CN101911089B - 信息处理设备,盘和信息处理方法 - Google Patents

信息处理设备,盘和信息处理方法 Download PDF

Info

Publication number
CN101911089B
CN101911089B CN200980102216.6A CN200980102216A CN101911089B CN 101911089 B CN101911089 B CN 101911089B CN 200980102216 A CN200980102216 A CN 200980102216A CN 101911089 B CN101911089 B CN 101911089B
Authority
CN
China
Prior art keywords
certificate
content
dish
application
crl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980102216.6A
Other languages
English (en)
Other versions
CN101911089A (zh
Inventor
上田健二朗
大石丈於
村松克美
加藤元树
小林义行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2008010187A external-priority patent/JP4952593B2/ja
Priority claimed from JP2008010188A external-priority patent/JP4883015B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101911089A publication Critical patent/CN101911089A/zh
Application granted granted Critical
Publication of CN101911089B publication Critical patent/CN101911089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

提供一种结构,其中按照时间戳记确定应用程序的使用限制。参考其中记录作为记录在盘中的应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包含在CRL中,当内容所有者标识符包含在CRL中时,比较保存在内容证书中的时间戳记和CRL时间戳记,当内容证书时间戳记具有等于或晚于CRL时间戳记的日期数据时,禁止或限制应用程序的使用处理。按照这种结构,实现其中未被撤销的应用程序不受到使用限制,只有被撤销的应用程序才受到使用限制的结构。

Description

信息处理设备,盘和信息处理方法
技术领域
本发明涉及一种信息处理设备,盘,信息处理方法和程序,更具体地说,涉及一种进行记录在信息记录介质中的内容和标识信息(ID)的读出控制和使用控制的信息处理设备,盘,信息处理方法和程序。 
背景技术
诸如DVD(数字通用盘)、蓝光盘(注册商标)之类的盘已被用作内容记录介质。例如,电影内容等被记录在盘(例如ROM盘)中,并被提供给用户,不过这种盘记录内容通常是其版权和发行权等由其制作者或销售者拥有的内容。对于这样的内容,进行防止擅自复制等的使用控制。 
存在各种使用控制模式,不过按照规定版权保护技术的AACS(高级访问内容系统)的规定,产生一种方案,其中为了使用盘记录内容,从盘读出诸如介质ID之类的ID信息,进行所读取ID的确认,利用ID信息的密钥生成等等,从而实现内容使用控制。 
例如,在盘中记录如下所述的标识信息(ID)。例如,在盘中记录下列的标识信息(ID): 
(a)介质ID(也称为PMSN(预记录介质序列号)),它是盘特有的标识信息, 
(b)以盘标题为增量设定的卷ID,和 
(c)内容证书ID,充当按照与盘记录内容关联的方式设定的内容证书的标识信息。 
播放器从盘读出上述(a)-(c)标识信息(ID)中的至少一个,并通过遵守预定顺序的处理,例如利用所述ID的密钥生成或内容解码等,实现内容使用。此外,存在播放器把上述每种标识信息(ID)传送给服务器,并根据在服务器的ID确认,从服务器接收各种额外的内容和服务数据等等的情况。 
注意,代替记录在盘中的上述(a)-(c),可以使用 
(d)设备绑定ID,它是与播放器关联的标识信息。 
设备绑定ID作为播放器特有的标识信息被记录在播放器内的存储器中,在使用盘保存内容,从服务器获得后续数据,利用保存在诸如播放器的硬盘之类存储单元中的后续数据等等时,在诸如充当播放器的确认处理的ID确认,密钥生成,内容解码之类的各种处理使用设备绑定ID。 
为了通过读出上述(a)-(d)标识信息(ID)进行内容重放或复制处理,或者实现从服务器的数据获取处理等等,必需在播放器执行预定程序。所述程序通常是按照与盘保存的内容关联的方式创建的程序,并连同内容一起被保存在盘中,播放器从盘读出所述程序,以便执行该程序。 
这种程序是以其中采用例如Java(注册商标)的简易程序的形式创建的,通常由例如内容拥有者或提供者(内容所有者)创建,或者受其委托创建,从而其中可能混有未经授权的程序。 
在进行未经授权的处理,比如未经授权地获得记录在盘中的标识信息(ID),以使用其内容,未经授权地从服务器获得服务数据等等时,可以使用未经授权的程序。 
下面参考图1,说明按照目前的AACS规则的内容使用控制结构的概要。图1图解说明其中保存内容121的盘(介质)120,提供盘记录内容的内容所有者110,和配置成进行内容管理处理的许可证管理部130。许可证管理部130由按照AACS规则进行内容使用管理的AACSLA(许可管理者)管理。 
