方式2中,在记录介质中记录认证时使用的数据和内容,但本发明不限于这种结构。也可以利用通信介质代替记录介质,通过通信介质传递认证时使用的数据和内容。并且,也可以并用记录介质和通信介质。
(7)在上述的实施方式1和实施方式2中,采用CA署名来保护认证时使用的数据,但本发明不限于这种结构。例如,驱动装置保持该驱动装置专用的秘密密钥,个人电脑可以是使用该个人电脑专用的秘密密钥的结构,也可以是对认证时使用的数据赋予使用各个秘密密钥生成的认证符的结构。
(8)在上述的实施方式1和实施方式2中,也可以取代系统LSI,例如存储安装在个人电脑中的计算机程序,个人电脑具有的处理器按照计算机程序而动作。
该计算机程序是解密并再现加密内容的程序,但也可以是将内容加密并写入记录介质的记录用软件。
(9)在上述的实施方式1和实施方式2中,也可以取代个人电脑和驱动装置,利用具有与自身为一体的驱动部的DVD再现装置实现。DVD再现装置构成为包括个人电脑和驱动装置。并且,也可以利用DVD记录装置代替DVD再现装置。
并且,也可以设置数字TV显示装置来取代个人电脑,设置机顶盒即数字播放接收装置来取代驱动装置。
数字TV显示装置获取从数字播放接收装置播放的版本序号,比较存储在内部的版本序号和通过播放获取的版本序号,判定是否更新白列表,在判定为更新时,获取最新版的白列表,把自身保持的白列表更新为最新版的白列表,并且获取获取最新版的黑列表,把保持的黑列表更新为所获取的最新版的黑列表。
数字TV显示装置使用白列表,证明自身的有效性,使用黑列表判断数字播放接收装置的无效性。并且,数字播放接收装置使用黑列表判断数字TV显示装置的无效性。
数字TV显示装置和数字播放接收装置在彼此确认了对方的有效性时,数字播放接收装置向数字TV显示装置输出通过数字播放所接收的加密内容,数字TV显示装置解密加密内容并显示内容。
并且,在上述的实施方式1和实施方式2中,也可以使用便携式的信息通信终端取代各种便携式电话。
(10)在上述实施方式中,版本序号利用数值表示,数值越大,其世代越新,但不限于此。也可以是数值越大其世代越旧。
并且,在上述实施方式中,通过比较版本序号的大小来比较两个列表的新旧,但不限于此。例如,也可以通过比较两个列表的生成日期和时间来比较两个列表的新旧。此处,所述日期和时间可以说是与版本序号相同的表示各个列表的世代的信息。
并且,个人电脑通过因特网委托其他服务器装置提供数字信息时,所述服务器装置也可以把白列表的更新作为向个人电脑提供所述数字信息的条件。此时,所述服务器装置要求个人电脑更新白列表,个人电脑按照所述要求,获取最新的白列表并进行更新。然后,服务器装置向个人电脑提供数字信息。
(11)本发明提供一种认证系统,由记录认证用数据的附带信息的记录介质、从所述记录介质读出所述附带信息的读出装置、和使用所述记录介质的终端装置构成。
所述终端装置具有存储多个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断需要更新所述存储的认证用数据时,与外部连接并获取多个认证用数据,更新所述存储部的数据。
此处,所述多个认证用数据中的至少一个是用于向所述读出装置提示所述终端装置自身的有效性的认证用数据,另外所述多个认证用数据中的至少一个也可以是用于验证所述读出装置的有效性的认证用数据。
此处,所述终端装置还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的装置部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性,所述读出装置还具有接收所述部分认证用数据的接收部。
此处,所述读出装置还具有存储认证用数据的附带信息的存储部;比较从所述记录介质读出的附带信息和所述存储的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息较新时,向所述终端装置发送所述存储的附带信息。
此处,所述读出装置还具有存储认证用数据的存储部;比较从所述记录介质读出的附带信息和所述存储的认证用数据的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的认证用数据的附带信息较新时,向所述终端装置发送所述存储的认证用数据。
此处,所述记录介质可以记录认证用数据自身。
此处,也可以利用通信介质取代所述记录介质。
另外,本发明提供一种认证系统,由记录认证用数据的附带信息的记录介质、从所述记录介质读出所述附带信息的读出装置、和使用所述记录介质的终端装置构成。
所述终端装置具有存储一个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取所述认证用数据,更新所述存储部的数据,所述认证用数据是用于向所述读出装置提示所述终端装置自身的有效性的认证用数据,另外所述认证用数据也包括用于验证所述读出装置的有效性的认证用数据。
此处,所述终端装置还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的装置部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性,所述读出装置还具有接收所述部分认证用数据的接收部。
