CN101488352B - 信息处理设备和信息处理方法 - Google Patents

信息处理设备和信息处理方法 Download PDF

Info

Publication number
CN101488352B
CN101488352B CN2009100020127A CN200910002012A CN101488352B CN 101488352 B CN101488352 B CN 101488352B CN 2009100020127 A CN2009100020127 A CN 2009100020127A CN 200910002012 A CN200910002012 A CN 200910002012A CN 101488352 B CN101488352 B CN 101488352B
Authority
CN
China
Prior art keywords
content
certificate
owner
crl
dish
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009100020127A
Other languages
English (en)
Other versions
CN101488352A (zh
Inventor
上田健二朗
村松克美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101488352A publication Critical patent/CN101488352A/zh
Application granted granted Critical
Publication of CN101488352B publication Critical patent/CN101488352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及信息处理设备、盘、信息处理方法和程序。一种用于控制记录在盘上的内容的使用的信息处理设备,包括:数据验证部分,参照包括提供内容的内容所有者的无效信息的证书废止表(CRL),验证在记录在盘上的作为与内容所有者对应的证书的内容所有者证书中记录的内容所有者标识是否包括在证书废止表中,并且如果内容所有者标识包括在所述表中,则数据验证部分对在记录在盘上的作为与内容对应的证书的内容证书中存储的内容证书时间戳与存储在证书废止表中的作为与所述内容所有者对应的无效日期和时间信息的CRL时间戳进行比较;和内容使用控制部分,在内容证书时间戳具有不早于CRL时间戳的日期和时间数据的情况下,禁止或限制对所述内容的使用。