不仅内容121,而且上面说明的标识信息(ID)122也被记录在盘120中。作为标识信息(ID)122,包括下述ID信息: 
(a)介质ID(PMSN)126,它是盘特有的标识信息, 
(b)以盘标题为增量设定的卷ID 127,和 
(c)内容证书ID 128,充当按照与盘记录内容关联的方式设定的内容证书的标识信息。 
用于证明内容121是授权内容,即由许可证管理部(AACSLA)130认定的授权内容的内容证书123被记录在盘120中。在许可管理部130的管理下,以与记录在盘120中的内容121对应、用于认定内容121的合法性的数据的形式发出内容证书123,并记录在盘120中。 
内容证书123具有如在许可证管理部130内详细表示的结构,其中记录根证书散列值,向这些记录的散列值提供借助许可证管理部(AACS LA)130的秘密密钥的电子签名。根证书124被记录在盘120中,具有如在图1的内容所有者110中所示的结构,其中利用内容所有者的秘密密钥对内容所有者的公开密钥设定签名。 
播放记录在盘中的内容121的播放器验证对内容证书设定的签名,当确认内容证书的有效性时,允许内容121的使用。从而,对于内容严格地执行合法性的确认。 
不过此外,盘记录的应用125可被记录在盘120中。盘记录的应用125是用于内容121的重放处理,以及其它处理的程序。具体地说,该程序的例子包括从服务器等向内容使用用户提供服务数据的应用,和为了通过向服务器传送记录在盘120中的标识信息(ID)122,从服务器获得服务数据而执行的程序等等。 
盘记录的应用125具有如在图1中的内容所有者110中所示的结构,其中利用内容所有者的秘密密钥对内容所有者提供的应用设定签名。 
采用记录在盘120中的盘记录的应用125的播放器通过利用内容所有者的公开密钥,验证对盘记录的应用125设定的签名,确认应用125的合法性,从而执行该应用。 
不过,盘记录的应用125可由内容所有者110独立创建,不安排第三方的监督。如上所述,利用与内容对应的、由许可证管理部分130发出的内容证书123,可确认内容的合法性,不过,盘记录的应用125 是其合法性不易被第三方确认的数据,因此,内容所有者110可能创建未经授权的应用的可能性是不可否认的。 
如上所述,采用未经授权的应用会导致未经授权地获得记录在盘120中的标识信息(ID)122,并用于诸如未经授权地使用内容121,或者未经授权地从服务器获得服务数据之类未经授权的处理。 
发明内容
鉴于上述问题,做出了本发明,本发明的目的是提供一种防止未经授权地读出和使用记录在盘中的内容和标识信息的信息处理设备,盘,信息处理方法和程序。 
本发明的第一方面是 
一种信息处理设备,所述信息处理设备被配置成进行记录在盘中的应用程序的使用控制,其特征在于包括: 
配置成执行使用所述应用程序的处理的应用执行单元; 
数据验证单元,所述数据验证单元被配置成从盘读出其中保存充当应用程序的提供者的内容所有者的公开密钥、并设定作为第三方的认证机构的签名的应用证书,以执行第一签名验证,还从盘读出作为对应于应用程序的证书的根证书关联数据,并对其应用内容所有者的公开密钥,以执行第二签名验证,所述根证书关联数据包括关于包括记录在盘中的根证书的数据的签名;和 
应用控制单元,所述应用控制单元被配置成当数据验证单元的第一和第二签名验证处理的验证失败时,禁止或限制在应用控制单元的应用程序使用处理。 
此外,按照本发明的信息处理设备的一个实施例的特征在于数据验证单元参考其中记录作为应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包含在证书撤销列表(CRL)中,所述应用证书记录在盘中,充当对应于应用程序的证书,当内容所有者标识符包含在证书撤销列表(CRL)中时,数据验证单元获得保存在作为与所述盘的记录内 容对应的证书、记录在所述盘中的内容证书中的内容证书时间戳记以及保存在证书撤销列表(CRL)中的CRL时间戳记,以比较这两个时间戳记,特征还在于当内容证书时间戳记具有等于或晚于CRL时间戳记的日期数据时,所述应用控制单元禁止或限制在应用执行单元的应用程序使用处理。 
此外,按照本发明的信息处理设备的一个实施例的特征在于内容证书时间戳记是与内容证书发行实体产生签名的日期对应的日期信息,CRL时间戳记是应用证书的有效期,即,与记录在应用证书中的内容所有者的撤销日期对应的日期信息。 
此外,按照本发明的信息处理设备的一个实施例的特征在于应用控制单元执行禁止应用执行单元获得记录在盘或信息处理设备中的标识信息的处理。 
此外,按照本发明的信息处理设备的一个实施例的特征在于标识信息是下述标识信息(a)-(d)之一: 
(a)介质ID(PMSN),它是盘特有的标识信息, 
(b)以盘标题为增量设定的卷ID, 
(c)内容证书ID,充当对应于盘记录内容设定的内容证书的标识信息, 
(d)设备绑定ID,它是信息处理设备的标识信息。 
此外,按照本发明的信息处理设备的一个实施例的特征在于应用控制单元执行禁止或限制应用执行单元进行记录在盘中的内容的重放、复制或向外输出的处理。 
此外,按照本发明的信息处理设备的一个实施例的特征在于应用控制单元执行禁止或限制应用执行单元经网络连接外部服务器的处理。 
此外,按照本发明的信息处理设备的一个实施例的特征在于应用控制单元执行禁止或限制应用执行单元执行对配置成执行盘记录数据的读取或使用的程序执行单元的API调用处理的处理。 
此外,本发明的第二方面是 
一种盘,其中记录: 
内容; 
内容证书,它是对应于内容的证明数据; 
应用程序; 
应用证书,其中保存充当应用程序的提供者的内容所有者的公开密钥,并设定作为第三方的认证机构的签名;和 