此处,所述读出装置还具有存储认证用数据的附带信息的存储部;比较从所述记录介质读出的附带信息和所述存储的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息较新时,向所述终端装置发送所述存储的附带信息。
此处,所述读出装置还具有存储认证用数据的存储部;比较从所述记录介质读出的附带信息和所述存储的认证用数据的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的认证用数据的附带信息较新时,向所述终端装置发送所述存储的认证用数据。
此处,所述记录介质可以记录认证用数据自身。
此处,也可以利用通信介质取代所述记录介质。
另外,本发明提供一种使用记录介质的终端装置。所述终端装置具有存储多个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取多个认证用数据,更新所述存储部的数据。
此处,所述多个认证用数据中的至少一个是用于向读出装置提示所述终端装置自身的有效性的认证用数据,另外所述多个认证用数据中的至少一个也可以是用于验证所述读出装置的有效性的认证用数据。
此处,也可以还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的发送部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性。
另外,本发明提供一种使用记录介质的终端装置。所述终端装置具有存储一个认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在根据比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取所述认证用数据,更新所述存储部的数据,所述认证用数据是用于向所述读出装置提示所述终端装置自身的有效性的认证用数据,另外所述认证用数据也包括用于验证所述读出装置的有效性的认证用数据。
此处,也可以还具有向所述读出装置发送从认证用数据中抽取的部分认证用数据的发送部,该认证用数据用于向所述读出装置提示所述终端装置自身的有效性。
另外,本发明提供一种从记录介质读出附带信息的读出装置。所述读出装置具有存储认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取认证用数据,更新所述存储部的数据,还具有从所述认证用数据中抽取并发送用于向所述读出装置提示所述终端装置自身的有效性的部分认证用数据的发送部;从所述终端装置接收部分认证用数据的接收部;验证所述接收的部分认证用数据的验证部。
此处,所述读出装置还具有存储认证用数据的附带信息的存储部;比较从记录介质读出的附带信息和所述存储的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息为新的时,向所述终端装置发送所述存储的附带信息。
此处,所述读出装置还具有存储认证用数据的存储部;比较从记录介质读出的附带信息和所述存储的认证用数据的附带信息的比较部;和发送数据的发送部,在比较结果判断为所述存储的附带信息为新的时,向所述终端装置发送所述存储的认证用数据。
并且,本发明提供一种记录认证用数据的附带信息的记录介质。终端装置具有存储认证用数据的存储部;接收所述附带信息的接收部;比较所述接收的附带信息和所述存储的认证用数据的附带信息的比较部,在比较结果判断为需要更新所述存储的认证用数据时,与外部连接并获取认证用数据,更新所述存储部的数据,还具有从所述认证用数据中抽取并发送用于向所述读出装置提示所述终端装置自身的有效性的部分认证用数据的发送部。所述记录介质被所述终端装置采用。
另外,本发明提供一种认证用数据。所述认证用数据的特征在于,表示终端装置的有效性的数据、和表示读出装置的有效性的数据形成为一体。
此处,所述认证用数据也可以对表示所述终端装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对其整体赋予验证用数据。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对其整体赋予验证用数据。
另外,本发明提供一种认证用数据。所述认证用数据的特征在于,通过混合并组合至少两种或两种以上的以下数据而构成,即,表示有效的数据;表示无效的数据;表示有效的区间的数据;表示无效的区间的数据。
此处,所述认证用数据在为表示区间的数据时,也可以存在表示区间的标记。
此处,所述认证用数据也可以对表示终端装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对其整体赋予验证用数据。
此处,所述认证用数据也可以对表示所述读出装置的有效性的数据,对每个规定的范围赋予验证用数据,只利用其一部分验证正当性。
此处,所述认证用数据也可以对其整体赋予验证用数据。
根据本发明,再现装置更新表示自身有效的列表时,一并更新用于判断通信对象的读出装置有效还是无效的列表,所以能够强制更新与再现装置的读出装置有关的列表。这通过以下方式实现,在再现装置不更新表示自身有效的列表时,停止来自读出装置的内容提供,使再现装置的列表更新成为必须条件,按照该更新来更新读出装置的列表。