Description

信息处理设备和信息处理方法
相关申请的交叉引用 
本发明包含与在2008年1月16日提交到日本专利局的日本专利申请JP 2008-006607相关的主题,通过应用将该申请的全部内容纳入于此。 
技术领域
本发明涉及信息处理设备、盘、信息处理方法和程序。更具体地讲,本发明涉及一种用于控制记录在信息记录介质上的内容的使用的信息处理设备、盘、信息处理方法和程序。
具体地讲,本发明涉及一种用于对利用EST(Electric SellThrough,电子销售)和MoD(Manufacturing On Demand,按需制造)等而获得的记录在盘上的内容的使用进行控制的信息处理设备、盘、信息处理方法和程序,其中,EST是通过下载进行的内容提供处理,MoD(按需制造)是利用共用终端的内容提供处理。
背景技术
诸如DVD(数字多功能盘)、蓝光盘(注册商标)等的盘被用作内容的记录介质。例如,视频内容等被记录在盘(例如ROM盘)上以提供给用户。
另外,获得和利用内容的各种方法已经变得十分普及。例如,不仅按照预先记录在ROM盘上的形式向用户提供内容。还向用户提供从内容服务器将内容下载并记录到用户拥有的盘(诸如R型、RE型等的可记录盘)的处理。另外,利用安装在商店和公共区域中的终端向用户提供记录内容的服务。
提供给这些用户的许多内容是其版权、发行权等由该内容的创作 者或销售者所拥有的内容。这些内容受到使用控制,以防止未授权拷贝(复制)等。
存在各种形式的使用控制。例如,在规定版权保护技术的AACS(Advanced Access Content System,高级访问内容系统)的规范中,要记录在盘上的内容被加密,并且仅当用户具有许可即内容的使用权时,可用加密密钥才被提供给用户或者用户的装置,并且通过应用该加密密钥对加密的内容进行解密。在这点上,当使用记录在盘上的内容时,从盘读取诸如介质ID等的盘特有的ID信息,对读取的ID进行检查,并且使用该ID信息执行密钥生成等。因此,可以严格地控制内容的使用。
在向用户提供预先存储在ROM盘上的内容的情况下,通过严格地管理在盘上执行内容的记录处理的预定盘制造商,能够相对容易地防止内容的非法散布。然而,在从服务器下载内容的情况下以及在使用安装在商店和公共区域中的终端获得和使用内容的情况下,难以管理内容提供商。这是因为期待许多内容提供商提供大量的内容。
发明内容
鉴于例如上述问题而完成了本发明。期望提供一种对使用EST(电子销售)和MoD(按需制造)等而获得的内容的使用进行控制的信息处理设备、盘、信息处理方法和程序,其中,EST是通过下载进行的内容提供处理,MoD是使用共用终端的内容提供处理。
根据本发明的一个实施例,提供了一种信息处理设备,用于控制记录在盘上的内容的使用,该信息处理设备包括:数据验证部分,参照包括提供所述内容的内容所有者的无效信息的证书废止表(CRL),验证在作为与所述内容所有者对应的证书而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表中,则所述数据验证部分对作为与内容对应的证书而记录在盘上的内容证书中存储的内容证书时间戳与存储在证书废止表(CRL)中的、作为与所述 内容所有者对应的无效日期和时间信息的CRL时间戳进行比较;和内容使用控制部分,在所述内容证书时间戳具有不早于所述CRL时间戳的日期和时间数据的情况下,禁止或限制对所述内容的使用。
另外,在根据本发明的实施例的信息处理设备中,所述内容证书时间戳可以是与内容证书的发行者的签名生成日期和时间对应的日期和时间信息,并且所述CRL时间戳可以是与每个内容所有者对应的内容所有者证书的过期日期和时间,即,与记录在内容所有者证书上的内容所有者无效日期和时间对应的日期和时间信息。
此外,在根据本发明的实施例的信息处理设备中,所述数据验证部分还可从盘读取内容所有者证书以执行第一签名验证,还可读取具有针对包括内容证书的数据的签名的内容证书使能数据以执行第二签名验证,并且如果在所述数据验证部分中在第一签名验证和第二签名验证中验证失败,则所述内容使用控制部分禁止或限制对所述内容的使用。
另外,在根据本发明的实施例的信息处理设备中,所述内容使用控制部分可执行禁止或限制回放内容、拷贝内容或向外部输出内容或者所述设备的网络连接的处理。
另外,在根据本发明的实施例的信息处理设备中,所述盘可以是可记录盘,并且记录在所述盘上的内容是由用户通过下载处理或者通过共用终端获得并记录的内容。
根据本发明的另一个实施例,提供了一种盘,包括:内容;内容证书,其是与所述内容对应的证明数据并且包括与该内容证书的发行者的签名生成日期和时间对应的时间戳;以及内容所有者证书,其是与提供所述内容的内容所有者对应的证书并且存储内容所有者标识,其中,在执行内容的使用处理的播放器中,如果包括内容所有者的无效信息的证书废止表(CRL)包括记录在内容所有者证书上的内容所有者标识,则所述播放器对存储在内容证书中的内容证书时间戳与存储在证书废止表(CRL)中的CRL时间戳进行比较,并且如果内容证书时间戳具有不早于CRL时间戳的日期和时间数据,则允许所 述播放器禁止或限制对所述内容的使用处理。
另外,在根据本发明实施例的盘中,所述内容所有者证书可包括用于篡改验证的签名,并且所述盘还可包括具有针对包括所述内容证书的数据的签名的内容证书使能数据,在执行内容的使用处理的播放器中,执行对包括在内容所有者证书和内容证书使能数据中的签名的验证,并且如果该签名验证没有成功,则可以允许所述播放器禁止或限制对所述内容的使用处理。
根据本发明的另一个实施例,提供了一种信息处理方法,用于在信息处理设备中控制记录在盘上的内容的使用,所述方法包括如下步骤:数据验证步骤,参照包括提供所述内容的内容所有者的无效信息的证书废止表(CRL),验证在作为与所述内容所有者对应的证书而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表中,则对作为与内容对应的证书而记录在盘上的内容证书中存储的内容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容所有者对应的无效日期和时间信息的CRL时间戳进行比较;以及内容使用控制部分进行在所述内容证书时间戳具有不早于所述CRL时间戳的日期和时间数据的情况下禁止或限制对所述内容的使用的内容使用控制。
另外,在根据本发明的实施例的信息处理方法中,所述内容证书时间戳可以是与内容证书的发行者的签名生成日期和时间对应的日期和时间信息,并且所述CRL时间戳可以是与每个内容所有者对应的内容所有者证书的过期日期和时间,即,与记录在内容所有者证书上的内容所有者无效日期和时间对应的日期和时间信息。
另外,在根据本发明的实施例的信息处理方法中,所述数据验证步骤还可从盘读取内容所有者证书以执行第一签名验证,还可读取具有针对包括内容证书的数据的签名的内容证书使能数据以执行第二签名验证,并且如果在所述数据验证部分中在第一签名验证和第二签名验证中验证失败,则所述内容使用控制部分禁止或限制对所述内容的 使用。
另外,在根据本发明的实施例的信息处理方法中,所述内容使用控制部分可以执行禁止或限制回放内容、拷贝内容或向外部输出内容或者所述设备的网络连接的处理。