根证书关联数据,包括关于包含根证书的数据的签名,所述根证书是对应于应用程序的证书; 
使试图执行应用程序的播放器能够执行应用程序和根证书关联数据的签名验证,并按照验证结果进行应用程序的使用控制。 
此外,就按照本发明的一个实施例来说,当记录在应用证书中的内容所有者标识符包含在其中记录作为应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL)中时,内容证书(它是记录与内容证书发行实体产生签名的日期对应的时间戳记的内容证书)使试图执行应用程序的播放器能够比较保存在内容证书中的内容证书时间戳记,和保存在证书撤销列表(CRL)中的CRL时间戳记,并且当内容证书时间戳记具有等于或晚于CRL时间戳记的日期数据时,禁止或限制应用程序使用处理。 
此外,本发明的第三方面是 
一种使信息处理设备在信息处理设备执行记录在盘中的应用程序的使用控制的信息处理方法,其特征在于包括: 
数据验证单元的数据验证步骤,用于从盘读出其中保存充当应用程序的提供者的内容所有者的公开密钥、并设定作为第三方的认证机构的签名的应用证书,以执行第一签名验证,还从盘读出作为对应于应用程序的证书的根证书关联数据,并对其应用内容所有者的公开密钥,以执行第二签名验证,所述根证书关联数据包括关于包括记录在盘中的根证书的数据的签名;和 
应用控制单元的应用控制步骤,当在数据验证步骤中的第一和第二签名验证处理的验证失败时,所述应用控制步骤禁止或限制应用程 序的使用处理。 
此外,按照本发明的信息处理方法的实施例其特征在于还包括:数据验证单元的数据验证步骤,用于参考其中记录作为应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包含在证书撤销列表(CRL)中,所述应用证书作为对应于应用程序的证书被记录在盘中,当内容所有者标识符包含在证书撤销列表(CRL)中时,获得保存在作为与盘的记录内容对应的证书、记录在盘中的内容证书中的内容证书时间戳记以及保存在证书撤销列表(CRL)中的CRL时间戳记,以比较这两个时间戳记;和应用控制单元的应用控制步骤,当内容证书时间戳记具有等于或晚于CRL时间戳记的日期数据时,所述应用控制步骤禁止或限制应用程序的使用处理。 
此外,按照本发明的信息处理方法的一个实施例的特征在于内容证书时间戳记是与内容证书发行实体产生签名的日期对应的日期信息,CRL时间戳记是应用证书的有效期,即,与记录在应用证书中的内容所有者的撤销日期对应的日期信息。 
此外,按照本发明的信息处理方法的一个实施例的特征在于应用控制步骤执行禁止应用执行单元获得记录在盘或信息处理设备中的标识信息的处理。 
此外,按照本发明的信息处理方法的一个实施例的特征在于标识信息是下述标识信息(a)-(d)之一: 
(a)介质ID(PMSN),它是盘特有的标识信息, 
(b)以盘标题为增量设定的卷ID, 
(c)内容证书ID,充当对应于盘记录内容设定的内容证书的标识信息, 
(d)设备绑定ID,它是信息处理设备的标识信息。 
此外,按照本发明的信息处理方法的一个实施例的特征在于应用控制步骤执行禁止或限制应用执行单元进行记录在盘中的内容的重放、复制或向外输出的处理。 
此外,按照本发明的信息处理方法的一个实施例的特征在于应用控制步骤执行禁止或限制应用执行单元经网络连接外部服务器的处理。 
此外,按照本发明的信息处理方法的一个实施例的特征在于应用控制步骤执行禁止或限制应用执行单元执行对配置成执行盘记录数据的读取或使用的程序执行单元的API调用处理的处理。 
此外,本发明的第四方面是 
一种使信息处理设备执行记录在盘中的应用程序的使用控制的程序,其特征在于包括: 
数据验证单元的数据验证步骤,用于从盘读出其中保存充当应用程序的提供者的内容所有者的公开密钥、并设定作为第三方的认证机构的签名的应用证书,以执行第一签名验证,还从盘读出作为对应于应用程序的证书的根证书关联数据,并对其应用内容所有者的公开密钥,以执行第二签名验证,所述根证书关联数据包括关于包括记录在盘中的根证书的数据的签名;和 
应用控制单元的应用控制步骤,当数据验证步骤中的第一和第二签名验证处理的验证失败时,所述应用控制步骤禁止或限制应用程序的使用处理。 
此外,本发明的第五方面是 
一种使信息处理设备执行记录在盘中的应用程序的使用控制的程序,其特征在于包括: 
数据验证单元的数据验证步骤,用于参考其中记录作为应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包含在证书撤销列表(CRL)中,所述应用证书作为对应于应用程序的证书被记录在盘中,当内容所有者标识符包含在证书撤销列表(CRL)中时,获得保存在作为与盘的记录内容对应的证书,记录在盘中的内容证书中的内容证书时间戳记,和保存在证书撤销列表(CRL)中的CRL时间戳记,以比较这两个时间戳记;和 
应用控制单元的应用控制步骤,当内容证书时间戳记具有等于或晚于CRL时间戳记的日期数据时,所述应用控制步骤禁止或限制应用程序的使用处理。 
注意,按照本发明的程序是能够用以能够执行各种程序代码的通用系统的计算机可读格式提供的存储介质或通信介质提供的程序。以计算机可读格式提供这样的程序在计算机系统上实现与所述程序相应的处理。 
根据基于本发明的下述实施例和附图的更详细说明,本发明的其它目的、特征和优点将变得明显。注意本说明书中使用的系统是多个设备的逻辑集合结构,并不局限于在相同外壳内的每个组成设备。 
有益效果 
按照本发明的一个实施例,产生一种结构,其中参考记录作为记录在盘中的应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包含在证书撤销列表(CRL)中,当内容所有者标识符包含在CRL中时,比较保存在内容证书中的时间戳记,和证书撤销列表(CRL)的时间戳记,当内容证书时间戳记具有等于或晚于CRL时间戳记的日期数据时,禁止或限制在应用执行单元的应用程序的使用处理。按照这种结构,实现其中未被撤销的应用不受到使用限制、只有被撤销的应用程序才受到使用限制的结构。 