并且,根据本发明,再现装置保存表示自身的有效性的列表、和用于判断通信对象即读出装置的有效性的列表,所以能够使这两个列表形成为一个,通过使表示自身的有效性的列表的更新、与判断通信对象的有效性的列表的更新等效,可以强制进行列表的更新。
(12)在上述实施方式和变形例中,列表D、列表H和证明书识别符列表记录着分配给各个装置的公开密钥证明书的识别符,这些识别符表示已无效的公开密钥证明书或有效的公开密钥证明书,但本发明不限于这种结构。
也可以利用记录用于识别有效的装置的有效识别符的有效装置列表、和记录了用于表示无效的装置的无效识别符的无效装置列表,取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表和无效装置列表,证明自身装置的有效性,判定对方装置的无效性。个人电脑与上述实施方式相同,根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效装置列表,把保持的无效装置列表更新为所获取的最新版的无效装置列表。
并且,也可以形成为以下结构。具有记录了用于识别有效的装置的有效识别符的有效装置列表、和记录用于表示无效的记录介质的无效识别符的无效介质列表,来取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表和无效介质列表,判定装置的有效性和记录介质的无效性。个人电脑根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效介质列表,把保持的无效介质列表更新为所获取的最新版的无效介质列表。
并且,也可以形成为以下结构。具有记录了用于识别有效的装置的有效识别符的有效装置列表、记录了用于识别无效的装置的无效识别符的无效装置列表、和记录了用于表示无效的记录介质的无效识别符的无效介质列表,来取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表、无效装置列表和无效介质列表,判定装置的有效性和无效性及记录介质的无效性。个人电脑根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效装置列表,把保持的无效装置列表更新为所获取的最新版的无效装置列表,获取最新版的无效介质列表,把保持的无效介质列表更新为所获取的最新版的无效介质列表。
并且,也可以形成为以下结构。具有记录了用于识别有效的装置的有效识别符的有效装置列表、记录了用于识别无效的装置的无效识别符的无效装置列表、和记录了用于表示无效的数字作品的无效识别符的无效作品列表,来取代所述各个列表。个人电脑和驱动装置根据这些有效装置列表、无效装置列表和无效作品列表,判定装置的有效性和无效性及数字作品的无效性。个人电脑根据其版本数的新旧判定是否更新有效装置列表,在判定为更新时,获取最新版的有效装置列表,把有效装置列表更新为最新版的有效装置列表,并且获取最新版的无效装置列表,把保持的无效装置列表更新为所获取的最新版的无效装置列表,获取最新版的无效作品列表,把保持的无效作品列表更新为所获取的最新版的无效作品列表。
(13)本发明涉及的认证系统,在更新再现装置自身的列表的同时进行对更新的强制效果不起作用的读出装置的列表更新,或者使列表自身形成为一体,由此具有可以实现有效认证的效果,对使用公开密钥加密的认证系统非常有用。
(14)本发明可以形成为以上所示的方法。并且,可以使这些方法形成为通过计算机实现的计算机程序,还可以形成为由所述计算机程序构成的数字信号。
并且,本发明可以把所述计算机程序或所述数字信号记录于计算机可读取的记录介质中,例如,记录于软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中。并且,也可以形成为记录于这些记录介质中的所述计算机程序或所述数字信号。
并且,本发明可以通过电气通信线路、无线或有线通信线路、以因特网为代表的网络、数字播放等,传输所述计算机程序或所述数字信号。
并且,本发明可以是具有微处理器和存储器的计算机系统,所述存储器存储上述计算机程序,所述微处理器按照所述计算机程序而动作。
并且,也可以把所述计算机程序或所述数字信号记录在所述记录介质并传递,或通过所述网络等传输所述计算机程序或所述数字信号,利用独立的其他计算机程序来实施。
(15)也可以分别组合上述实施方式和上述变形例构成本发明的各个装置、各种方法、计算机程序、数据、记录计算机程序和数据的记录介质,可以在需要认证的所有产业中经营性地持续地反复使用。并且,构成本发明的各个装置和记录介质,可以在电气设备制造产业中经营性地持续地反复制造并销售。
权利要求
1.一种使用黑列表判定对象物是否无效的判定装置,其特征在于,具有保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表;判定单元,判定是否更新所述白列表;获取单元,在判定为更新时,同时获取最新的黑列表和最新的白列表;更新单元,把所获取的最新的黑列表和最新的白列表同时重写入所述保持单元。
2.根据权利要求1所述的判定装置,其特征在于,所述对象物是用于记录信息的记录介质,所述保持单元保持表示所述记录介质是否无效的介质黑列表作为所述黑列表,所述获取单元获取表示所述记录介质是否无效的最新介质黑列表作为所述最新黑列表,所述更新单元把所获取的所述介质黑列表重写入所述保持单元。