根据本发明的另一个实施例,提供了一种使信息处理设备控制记录在盘上的内容的使用的程序,所述程序包括如下步骤:数据验证步骤,参照包括提供所述内容的内容所有者的无效信息的证书废止表(CRL),验证在作为与所述内容所有者对应的证书而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表中,则对作为与内容对应的证书而记录在盘上的内容证书中存储的内容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容所有者对应的无效日期和时间信息的CRL时间戳进行比较;以及内容使用控制部分进行在所述内容证书时间戳具有不早于所述CRL时间戳的日期和时间数据的情况下禁止或限制对所述内容的使用的内容使用控制。
在这点上,本发明的计算机程序是能够经由存储介质和通信介质以计算机可读格式提供给例如执行各种程序代码的通用计算机系统的计算机程序。通过以计算机可读格式提供这种程序,在计算机系统上执行根据该程序的处理。
通过基于下面的本发明的实施例以及附图进行详细描述,本发明的其它和另外的目的、特征和优点将变得清楚。在这点上,在本说明书中,系统是多个设备的逻辑集合,并且不限于包含在同一壳体内的一组构成设备。
通过本发明的实施例,参照包括提供内容的内容所有者的无效信息的证书废止表(CRL),对在记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中进行验证。如果内容所有者标识包括在该列表中,则在存储在内容证书中的时间戳与证书废止表(CRL)中的时间戳之间进行比较。如果内容证书时间戳具有不早于CRL时间戳的日期和时间数据,则内容的使用被 控制为受到禁止或限制。通过这种布置,可以仅对已被无效的内容执行使用限制,而不会限制其内容所有者尚未被无效的提供内容的使用。
附图说明
图1A和1B是分别示出了EST(电子销售)和MoD(按需制造)的概要的图,其中,EST是通过下载进行的内容提供处理,MoD是使用共用终端的内容提供处理;
图2是示出了根据本发明的一个实施例的实现内容使用控制的结构的图;
图3是示出了记录在盘110上的内容所有者证书(Mod/ESTCert)和内容证书使能签名数据(Mod/EST Sig)的示例性结构的图;
图4是示出了发布内容所有者证书(Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig)的示例性结构的图;
图5是示出了证书废止表(CRL)的示例性数据结构的图;
图6是示出了由播放器执行的时间戳比较处理的图;
图7是示出了由播放器的数据处理部分执行的处理序列的流程图;
图8是示出了盘上的内容记录目录的示例性结构的图;以及
图9是示出了盘上的内容记录目录的示例性结构的图。
具体实施方式
在下面,将参照附图详细描述根据本发明实施例的信息处理设备、盘、信息处理方法和程序。
不仅以预先记录在ROM盘上的形式向用户提供内容。还允许用户执行从内容服务器将内容下载并记录到用户所拥有的诸如R型、RE型等的可记录盘的盘的处理。另外,允许用户使用安装在商店和公共区域中的终端来记录和使用内容。首先,将参照图1描述EST (电子销售)和MoD(按需制造)的概要,其中,EST是通过下载进行的内容提供处理,MoD是使用共用终端的内容提供处理。
用户用来记录内容的介质为用户所拥有,并且例如包括DVD、蓝光盘(注册商标)等。具体地讲,使用诸如DVD-R、DVD-RE、BD(蓝光)-R、BD-RE等的能够记录数据的各种介质。
图1A所示的示例性处理是如下的处理:用户11将用户11拥有的可写盘12装载到用户11拥有的诸如PC的信息处理设备13中,通过网络15从内容服务器14接收其内容和管理数据,并且将它们记录在介质上。该内容提供处理是通过下载进行的内容提供处理,并且被称作EST(电子销售)。在这点上,内容服务器14被称作EST服务器。
图1B所示的示例性处理是如下的处理:用户21例如使用安装在诸如便利店和车站的公共区域中的共用终端24购买和记录内容。用户21将由用户21拥有的可写介质放置在便利店23中的共用终端24中,并且通过用户21的操作(例如内容选择等)将期望内容记录在盘22上。
内容和管理数据被从连接到网络的内容服务器25发送到共用终端24,并且被记录在终端24中的存储设备中。响应于用户21的请求而选择存储在终端24中的存储设备中的内容和管理数据,并且将其记录在用户21拥有的作为可写介质的R型或RE型盘22上。该内容提供处理是使用共用终端的内容提供处理,并且被称作MoD(按需制造)。在这点上,内容服务器25被称作MoD服务器。
接下来,将参照图2描述本发明的构成的概要。图2示出了其上存储有内容111的盘(介质)110。盘(介质)110例如是可记录R/RE型盘。内容11是用户通过使用EST(电子销售)或MoD(按需制造)获得并记录的内容,其中,如参照图1所述,EST是通过下载进行的内容提供处理,MoD是使用共用终端的内容提供处理。
图2还示出了提供内容111的内容所有者120、执行例如内容的使用管理等的许可管理的许可管理部分(AACS LA)130和认证机 构(BDA-CA)140。例如,由根据AACS规范执行内容使用管理的AACS LA(许可管理者)来运营许可管理部分130。
用于证明内容111是正当内容的内容证书(Content Cert)112,即由许可管理部分(AACS-LA)130管理的正当内容,被记录在盘110上。在许可管理部分130的控制下发行内容证书112,作为证明记录在盘110上的内容111的正当性的数据。在记录内容时,通过从服务器的下载处理或者通过公共终端,内容证书112被记录在盘110上。
如图2所示的许可管理部分130中具体所示,内容证书112包括内容构成数据的哈希值、与内容证书的发行日期和时间对应的时间戳、以及通过许可管理部分(AACS LA)130的私有密钥而添加到记录数据的电子签名。该时间戳对应于生成电子签名的日期和时间。
另外,如图所示,盘110包括下面的每个记录数据:
(a)内容所有者证书(Mod/EST Cert)113
(b)内容证书使能签名数据(Mod/EST Sig)114
将参照图3描述下面的记录在盘110上的示例性数据结构。
(a)内容所有者证书(Mod/EST Cert)113
(b)内容证书使能签名数据(Mod/EST Sig)114
例如,内容所有者证书(Mod/EST Cert)113具有下面的数据结构。
类型指示符:内容所有者证书的类型(4字节),
版本号:内容所有者证书的版本号(4字节),
证书版本:内容所有者证书的版本信息(4字节),
内容所有者ID:内容所有者的标识(4字节),
内容所有者名称:内容所有者的名称(256字节),
内容所有者公共密钥:内容所有者的公共密钥,以及
签名:通过应用认证机构(BDA-CA)的私有密钥生成的针对内容所有者证书(Mod/EST Cert)的签名。
在这点上,上述内容所有者是记录在盘110上的内容111的提供 者。
该签名是针对内容所有者证书(Mod/EST Cert)113的结构数据(类型指示符到内容所有者公共密钥)生成的签名。可以通过应用了认证机构(BDA-CA)140的公共密钥的签名验证来检查内容所有者证书(Mod/EST Cert)113是否被篡改。
另一方面,如图3所示,内容证书使能签名数据(Mod/ESTSig)114包括:
类型指示符:内容证书使能签名数据的类型(4字节),
版本号:内容证书使能签名数据的版本号(4字节),以及
签名:通过应用已提供内容的内容所有者的私有密钥而生成的针对内容证书112和内容证书使能签名数据114的构成数据(类型指示符、版本号)的签名。
在这点上,通过采用内容所有者的公共密钥的针对签名的签名验证,可以检查内容证书112和内容证书使能签名数据(Mod/ESTSig)114是否已被篡改。
参照图4,将描述用于发行内容所有者证书(Mod/EST Cert)113和内容证书使能签名数据(Mod/EST Sig)114的结构。
图4示出了一种树结构,在该树结构中,认证机构位于最上层,内容位于最下层。该结构从顶层开始按顺序包括下面的组件:
(a)认证机构(BDA-CA)140,
(b)内容所有者证书(Mod/EST Cert)113,
(c)内容证书使能签名数据(Mod/EST Sig)114,
(d)内容证书(Content Cert)112,以及
(e)内容111。
如参照图3所述,针对内容所有者证书(Mod/EST Cert)113设定通过认证机构140的公共密钥进行的签名,内容所有者证书(Mod/EST Cert)113是在认证机构的控制下的证书并且存储内容所有者的公共密钥。
针对内容证书使能签名数据(Mod/EST Sig)114设定通过内容 所有者的私有密钥进行的签名,内容证书使能签名数据(Mod/ESTSig)114会经受通过存储在内容所有者证书(Mod/EST Cert)113中的内容所有者公共密钥进行的签名验证。该签名验证使得可以验证正当性(数据是否已被篡改)。
如参照图3所述,针对内容证书使能签名数据(Mod/EST Sig)114设定的签名包括作为签名目标的内容证书的构成数据。如果内容所有者证书(Mod/EST Cert)113的签名成功,则可以验证内容证书112的正当性。
如参照图2所述,对于内容证书(Content Cert)112,针对包括内容的哈希值、时间戳等的数据设定通过许可管理部分(AACSLA)130的私有密钥进行的签名。通过利用许可管理部分(AACSLA)130的公共密钥执行签名验证,可以验证正当性(数据是否已被篡改)。
内容证书(Content Cert)112包括内容哈希值。如果使用记录在盘上的内容111计算出的哈希值与记录在内容证书(ContentCert)112中的哈希值匹配,则验证了内容111是未被篡改的正当内容。
如图4所示,下面的组件相互关连,并且由此认证机构140可以间接地将内容111置于控制下。另外,认证机构140可以将作为内容提供者的内容所有者置于控制下。
(a)认证机构(BDA-CA)140,
(b)内容所有者证书(Mod/EST Cert)113,
(c)内容证书使能签名数据(Mod/EST Sig)114,
(d)内容证书(Content Cert)112,以及
(e)内容111。
在这点上,通过从认证机构140接收内容所有者证书(Mod/EST Cert)113,内容所有者被授权向用户提供内容。也就是说,内容所有者被允许使用先前参照图1描述的EST(电子销售)和MoD(按需制造)向用户提供内容,其中,EST是通过下载进行 的内容提供处理,MoD是使用共用终端的内容提供处理。
然而,内容发布权得不到永久保证。例如,如果内容所有者的非法性被揭露,则可以在认证机构的权限下去除内容所有者的内容发布权。认证机构140发行作为内容所有者的无效信息的证书废止表(CRL)。能够通过盘或者认证机构的管理服务器等自由获得证书废止表(CRL),并且对证书废止表(CRL)进行连续更新。
证书废止表(CRL)是保持被无效内容所有者的识别信息的表,并且通过应用认证机构的私有密钥对该表设定签名。图5示出了证书废止表(CRL)的示例性数据结构。
如图5所示,证书废止表(CRL)210包括:
类型指示符:证书废止表(CRL)的类型(4字节),
版本号:证书废止表(CRL)的版本号(4字节),
CRL版本:证书废止表(CRL)的版本信息(4字节),
废止数目:被废止内容所有者的数目(4字节),
被废止内容所有者ID:被废止内容所有者的标识(4字节),
废止类型:废止的类型,
时间戳(废止日期和时间):执行废止时的日期和时间,以及
签名:通过应用认证机构(BDA-CA)的私有密钥生成的针对证书废止表的签名。
在这点上,被废止内容所有者ID、废止类型和时间戳(废止日期和时间)即废止(无效)执行日期和时间是针对每个被废止内容所有者记录的内容所有者单位数据221。也就是说,如果废止了多个(n)个内容所有者,则记录n个内容所有者单位数据221。如果废止了多个(n)个内容所有者,则针对每个内容所有者设定作为无效日期和时间的时间戳。
通过对证书废止表(CRL)210的构成数据(类型指示符到内容所有者单位数据221)应用认证机构(BDA-CA)140的私有密钥而生成签名。通过使用认证机构(BDA-CA)140的公共密钥进行的签名验证,可以确定证书废止表(CRL)210是否已被篡改。
针对证书废止表(CRL)设定每个内容所有者的作为无效日期和时间信息的时间戳。同时,如先前参照图2所述,针对与每个内容对应的由许可管理部分(AACS LA)130发行的内容证书,也设定作为内容证书发行日期和时间信息的时间戳。
当用户使用记录在盘上的内容111时,也就是说,当用户使用内容所有者使用先前参照图1描述的MoD或EST提供给用户并且记录在盘上的内容时,装载该盘的播放器通过证书废止表(CRL)210检查与要回放的内容对应的内容所有者的废止状态。另外,播放器使用对应于内容设置的内容证书112检查内容的正当性。此时,播放器将在下面的两个数据中设置的时间戳进行比较,并且根据比较结果执行内容的使用控制。
(1)在证书废止表(CRL)210上设置的与内容所有者对应的时间戳
(2)在内容证书中设置的时间戳
将参照图6描述由播放器执行的时间戳比较处理。
图6示出了盘110和播放器300。在盘110上仅示出了内容证书112和内容所有者证书(Mod/EST Cert)113。然而,诸如内容的其它数据以与参照图2所述的方式相同的方式记录在盘110上。
如先前参照图2所述,内容证书(Content Cert)112是用于证明记录在盘上的内容是正当内容(即由许可管理部分(AACS LA)管理的正当内容)的数据。在许可管理部分的控制下发行内容证书112作为与内容对应的用于证明该内容的正当性的数据,并且该内容证书112被记录在盘110中。
如先前参照图2所述,内容证书112包括内容构成数据的哈希值,并且还包括许可管理部分(AACS LA)创建针对内容证书11的签名时的日期和时间信息(即与内容证书112的发行日期和时间对应的时间戳)、和通过许可管理部分(AACS LA)的私有密钥而对该记录数据设定的签名。因此,如果时间戳被篡改,则签名验证失败,并且由此揭示已经发生篡改。
同时,图6以省略形式示出的内容所有者证书(Mod/ESTCert)113的结构与先前参照图3描述的结构相同。该结构包括下面的数据组件。
类型指示符:内容所有者证书的类型(4字节),
版本号:内容所有者证书的版本号(4字节),
证书版本:内容所有者证书的版本信息(4字节),
内容所有者ID:内容所有者的标识(4字节),
内容所有者名称:内容所有者的名称(256字节),