附图说明
图1是描述按照目前的AACS规则的内容使用控制结构的概要的示图。 
图2是说明按照本发明的一个实施例实现应用使用控制的结构的示图。 
图3是描述记录在盘中的标识信息(ID)的读出处理例子的示图。 
图4是分别描述应用证书(AACS On-line Cert)和与根证书关联的签名数据(AACS On-line Sig)的数据结构例子的示图。 
图5是描述应用证书和与根证书关联的签名数据的发行结构的示图。 
图6是图解说明描述数据处理单元的播放器执行的处理序列的流程图的示图。 
图7是说明控制应用的处理的结构例子的示图。 
图8是说明采用包括时间戳记的内容证书和证书撤销列表(CRL)的处理例子的示图。 
图9是图解说明描述播放器的数据处理单元执行的处理序列的流程图的示图。 
具体实施方式
下面参考附图,说明按照本发明的信息处理设备,盘,信息处理方法和程序的细节。 
参考图2说明按照本发明的结构的概要。图2按照上面参考图1说明的相同方式,图解说明保存内容221的盘(介质)220,提供盘记录内容的内容所有者210,进行内容管理处理的许可证管理部230,还新图解说明了认证机构(BDA-CA)240。许可证管理部230由进行符合AACS规则的内容使用管理的AACS LA(许可管理者)管理。 
现在就本实施例来说,BD(蓝光盘(注册商标)),具体地说,BD-ROM盘,一种ROM式BD将被描述成盘220。注意,就本实施例来说,将说明应用BD-ROM的例子,不过BD-ROM应用例子只是一个举例,本发明适合于其它种类的介质。 
按照上面参考图1说明的相同方式,不仅内容221,而且标识信息(ID)222也被记录在盘220中。作为标识信息(ID)222,包括下述ID信息: 
(a)介质ID(PMSN)226,它是盘特有的标识信息, 
(b)以盘标题为增量设定的卷ID 227,和 
(c)内容证书ID 228,充当按照与盘记录内容关联的方式设定的内容证书的标识信息。 
播放器从盘读出上述(a)-(c)标识信息(ID)中的至少一个,并通过遵守预定顺序的处理,例如利用所述ID的密钥生成或内容解码等,实现内容使用。此外,播放器把上述每种标识信息(ID)传送给服务器,并根据在服务器的ID确认,从服务器接收各种额外的内容和服务数据等。 
注意,代替记录在盘中的上述(a)-(c),可以使用 
(d)设备绑定ID,它是与播放器关联的标识信息。 
设备绑定ID作为播放器特有的标识信息被记录在播放器内的存储器中,在使用盘保存内容,从服务器获得后续数据,利用保存在诸如播放器的硬盘之类存储单元中的后续数据等等时,在诸如充当播放器的确认处理的ID处理,密钥生成,内容解码之类的各种处理使用设备绑定ID。 
用于证明内容221是授权内容,即,由许可证管理部(AACSLA)230管理的授权内容的内容证书(Content Cert)223被记录在盘220中。在许可管理部230的管理下,以与记录在盘220中的内容221对应,用于认定内容221的合法性的数据的形式发出内容证书223,并记录在盘220中。 
内容证书223具有如在图2中所示的许可证管理部230内详细表示的结构,其中记录根证书散列值(它是根据根证书的构成数据生成的散列值),向这些记录的散列值提供借助许可证管理部分(AACSLA)230的秘密密钥的电子签名。 
另外,待记录在盘220中的根证书(BD-J Root Cert)224具有其细节示于在图2中所示的内容所有者210中的数据结构,包括内容所有者的公开密钥,和根据内容所有者的秘密密钥关于内容所有者的公开密钥产生的签名,并作为与待记录在盘220中的盘记录应用225对应的证书被记录在盘220中。 
播放记录在盘220中的内容221的播放器执行对内容证书223设定的签名的验证,确认内容证书223的合法性,并以该合法性确认作为条件进行内容221的使用。从而,对于内容严格地执行合法性的 确认。 
此外,盘记录应用(BD-J应用)225被记录在盘220中。例如,盘记录应用225是进行内容221的重放处理或复制处理,例如从外部服务器接收服务数据的其它处理等的应用。盘记录应用225具有其细节示于图2中所示的内容所有者210中的结构,其中利用内容所有者的秘密密钥对内容所有者提供的应用设定签名。 
盘记录应用225不能直接进行记录在盘220中的标识信息222的读出,从而向另一程序请求标识信息(ID)222的读出,并接收由所述另一程序从盘读出的标识信息(ID)。 
下面参考图3,说明记录在盘220中的标识信息(ID)222的读出处理例子。在播放器300的应用执行单元301执行盘记录应用225。例如,盘记录应用225是Java(注册商标)程序,这种情况下,应用执行单元301由执行Java(注册商标)程序的虚拟机(称为BD-J虚拟机)构成。 
在应用执行单元301上执行的应用不能直接进行记录在盘220中的标识信息222的读出,因此向执行标识信息222的读出的程序请求ID的读出。图3中所示的AACS层(ID信息获取程序执行单元)302直接执行记录在盘220中的标识信息222的读出。AACS层302是数据处理单元,它执行与依照AACS规则的顺序一致的数据处理。 
应用执行单元301执行的应用调用关于AACS层(ID信息获取程序执行单元)302的API(应用编程接口)。该API是由允许应用进行记录在盘220中的标识信息222的读出的功能构成的API。 
响应从应用执行单元301的API调用,AACS层(ID信息获取程序执行单元)302执行记录在盘220中的标识信息222的读出,把读出的标识信息222提供给应用执行单元301。随后,在应用执行单元301执行的应用利用获得的标识信息进行内容的使用,或者服务数据的获取,例如,把获得的标识信息(ID)传送给服务器,以接收内容复制许可信息,或者其它服务的处理等等。 