3.根据权利要求1所述的判定装置,其特征在于,所述对象物是数字作品,所述保持单元保持表示所述数字作品是否无效的作品黑列表作为所述黑列表,所述获取单元获取表示所述数字作品是否无效的最新作品黑列表作为所述最新黑列表,所述更新单元把所获取的所述作品黑列表重写入所述保持单元。
4.根据权利要求1所述的判定装置,其特征在于,所述对象物是信息获取装置,所述保持单元保持表示所述信息获取装置是否无效的装置黑列表作为所述黑列表,所述获取单元获取表示所述信息获取装置是否无效的最新装置黑列表作为所述最新黑列表,所述更新单元把所获取的所述装置黑列表重写入所述保持单元。
5.根据权利要求4所述的判定装置,其特征在于,所述信息获取装置是向用于记录信息的记录介质写入信息、或者从所述记录介质读出信息的介质存取装置。
6.根据权利要求5所述的判定装置,其特征在于,所述信息获取装置和所述介质存取装置构成为一体化的装置。
7.根据权利要求4所述的判定装置,其特征在于,所述信息获取装置是接收通过数字播放而播放的信息的数字播放接收装置。
8.根据权利要求1所述的判定装置,其特征在于,所述判定单元使用表示所述白列表的世代的世代信息进行更新判定。
9.根据权利要求8所述的判定装置,其特征在于,所述判定单元包括第1获取部,从所述对象物获取表示应该适用的白列表的世代的第1世代信息;第2获取部,获取被所述保持单元保持的表示所述白列表的世代的第2世代信息;判断部,比较所获取的第1世代信息和所获取的第2世代信息表示的各个世代的新旧,在第1世代信息表示的世代比第2世代信息表示的世代新时,判断为更新所述白列表。
10.根据权利要求9所述的判定装置,其特征在于,所述第1获取部获取表示应该适用的白列表的世代的第1版本序号作为所述第1世代信息,所述第2获取部获取被所述保持单元保持的表示所述白列表的世代的第2版本序号作为所述第2世代信息,判断部比较第1版本序号和第2版本序号。
11.根据权利要求1所述的判定装置,其特征在于,所述黑列表包括识别无效的对象物的无效识别符,所述判定装置还包括无效判定单元,使用所述黑列表中包含的无效识别符,判定所述对象物是否无效。
12.根据权利要求1所述的判定装置,其特征在于,所述白列表和所述黑列表利用一个列表构成为一体。
13.根据权利要求1所述的判定装置,其特征在于,所述白列表包括识别有效的对象物的有效识别符、或表示识别有效的对象物的识别符的范围的有效范围信息,所述黑列表包括识别无效的对象物的无效识别符、或表示识别无效的对象物的识别符的范围的无效范围信息。
14.一种认证系统,由使用黑列表判定对象物是否无效的判定装置和所述对象物构成,其特征在于,所述判定装置具有保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表;判定单元,判定是否更新所述白列表;获取单元,在判定为更新时,同时获取最新的黑列表和最新的白列表;更新单元,把所获取的最新的黑列表和最新的白列表同时重写入所述保持单元。
15.一种计算机可读取的表示对象物是否有效的白列表,其特征在于,包括识别有效的对象物的有效识别符、或表示识别有效的对象物的识别符的范围的有效范围信息。
16.一种计算机可读取的表示对象物是否无效的黑列表,其特征在于,包括识别无效的对象物的无效识别符、或表示识别无效的对象物的识别符的范围的无效范围信息。
17.一种在使用黑列表判定对象物是否无效的判定装置中使用的判定方法,其特征在于,所述判定装置具有保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表,所述判定方法包括判定步骤,判定是否更新所述白列表;获取步骤,在判定为更新时,同时获取最新的黑列表和最新的白列表;更新步骤,把所获取的最新的黑列表和最新的白列表同时重写入所述保持步骤。
18.一种在使用黑列表判定对象物是否无效的判定装置中使用的判定用计算机程序,其特征在于,所述判定装置具有保持单元,保持表示对象物是否无效的黑列表及表示自身是否有效的白列表,所述计算机程序包括判定步骤,判定是否更新所述白列表;获取步骤,在判定为更新时,同时获取最新的黑列表和最新的白列表;更新步骤,把所获取的最新的黑列表和最新的白列表同时重写入所述保持步骤。
19.根据权利要求18所述的计算机程序,其特征在于,所述计算机程序记录在计算机可读取的记录介质中。
20.根据权利要求18所述的计算机程序,其特征在于,所述计算机程序承载于载波中进行传送。
全文摘要
在设备的认证系统中,强制进行用于判断通信对象是否有效的列表的获取和更新。个人计算机200在所保持的列表H为旧的时,从外部取得最新版的列表H及最新版的列表D通过取得的最新版的列表H,更新所保持的列表H,并且,通过取得的最新版的列表D,更新所保持的列表D。
文档编号G06F21/00GK1886734SQ20048003493
公开日2006年12月27日 申请日期2004年11月24日 优先权日2003年11月25日
发明者中野稔久, 馆林诚, 石原秀志 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1