内容所有者公共密钥:内容所有者的公共密钥,以及
签名:通过应用认证机构(BDA-CA)的私有密钥生成的针对内容所有者证书(Mod/EST Cert)的签名。
在这点上,上述的内容所有者是记录在盘110上的内容111的提供者。
该签名是针对内容所有者证书(Mod/EST Cert)113的构成数据(类型指示符到内容所有者公共密钥)生成的签名。可以通过应用了认证机构(BDA CA)140的公共密钥的签名验证来检查内容所有者证书(Mod/EST Cert)113是否已被篡改。
在播放器300使用记录在盘110上的内容之前,播放器300预先从服务器或盘获得证书废止表(CRL)391,并且将它存储在播放器300的存储器371中。
证书废止表(CRL)391存储了提供记录在盘上的内容的内容所有者的无效信息。如参照图5所述,在该表中设置了每个内容所有者的作为无效日期和时间信息的时间戳。
在这点上,证书废止表(CRL)391被连续更新。播放器300从盘或服务器获得新的证书废止表(CRL)391,并且将获得的证书废止表(CRL)391存储在播放器300的存储器(NVRAM)371中以供使用。
在图6所示的步骤S11中,播放器300的数据验证部分351将比较下面的两个时间戳。
(a)内容证书的时间戳
(b)证书废止表(CRL)的时间戳
在这点上,要被比较的时间戳是与记录在要回放的盘上的内容对应的内容证书的时间戳和关于提供了内容的内容所有者的证书废止表(CRL)的时间戳。
在该时间戳比较处理中,如果内容证书的时间戳是不早于证书废止表(CRL)的时间戳的日期和时间数据,则播放器300的内容使用控制部分352禁止或限制记录在盘上的内容的使用。
如果内容证书的时间戳是早于证书废止表(CRL)的时间戳的日期和时间数据,则内容使用控制部分352不禁止或限制记录在盘上的内容的使用。然而,如稍后参照图7中的流程图所述,如果内容所有者证书(Mod/EST Cert)和内容证书使能签名数据(Mod/ESTSig)的签名验证失败,则内容使用控制部分352禁止或限制记录在盘上的内容的使用。
在本实施例中,通过连续更新的证书废止表(CRL)的时间戳使内容所有者无效。也就是说,对由内容所有者提供的记录在盘上的内容的无效日期和时间进行检查。其上的内容证书的时间戳不早于该无效日期和时间的盘上的内容要经受使用禁止和限制。针对其上的内容证书的时间戳早于该无效日期和时间的盘的内容,如果内容所有者证书和内容证书使能签名数据的签名验证成功,则内容的使用不被禁止或限制。
将参照图7中所示的流程图描述由播放器的数据处理部分执行的处理序列。
首先,在步骤S101中,数据处理部分从盘读取内容所有者证书(Mod/EST Cert),并且对针对内容所有者证书(Mod/EST Cert)设定的签名执行验证。在步骤S102中,确定内容所有者证书的签名验证是否成功,也就是说,通过签名验证确定是否针对内容所有者证书验证出该内容所有者证书是无篡改的正当证书。
如先前参照图3等所述,内容所有者证书(Mod/EST Cert)是 由认证机构(BDA-CA)发行的证书,并且包括针对内容所有者的公共密钥、通过认证机构(BDA-CA)的私有密钥得到的签名数据。对该签名的验证使得可以验证内容所有者证书是否已被篡改。例如,可以检查针对内容所有者证书(Mod/EST)设定的内容所有者公共密钥是否是正当密钥数据。
在步骤S102中,如果确定了内容所有者证书的签名验证失败,也就是说,如果确定了内容所有者证书未被验证为无篡改的正当证书,则该处理进行到步骤S114。在步骤S114中,记录在盘上的内容的使用被禁止或限制。具体地讲,例如,通过下面各项中的任何一项或其组合,播放器限制内容的使用。
(1)禁止回放记录在盘上的内容,
(2)禁止拷贝记录在盘上的内容,
(3)禁止向外部输出记录在盘上的内容,以及
(4)禁止连接到网络。
然后,在步骤S115中,播放器在内容使用控制部分的控制下在允许的范围内执行内容使用处理。
另一方面,在步骤S102中,如果确定了内容所有者证书的签名验证是成功的,也就是说,如果确定了内容所有者证书被验证为无篡改的正当证书,则该处理进行到步骤S103。
在步骤S103中,数据处理部分从盘读取内容证书使能签名数据(Mod/EST Sig),并且在步骤S104中通过应用存储在内容所有者证书中的内容所有者公共密钥对内容证书使能签名数据执行签名验证。要应用于签名验证的密钥是在已经在步骤S102中验证了其正当性的内容所有者证书中存储的内容所有者公共密钥。
如先前参照图3等所述,内容证书使能签名数据是由内容所有者生成的签名数据。通过将内容所有者的私有密钥应用于包括记录在盘上的内容证书的数据而生成该签名数据。通过验证针对内容证书使能签名数据(Mod/EST Sig)设定的该签名,可以验证内容证书和内容证书使能签名数据是否存在篡改。
在步骤S105中,确定内容证书使能签名数据的验证是否成功。也就是说,通过签名验证确定是否针对内容证书和内容证书使能签名数据而验证出数据是正当的、无篡改的。在步骤S105中,如果确定了内容所有者证书和内容证书使能签名数据没有被验证为无篡改的正当数据,则该处理进行到步骤S114。在步骤S114中,记录在盘上的内容的使用被禁止或限制。具体地讲,如上所述,例如,通过下面各项中的任何一项或其组合,播放器限制内容的使用。
(1)禁止回放记录在盘上的内容,
(2)禁止拷贝记录在盘上的内容,
(3)禁止向外部输出记录在盘上的内容,以及
(4)禁止连接到网络。
然后,在步骤S115中,播放器在内容使用控制部分的控制下在允许的范围内执行内容使用处理。
另一方面,在步骤S105中,如果确定了内容所有者证书和内容证书使能签名数据被验证为无篡改的正当数据,则该处理进行到步骤S106。在步骤S106中,从服务器或盘获得证书废止表(CRL),并且对获得的证书废止表(CRL)执行签名验证处理。
如先前参照图5所述,证书废止表(CRL)是关于被无效内容所有者证书的表,即,关于被无效内容所有者的表。每个内容所有者的作为无效日期和时间信息的时间戳被与内容所有者标识、内容所有者名称等一起记录在证书废止表(CRL)上。针对证书废止表(CRL)设定通过发行该证书的认证机构的私有密钥进行的签名,并且由此证书废止表(CRL)具有了能够通过使用认证机构的公共密钥的签名验证针对篡改进行验证的数据结构。
对证书废止表(CRL)进行连续更新,并且由此能够从发行证书的管理服务器获得最新的表。另外,证书废止表(CRL)记录在要提供给用户的盘上。在这点上,在证书废止表(CRL)中设置版本信息,并且由此可以确定是旧的还是新的。
在步骤S106中,对证书废止表(CRL)执行签名验证。在步骤 S107中,如果证书废止表(CRL)的签名验证失败,则CRL可能是非法的,该处理返回到步骤S106,从服务器获得新的证书废止表(CRL),并且对所获得的证书废止表(CRL)执行签名验证。
在步骤S107中,如果证书废止表(CRL)的签名验证成功,并且证书废止表(CRL)的正当性被确认,则该处理进行到步骤S108。
在步骤S108中,对存储在播放器的存储器中的证书废止表(CRL)的版本与从服务器或盘获得的已进行了签名验证的证书废止表(CRL)的版本进行比较。如果从服务器或盘获得的已进行了签名验证的证书废止表(CRL)被确定为比存储在播放器中的证书废止表(CRL)新,则在步骤S109中,从服务器或盘获得的已进行了签名验证的证书废止表(CRL)被存储在播放器的存储器中。