注意,就本实施例来说,将说明利用记录在盘中的标识信息222 的例子,不过如上所述,可以使用设备绑定ID,它是与播放器关联的标识信息。设备绑定ID作为播放器特有的标识信息,记录在播放器内的存储器中,在使用盘保存内容,从服务器获得后续数据,利用保存在诸如播放器的硬盘之类的存储单元中的后续数据等等时,在诸如充当播放器的确认处理的ID处理,密钥生成,内容解码之类的各种处理使用设备绑定ID。下面说明其中使用记录在盘中的标识信息222的例子,不过即使在从播放器的存储器中读出作为与播放器相关的标识信息的设备绑定ID的情况下,也可作为与后面说明的标识信息222的读出处理相同的处理进行该处理。 
标识信息的读出和使用处理的争议点在于如上所述,在应用执行单元301执行的应用,即,盘记录应用225可能是未经授权的程序。例如,盘记录应用225可能是为未经授权地获得标识信息222而产生的未经授权的程序。 
于是,就本发明的结构来说,为了防止这种未经授权的处理,在盘220中还记录应用证书(AACS On-line Cert)251和与根证书关联的签名数据(AACS On-line Sig)252。 
应用证书(AACS On-line Cert)251是由认证机构(BD-CA)240发出的证书,具有其中关于内容所有者的公开密钥来设定利用认证机构(BDA-CA)240的秘密密钥的签名数据的结构。 
与根证书关联的签名数据(AACS On-line Sig)252是由内容所有者210产生的签名数据,是通过把内容所有者的秘密密钥应用于包括根证书224的数据而产生的签名数据。 
下面参考图4分别说明应用证书(AACS On-line Cert)251和与根证书关联的签名数据(AACS On-line Sig)252的数据结构。 
例如,应用证书(AACS On-line Cert)251具有由下述数据构成的下述数据结构; 
数据长度:应用证书的整个数据的数据长度(4字节), 
证书版本:应用证书的版本信息(4字节), 
内容所有者ID:提供盘记录应用的内容所有者的标识符(4B), 
内容所有者的公开密钥:提供盘记录应用的内容所有者的公开密钥,和 
签名:通过应用认证机构(BDA-CA)的秘密密钥而产生的关于应用证书的签名。 
注意,签名是关于应用证书251的构成数据(到内容所有者的公开密钥的数据长度)产生的签名,按照应用认证机构(BDA-CA)的公开密钥的签名验证,能够确认应用证书251是否已被篡改。 
另一方面,如图中所示,与根证书关联的签名数据(AACS On-lineSig)252具有 
数据长度:与根证书关联的签名数据的整个数据的数据长度(4字节), 
签名版本:与根证书关联的签名数据的版本信息(4字节),和 
签名:关于通过应用提供盘记录应用的内容所有者的秘密密钥而产生的根证书224和与根证书关联的签名数据252的构成数据(数据长度,签名版本)的签名。 
注意,签名是关于根证书224和与根证书关联的签名数据252的构成数据(数据长度,签名版本)而产生的签名,按照应用内容所有者的公开密钥的签名验证,可以确认根证书224和与根证书关联的签名数据252是否已被篡改。 
下面参考图5,说明应用证书251和与根证书关联的签名数据252的发行结构。 
图5图解说明结构(a)和(b), 
(a)遵循本发明的附加结构, 
(b)现有结构。 
(b)现有结构是关于图1中所示的作为常规结构描述的结构,和图2中所示的作为本发明的结构描述的结构公开存在的结构,即,记录在盘中的盘记录应用225和根证书224的结构。 
对盘记录应用225设定通过应用提供盘记录应用225的内容所有者的秘密密钥而获得的签名。 
根证书224具有如参考图2说明的结构,其中利用内容所有者的秘密密钥,对提供盘记录应用225的内容所有者的公开密钥设定签名。 
这种结构是一种共同包含在图1中所示的作为常规结构描述的结构,和图2中所示的作为按照本发明的结构描述的结构中的结构。 
另一方面,在图5中的上部所示的遵循本发明的附加结构是未包含在图1中所示的作为常规结构描述的结构中,只包含在图2中所示的作为按照本发明的结构描述的结构中的附加结构。 
首先,与根证书关联的签名数据(AACS On-line Sig)252是内容所有者210产生的签名数据,是通过对包括根证书224的数据应用内容所有者的秘密密钥而产生的签名数据。关于对与根证书相关的签名数据(AACS On-line Sig)252设定的签名进行验证使得能够进行根证书224和与根证书关联的签名数据252的篡改验证。 
应用证书(AACS On-line Cert)251是认证机构(BDA-CA)240发行的证书,具有其中对内容所有者的公开密钥设定与认证机构(BDA-CA)240的秘密密钥相应的签名数据的结构。按照这种签名验证,能够进行应用证书251的篡改验证,能够确认保存在应用证书251中的内容所有者的公开密钥是授权的密钥数据。 
在借助篡改验证确认应用证书251是无篡改的授权数据的情况下,通过获得保存在应用证书251中的内容所有者的公开密钥,以应用获得的内容所有者的公开密钥,进行对与根证书关联的签名数据(AACS On-line Sig)252设定的签名的验证。按照这种签名验证,确认根证书224和与根证书关联的签名数据252是无篡改的授权数据。 
此外,利用内容所有者的公开密钥进行对盘记录应用225设定的签名的验证,因此,实现盘记录应用225的篡改验证。 
按照如图5中所示的这种顺序, 
“认证机构240”, 
“应用证书(AACS On-line Cert)251”, 
“与根证书关联的签名数据(AACS On-line Sig)252”,和 