在步骤S110中,从内容所有者证书读取内容所有者ID,并且利用从服务器或盘获得的已进行了签名验证的证书废止表(CRL)的记录数据对该内容所有者ID进行检查。
在步骤S111中,如果确定了记录在内容所有者证书中的内容所有者ID未被记录在CRL表上,则在步骤S115中,播放器在内容使用控制部分的控制下在允许的范围内执行内容使用处理。在这种情况下,例如,可以根据与内容一起记录在盘上的使用控制信息执行内容使用处理。
另一方面,在步骤S111中,如果确定了记录在内容所有者证书中的内容所有者ID被记录在CRL表中,则该处理进行到步骤S112。
在步骤S112中,执行先前参照图6描述的时间戳比较处理。也就是说,播放器将比较下面的两个时间戳。
(a)内容证书时间戳,以及
(b)证书废止表(CRL)时间戳
在这点上,要比较的时间戳是与记录在要使用的盘上的内容对应的内容证书的时间戳和关于提供该内容的内容所有者的证书废止表 (CRL)的时间戳。
在步骤S113中,如果与要使用的内容对应的内容证书的时间戳被确定为不早于作为与记录在证书废止表(CRL)上的提供要使用的内容的内容所有者对应的数据而设置的时间戳的日期和时间数据,则确定记录在盘上的内容是在内容所有者已被无效后获得的内容,并且该处理进行到步骤S114。于是,记录在盘上的内容的使用被禁止或限制。具体地讲,如上所述,例如,通过下面各项中的任何一项或其组合,播放器限制内容的使用。
(1)禁止回放记录在盘上的内容
(2)禁止拷贝记录在盘上的内容
(3)禁止向外部输出记录在盘上的内容
(4)禁止连接到网络。
然后,在步骤S115中,播放器在内容使用控制部分的控制下在允许的范围内执行内容使用处理。
另一方面,在步骤S113中,如果内容证书的时间戳被确定是早于证书废止表(CRL)的时间戳的日期和时间数据,则确定了记录在盘上的内容是在内容所有者被无效之前记录在盘上的内容。因此,该处理进行到步骤S115,而不禁止或限制记录在盘上的内容的使用。在步骤S115中,播放器在内容使用控制部分的控制下在允许的范围内执行内容使用处理。例如,可以根据单独记录在盘上的内容使用控制信息来使用内容。
以这种方式,在本发明的结构中,播放器300的数据验证部分将比较下面的两个时间戳。
(a)内容证书时间戳
(b)证书废止表(CRL)时间戳
如果内容证书的时间戳是不早于证书废止表(CRL)的时间戳的日期和时间数据,则播放器300的内容使用控制部分禁止或限制记录在盘上的内容的使用。如果内容证书的时间戳是早于证书废止表(CRL)的时间戳的日期和时间数据,则当上述签名验证即内容所 有者证书(Mod/EST Cert)和内容证书使能签名数据(Mod/ESTSig)的签名验证成功时,内容使用控制部分不禁止或限制记录在盘上的内容的使用。通过这种安排,可以消除对在内容所有者被无效前记录的内容的使用进行限制的不利影响。
在这点上,当用户使用先前参照图1描述的EST(电子销售)和MoD(按需制造)在用户拥有的盘上记录内容时,多个内容有时按顺序记录在一张盘上,其中,EST是通过下载进行的内容提供处理,MoD是使用共用终端的内容提供处理。
当以这种方式在一张盘上记录多个内容时,期望针对每个内容记录诸如内容证书等的管理信息。图8和图9示出了盘上的内容记录目录的例子。
图8所示的目录的例子示出了内容A的目录410和内容B的目录420。这些目录被设置为与使用EST(电子销售)或MoD(按需制造)例如在分别不同的时刻记录在盘上的内容对应的目录。
这些目录的每个包括:AACS目录411,其中存储有与AACS对应的内容管理信息;内容(BSMV)目录412,其中存储有内容实体数据等;和证书数据目录413,其中存储有在认证机构的控制下的证书数据,诸如在以上实施例中详细描述的内容所有者证书数据(Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig)。
每当在盘上记录新的内容时,建立包括这三种目录的一个新目录。当回放内容时,选择在每个目录[Modest 1、2、3、……]中分别设置的AACS管理数据和证书数据,并且执行根据参照图7描述的处理序列的处理。
图9示出了与一个内容对应的目录。按照与图8所示方式相同的方式,图9示出了一个例子,该例子包括:AACS目录411,其中存储有与AACS对应的内容管理信息;内容(BSMV)目录412,其中存储有内容实体数据等;和证书数据目录413,其中存储有在认证机构的控制下的证书数据,诸如在内容所有者证书数据(Mod/ESTCert)和内容证书使能签名数据(Mod/EST Sig)。
在图9所示的例子中,除了包括内容所有者证书(Mod/ESTCert)和内容证书使能签名数据(Mod/EST Sig)的Mod/EST内容使能证书数据421外,证书数据目录413还包括在线处理使能证书数据422,其中,该在线处理使能证书数据422包括在线证书(On-lineCert)和在线证书使能签名数据(On-line Sig)。
内容所有者证书(Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig)是适用于执行对使用Mod或EST获得的内容的使用控制的证书数据。除了这些内容外,例如,有时记录通过Java(注册商标)等生成的程序。具体地讲,示例性程序是获得诸如记录在盘上的介质ID的ID信息、将该ID信息发送到连接到网络的服务器并接收与该内容对应的附加信息的程序。
能够以与上述内容提供者相同的方式管理这种程序的提供者。上述例子是建立在线证书(On-line Cert)和在线证书使能签名数据(On-line Sig)作为要应用于对这种程序提供者的管理处理的证书数据的情况。
在线证书(On-line Cert)是包含诸如例如Java(注册商标)等程序的提供者的公共密钥的数据的证书数据,并且是与内容所有者证书(Mod/EST Cert)对应的数据。
在线证书使能签名数据(On-line Sig)是与内容证书使能签名数据(Mod/EST Sig)对应的数据。除此以外,可以记录与记录在盘上的各种数据对应的证书数据,并且使用该证书数据执行对记录在盘上的内容和程序的使用控制。
已经参照特定实施例具体详细了本发明。然而,显而易见的是,在不脱离本发明的精神的情况下,本领域技术人员能够对这些实施例进行变型和替代。也就是说,本发明以示例的形式进行公开,但本发明不应该被限制性地解释。为了确定本发明的要旨,应该考虑所附权利要求。
另外,能够通过硬件或软件或者这两者的组合执行在说明书中描述的一系列处理。当通过软件执行处理时,记录该处理序列的程序可 以安装在内置在专用硬件内的计算机的存储器中。另选地,可以在能够执行各种处理的通用计算机中安装和执行各种程序。例如,该程序可以预先记录在记录介质中。除了将记录介质安装到计算机以外,可以经由诸如LAN(局域网)和互联网的网络接收这些程序,并且可以在诸如内部硬盘等的记录介质中安装这些程序。
在这点上,不仅可以按照根据本说明的时间顺序执行在说明书中描述的各种处理,还可以根据执行处理的设备的处理能力或者按照需要并行或单独地执行在说明书中描述的各种处理。另外,本说明书中的系统是多个设备的逻辑集合,并且不限于包含在同一壳体内的一组构成设备。

Claims (7)

1.一种信息处理设备,用于控制记录在盘上的内容的使用,所述信息处理设备包括:
数据验证部分,参照包括提供所述内容的内容所有者的无效信息的证书废止表(CRL),验证作为与所述内容所有者对应的证书而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表中,则所述数据验证部分对作为与内容对应的证书而记录在盘上的内容证书中存储的内容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容所有者对应的无效日期和时间信息的证书废止表(CRL)时间戳进行比较;和
内容使用控制部分,在所述内容证书时间戳具有不早于所述证书废止表(CRL)时间戳的日期和时间数据的情况下,禁止或限制对所述内容的使用,
其中,所述数据验证部分还从盘读取内容所有者证书以执行第一签名验证,还读取具有针对包括内容证书的数据的签名的内容证书使能数据以执行第二签名验证,并且
如果在所述数据验证部分中在第一签名验证和第二签名验证中验证失败,则所述内容使用控制部分禁止或限制对所述内容的使用。
2.如权利要求1所述的信息处理设备,
其中,所述内容证书时间戳是与内容证书的发行者的签名生成日期和时间对应的日期和时间信息,并且
所述证书废止表(CRL)时间戳是与每个内容所有者对应的内容所有者证书的过期日期和时间,即,与记录在内容所有者证书上的内容所有者无效日期和时间对应的日期和时间信息。
3.如权利要求1所述的信息处理设备,
其中,所述内容使用控制部分禁止或限制对所述内容的使用包括执行禁止或限制回放内容、拷贝内容或向外部输出内容或者所述设备的网络连接的处理。
4.如权利要求1所述的信息处理设备,
其中,所述盘是可记录盘,并且
记录在所述盘上的内容是由用户通过下载处理或者通过共用终端获得并记录的内容。
5.一种信息处理方法,用于在信息处理设备中控制记录在盘上的内容的使用,所述方法包括如下步骤:
数据验证步骤,参照包括提供所述内容的内容所有者的无效信息的证书废止表(CRL),验证作为与所述内容所有者对应的证书而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表中,则对作为与内容对应的证书而记录在盘上的内容证书中存储的内容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容所有者对应的无效日期和时间信息的证书废止表(CRL)时间戳进行比较;以及
内容使用控制部分进行在所述内容证书时间戳具有不早于所述证书废止表(CRL)时间戳的日期和时间数据的情况下禁止或限制对所述内容的使用的内容使用控制,
其中,所述数据验证步骤还从盘读取内容所有者证书以执行第一签名验证,还读取具有针对包括内容证书的数据的签名的内容证书使能数据以执行第二签名验证,并且
如果在所述数据验证步骤中在第一签名验证和第二签名验证中验证失败,则所述内容使用控制部分禁止或限制对所述内容的使用。
6.如权利要求5所述的信息处理方法,
其中,所述内容证书时间戳是与内容证书的发行者的签名生成日期和时间对应的日期和时间信息,并且
所述证书废止表(CRL)时间戳是与每个内容所有者对应的内容所有者证书的过期日期和时间,即,与记录在内容所有者证书上的内容所有者无效日期和时间对应的日期和时间信息。
7.如权利要求5所述的信息处理方法,
其中,所述内容使用控制部分禁止或限制对所述内容的使用包括执行禁止或限制回放内容、拷贝内容或向外部输出内容或者所述设备的网络连接的处理。
CN2009100020127A 2008-01-16 2009-01-08 信息处理设备和信息处理方法 Active CN101488352B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008006607A JP5018494B2 (ja) 2008-01-16 2008-01-16 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2008-006607 2008-01-16
JP2008006607 2008-01-16