“盘记录应用(BD-J应用)225” 
的结构和数据具有一系列的关系。 
尝试执行内容所有者提供的盘记录应用225的播放器执行对上面提及的数据,即 
“应用证书(AACS On-line Cert)251”, 
“与根证书关联的签名数据(AACS On-line Sig)252” 
设定的签名的验证。 
在通过这种签名验证确认应用证书251,与根证书关联的签名数据252,和根证书224都没有篡改的情况下,允许盘记录应用225的执行,例如,允许遵守参考图3说明的顺序的记录在盘中的标识信息222的获取。不过,在通过这种签名验证未确认应用证书251,与根证书关联的签名数据252,和根证书224没有篡改的情况下,盘记录应用225的执行被设定成不被允许。 
另一方面,执行诸如停止盘记录应用225的一部分执行功能之类的处理。具体地说,进行禁止标识信息222的获得,和使用标识符信息222的处理的控制,禁止网络连接的控制,禁止内容的复制的控制等等。注意,在标识信息222的获取被设定成不被允许的情况下,这可通过禁止上面参考图3说明的API的使用的处理来实现。 
下面参考图6中所示的流程图,说明在播放器的数据处理单元执行的处理顺序。 
首先,在步骤S101,数据处理单元从盘读出应用证书(AACSOn-line Cert),并进行对应用证书(AACS On-line Cert)设定的签名的验证。在步骤S102,数据处理单元确定应用证书的签名验证是否成功,即,签名验证是否确认应用证书是无篡改的授权证书。 
如参考图4等所述,应用证书(AACS On-line Cert)是由认证机构(BDA-CA)发行的证书,具有其中对内容所有者的公开密钥设定与认证机构(BDA-CA)的秘密密钥相应的签名数据的结构。按照这种签名验证,能够验证应用证书是否具有篡改,即,能够确认保存在应用证书中的内容所有者的公开密钥是否是授权的密钥数据。 
当在步骤S102中确定应用证书的签名验证失败时,即,未确认 应用证书是无篡改的授权证书时,数据处理单元进入步骤S112。在步骤S112,数据处理单元禁止或限制记录在盘中的盘记录应用的使用。具体地说,数据处理单元按照(1)-(5)之一或其组合进行应用使用限制处理,所述(1)-(5)是: 
(1)限制盘记录应用的可用API, 
(2)禁止网络连接, 
(3)禁止盘记录内容的重放, 
(4)禁止盘记录内容的复制,和 
(5)禁止盘记录应用的使用。 
随后,在步骤S113,数据处理单元在允许的范围中进行应用使用处理。 
另一方面,当在步骤S102中确认应用证书的签名验证已成功时,即,当应用证书是无篡改的授权证书时,数据处理单元进入步骤S103。 
在步骤S103,数据处理单元从盘读出与根证书关联的签名数据(AACS On-line Sig),在步骤S104中通过对其应用保存在应用证书中的内容所有者的公开密钥,进行与根证书关联的签名数据的签名验证。应用于该签名验证的密钥是保存在已在步骤S102中确认其合法性的应用证书中的内容所有者的公开密钥。 
如上参见图4等所述,与根证书关联的签名数据是内容所有者生成的签名数据,是通过对包括记录在盘中的根证书的数据应用内容所有者的秘密密钥而产生的签名数据。验证对与根证书关联的签名数据(AACS On-line Sig)设定的签名使得能够进行根证书和与根证书关联的签名数据的篡改验证。 
在步骤S105,数据处理单元确定与根证书关联的签名数据的签名验证是否成功,即,签名验证是否已确认根证书和与根证书关联的签名数据是无篡改的授权数据。当在步骤S105中未确认根证书和与根证书关联的签名数据是无篡改的授权数据时,数据处理单元进入步骤S112。在步骤S112,数据处理单元禁止或限制记录在盘中的盘记录应用的使用。具体地说,如上所述,数据处理单元按照(1)-(5)之一 或其组合进行应用使用限制处理,所述(1)-(5)是: 
(1)限制盘记录应用的可用API, 
(2)禁止网络连接, 
(3)禁止盘记录内容的重放, 
(4)禁止盘记录内容的复制,和 
(5)禁止盘记录应用的使用。 
随后,在步骤S113,数据处理单元在允许的范围中进行应用使用处理。 
另一方面,当在步骤S105中确认根证书和与根证书关联的签名数据是无篡改的授权数据时,数据处理单元进入步骤S106。在步骤S106,数据处理单元从服务器或盘获得证书撤销列表(CRL),并进行获得的证书撤销列表(CRL)的签名验证处理。 
证书撤销列表(CRL)是其中保存关于所发行证书中的已撤销证书的信息的列表,例如,指示保存在公开密钥证书,比如其中保存公开密钥的应用证书等中的公开密钥是已撤销密钥的列表,和记录已撤销证书的证书标识符,证书的发行目的地的标识信息等的列表。证书撤销列表(CRL)被相继更新,因此,最新的列表可从作为证书发行实体的管理服务器获得,最新的列表也被记录在盘中并被提供给用户。注意对证书撤销列表(CRL)设定版本信息,因此具有借以进行新旧区分的结构。 
对证书撤销列表(CRL)设定与证书发行实体的秘密密钥相应的签名,证书撤销列表(CRL)具有借以能够通过按照证书发行实体的公开密钥的签名验证,进行篡改验证的数据结构。在步骤S106,数据处理单元进行证书撤销列表(CRL)的签名验证。当在步骤S107中,证书撤销列表(CRL)的签名不成功时,该CRL可能是未经授权的CRL,因此,数据处理单元返回步骤S106,在步骤S106,数据处理单元从服务器获得新的证书撤销列表(CRL),并对获得的证书撤销列表(CRL)进行签名验证。 
当在步骤S107中证书撤销列表(CRL)的签名成功,并且确认了 证书撤销列表(CRL)的合法性时,数据处理单元进入步骤S108。 
在步骤S108,数据处理单元比较保存在播放器的存储器中的证书撤销列表(CRL)的版本,和从服务器或盘获得的已进行其签名验证的证书撤销列表(CRL)的版本,当确定从服务器或盘获得的已进行其签名验证的证书撤销列表(CRL)比保存在播放器中的证书撤销列表(CRL)更新时,在步骤S109,数据处理单元把从服务器或盘获得的已进行其签名验证的证书撤销列表(CRL)保存在播放器的存储器中。 
在步骤S110,数据处理单元从应用证书读出内容所有者ID,将该内容所有者ID与已进行其签名验证的证书撤销列表(CRL)的记录数据进行核对。 
当在步骤S111中确定记录在应用证书中的内容所有者ID未被记录在CRL列表中时,数据处理单元进入步骤S113,在允许的范围中进行应用使用处理。这种情况下,可进行基本上不受限制的应用使用处理。即,可无限制地执行上面参考图3说明的标识信息的获取和使用处理等等。 
另一方面,当在步骤S111中确定记录在应用证书中的内容所有者ID记录在CRL列表中时,数据处理单元进入步骤S112,禁止或限制记录在盘中的盘记录应用的使用。具体地说,如上所述,数据处理单元按照(1)-(5)之一或其组合进行应用使用限制处理,所述(1)-(5)是: 
(1)限制盘记录应用的可用API, 
(2)禁止网络连接, 
(3)禁止盘记录内容的重放, 
(4)禁止盘记录内容的复制,和 
(5)禁止盘记录应用的使用。 
随后,在步骤S113,数据处理单元在允许的范围中进行应用使用处理。 
注意,在使用应用时,如上参考图2所述,确认对盘记录应用225设定了内容所有者的签名,通过进行对其应用内容所有者的公开 密钥的签名验证,签名验证成功,即,盘记录应用225是无篡改的授权应用数据,在进行了这种确认的条件下进行应用使用。 
从而,如上参考图5所述,本发明的结构使得能够按照与 
“认证机构240”, 
“应用证书(AACS On-line Cert)251”, 
“与根证书关联的签名数据(AACS On-line Sig)252”,和 
“盘记录应用(BD-J应用)225”, 
关联的方式设定内容所有者提供的盘记录程序,在第三方,即,认证机构的管理下,这些结构和数据使试图使用盘记录应用的播放器可以执行遵循图6中所示流程的处理,从而能够实现盘记录应用225的严格合法性确认。当应用证书(AACS On-line Cert)或者与根证书关联的签名数据(AACS On-line Sig)的签名验证不成功时,进行停止盘记录应用225的至少一部分执行功能的应用执行功能限制处理。 
具体地说,进行禁止诸如介质ID(PMSN)之类记录在盘中的标识信息的获取或使用处理的控制,禁止网络连接的控制,禁止内容的复制的控制等等。 
如上参考图3所述,诸如记录在盘220中的标识信息222的读出之类的处理不是由盘记录应用本身进行的,而是由图3中所示的AACS层(ID信息获取程序执行单元)302进行的。如上所述,AACS层按照符合AACS规则的顺序执行数据处理。 
应用可向AACS层请求各种处理,执行按照各种处理设定的API的调用。AACS层执行与API调用相应的数据处理,例如,上面提及的标识信息读出处理等,并把处理结果提供给应用执行单元。 
如参考图6所示,当关于作为记录在盘中的数据的应用证书(AACS On-line Cert)或与根证书关联的签名数据(AACS On-line Sig)等的签名验证失败时,按照本发明的播放器被配置成限制应用的处理。下面参考图7说明控制应用的处理的结构例子。图7图解说明盘220和播放器300。 
播放器300包括应用执行单元301,AACS层302,还包括数据 验证单元351和应用控制单元352。应用执行单元301和AACS层302对应于参考图3说明的应用执行单元301和AACS层302。 
数据验证单元351执行图6中所示流程图的步骤S101-S110中的处理。具体地说,数据验证单元351执行作为记录在盘中的应用证书(AACS On-line Cert)251,和与根证书关联的签名数据(AACS On-lineSig)252的签名验证,CRL的记录数据的验证处理等等,并把其验证结果通知应用控制单元352。 
应用控制单元352按照在数据验证单元351的数据验证结果进行应用的控制。具体地说,如上所述,例如,应用控制单元352按照(1)-(5)之一或其组合进行应用使用限制处理,所述(1)-(5)是: 
(1)限制盘记录应用的可用API, 
(2)禁止网络连接, 
(3)禁止盘记录内容的重放, 
(4)禁止盘记录内容的复制,和 
(5)禁止盘记录应用的使用。 
应用执行单元301读出并执行记录在盘220中的盘记录应用(BD-J应用)225。应用进行由使AACS层302执行各种处理的功能构成的API的调用。不过,应用控制单元352按照在数据验证单元351的数据验证结果控制该API处理,并禁止把API调用输入AACS层302的处理。 
按照应用控制单元352的API控制,应用的各种处理的执行被禁止。具体地说,上面提及的(1)-(5)中的一种处理或多种处理被禁止。注意可不同地设定在应用的禁止处理或允许处理。 
应用执行单元301按照关于AACS层302的处理执行API调用。具体地说,应用执行单元301利用按照AACS层302的各种处理设定的API,比如 
允许AACS层执行介质ID(PMSN)226的读出处理的API, 
允许AACS层执行卷ID 227的读出处理的API, 
允许AACS层执行内容证书ID 228的读出处理的AIP, 
还有, 
允许AACS层执行盘记录内容的重放或复制,和用于外部输出处理的容许信息的提供的API,和 
允许AACS层执行各种处理,比如网络连接,与盘记录内容和保存在播放器的存储单元(硬盘或闪速存储器等)中的内容之间的绑定处理相应的重放等,或者处理许可信息的输出的API, 
执行处理请求,不过按照应用控制单元352的API控制,可有选择地禁止应用的各种处理的执行。 