Publications (2)

Publication Number Publication Date
CN101488352A CN101488352A (zh) 2009-07-22
CN101488352B true CN101488352B (zh) 2011-08-03

Family

ID=40565272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100020127A Active CN101488352B (zh) 2008-01-16 2009-01-08 信息处理设备和信息处理方法

Country Status (4)

Country Link
US (1) US8225088B2 (zh)
EP (1) EP2081190B1 (zh)
JP (1) JP5018494B2 (zh)
CN (1) CN101488352B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009093571A1 (ja) * 2008-01-21 2009-07-30 Sony Corporation 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5644100B2 (ja) * 2009-12-18 2014-12-24 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5598115B2 (ja) * 2010-06-24 2014-10-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5815525B2 (ja) * 2010-07-23 2015-11-17 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
US8914908B2 (en) * 2010-09-08 2014-12-16 Quick Heal Technologies (P) Ltd. Completely automated computer implemented system and method for piracy control based on update requests
EP2592807B1 (en) * 2011-11-10 2014-07-16 BlackBerry Limited Timestamp-Based Token Revocation
US8955084B2 (en) 2011-11-10 2015-02-10 Blackberry Limited Timestamp-based token revocation
JP5786670B2 (ja) * 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP6247539B2 (ja) * 2014-01-06 2017-12-13 キヤノン株式会社 情報処理装置及び情報処理方法、プログラム
CN106339622A (zh) * 2016-10-28 2017-01-18 无锡海斯凯尔医学技术有限公司 医疗设备使用控制方法及装置
CN110955868A (zh) * 2018-09-27 2020-04-03 千寻位置网络有限公司 证书过期的校验方法及装置、终端设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1806438A (zh) * 2003-04-11 2006-07-19 英特尔公司 用于视听标题和复制者的识别与撤销的系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP2001022271A (ja) * 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US6922776B2 (en) * 2000-05-19 2005-07-26 Networks Associates Technology, Inc. Scalable system and method for management and notification of electronic certificate changes
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
JP4367166B2 (ja) 2004-02-13 2009-11-18 ソニー株式会社 ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
JP4483817B2 (ja) * 2006-03-30 2010-06-16 村田機械株式会社 失効リスト取得機能付き通信装置
US7831043B2 (en) * 2006-08-27 2010-11-09 International Business Machines Corporation System and method for cryptographically authenticating data items

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1806438A (zh) * 2003-04-11 2006-07-19 英特尔公司 用于视听标题和复制者的识别与撤销的系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2005-124165A 2005.05.12

Also Published As

Publication number Publication date
EP2081190B1 (en) 2011-08-03
US8225088B2 (en) 2012-07-17
CN101488352A (zh) 2009-07-22
JP2009169640A (ja) 2009-07-30
EP2081190A2 (en) 2009-07-22
US20090183262A1 (en) 2009-07-16
EP2081190A3 (en) 2009-09-16
JP5018494B2 (ja) 2012-09-05

Similar Documents

Publication Publication Date Title
CN101488352B (zh) 信息处理设备和信息处理方法
US8370647B2 (en) Information processing apparatus, information processing method, and program
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20110320812A1 (en) Information processing device, information processing method, and program
JP2008084445A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
RU2479021C2 (ru) Устройство обработки информации, диск, способ обработки информации и программа
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
US9600638B2 (en) Information processing apparatus, information processing method, and program
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4461183B2 (ja) 情報記録媒体、再生装置
JP4883015B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4418624B2 (ja) 暗号化装置および復号化装置
JP4952593B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090722

Assignee: Shenzhen Maxmade Technology Co.,Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: X2019990000006

Denomination of invention: Information processing apparatus and information processing method

Granted publication date: 20110803

License type: Common License

Record date: 20190923