注意,如上所述,不仅可以使用记录在盘中的标识符,而且可以使用记录在播放器的存储器中的设备绑定ID(它是与播放器关联的标识信息),这种情况也可用和记录在盘中的标识符的使用相同的处理模式实现。设备绑定ID作为播放器特有的标识信息被记录在播放器内的存储器中,并在使用盘存储的内容,从服务器获得后续数据,使用保存在诸如播放器的硬盘之类存储单元中的后续数据,等等时,被用于诸如充当播放器确认处理的ID确认,密钥生成,内容解码之类的处理。 
从而,按照本发明的结构, 
提供待记录在盘中的应用的内容所有者的公开密钥, 
对其设定认证机构的签名的应用证书(AACS On-line Cert),和 
其中对包括根证书的数据设定内容所有者的签名的与根证书关联的签名数据(AACS On-line Sig)被记录在盘中,并且 
允许试图执行应用的播放器遵循图6中所示的流程进行应用证书(AACS On-line Cert)的签名验证以确认应用证书(AACS On-lineCert)的合法性,从已确认其合法性的应用证书获得内容所有者的公开密钥,通过应用获得的内容所有者的公开密钥进行与根证书关联的签名数据(AACS On-line Sig)的签名验证,和进行根证书的合法性确认。当这些签名验证失败时,禁止或限制应用的使用。 
按照这种结构,内容所有者提供的应用被置于第三方认证机构的管理之下,因此,可防止未经授权应用的扩散,由于使用未经授权的 应用而未经授权地获得和使用标识信息,或者未经授权地使用内容。 
应用证书撤销列表(CRL)的时间戳记的处理例子 
下面说明一种结构,其中将被记录在盘中的应用证书(AACSOn-line Cert)的有效期,即与内容所有者(他是待记录在盘中的应用的提供实体)的撤销日期对应的日期信息被记录在其中保存应用证书(AACS On-line Cert)的撤销信息的证书撤销列表(CRL)中,此外,还对图2中所示的许可证管理部分(AACS-LA)230发行的内容证书设定指示许可证管理部分(AACS-LA)产生签名的日期信息的时间戳记。 
试图执行盘记录应用的播放器比较下述两个时间戳记 
(a)内容证书的时间戳记,和 
(b)证书撤销列表(CRL)的时间戳记。 
当内容证书的时间戳记是等于或晚于证书撤销列表(CRL)的时间戳记的日期数据时,禁止或限制盘记录应用的使用。 
当内容证书的时间戳记是早于证书撤销列表(CRL)的时间戳记的日期数据时,既不禁止也不限制盘记录应用的使用。不过,当上面提及的签名验证,即,应用证书(AACS On-line Cert)和与根证书关联的签名数据(AACS On-line Sig)的签名验证失败时,禁止或限制盘记录应用的使用。 
下面参考图8,说明与本实施例一起使用的证书撤销列表(CRL)和内容证书的数据结构,以及在播放器的处理的概要。 
图8图解说明盘400和播放器300。就盘400来说,只图解说明了内容证书401和应用证书(AACS On-line Cert)402,不过除此之外,其中记录有诸如参考图2等说明的相同内容和标识信息(ID)之类的数据。 
内容证书401是证明待记录在盘中的内容是授权内容,即,由许可证管理部分(AACS LA)管理的授权内容的数据,如参考图2所述。内容证书401是在许可证管理部分的管理下,作为对应于待记录在盘400中的内容、用于证明其合法性的数据发行的,并被记录在盘400中。 
就参考图2说明的例子来说,内容证书具有其中记录根证书散列值(依据根证书的构成数据产生的散列值),并且把与许可证管理部分(AACS LA)的秘密密钥相应的电子签名添加到记录的散列值中的结构,不过,用于本实施例的内容证书401具有其中还把时间戳记用作记录数据的结构,如图8中所示。 
时间戳记指示许可证管理部分(AACS LA)产生对内容证书401的签名的日期信息,即,与内容证书401的发行日期相同。对包括包含在内容证书中的根证书散列值和时间戳记的数据进行签名。因此,如果进行时间戳记的篡改,那么签名验证会失败,从而将揭示已进行了篡改。 
另一方面,图8中简化地表示了应用证书(AACS On-line Cert)402,不过它具有如上参考图4说明的相同结构,即,下述数据结构,并且是记录下述数据的证书; 
数据长度:应用证书的整个数据的数据长度(4字节), 
证书版本:应用证书的版本信息(4字节), 
内容所有者ID:提供盘记录应用的内容所有者的标识符(4B), 
内容所有者的公开密钥:提供盘记录应用的内容所有者的公开密钥,和 
签名:通过应用认证机构(BDA-CA)的秘密密钥而产生的关于应用证书的签名。 
如上参见图6中的流程图所述,在执行盘记录应用之前,播放器300从服务器或盘获得证书撤销列表(CRL),验证记录在应用证书中的内容所有者ID是否包括在证书撤销列表(CRL)中,当内容所有者ID包括在证书撤销列表(CRL)中时,禁止或限制盘记录应用的使用。 
就本实施例来说,提供一种结构,其中对保存待记录在盘中的应用证书(AACS On-line Cert)402的撤销信息的证书撤销列表(CRL)391,设定指示应用证书(AACS On-line Cert)402的有效期的时间戳记,和记录在应用证书中的内容所有者的撤销日期。即,证书撤销列表(CRL)391是配置成以致对其设定日期信息的时间戳记,所述日期 信息与将记录在盘中的作为应用提供实体的内容所有者的撤销日期对应。 
注意证书撤销列表(CRL)391是将被接连较新的数据,如上参考图6中的流程图所述,播放器从盘或服务器获得较新的证书撤销列表(CRL)391,并把获得的证书撤销列表(CRL)391保存在播放器300的存储器(NVRAM)371中供以后使用。 
在图8中所示的步骤S201,播放器300的数据验证单元351比较两个时间戳记 
(a)内容证书的时间戳记,和 
(b)证书撤销列表(CRL)的时间戳记。 
借助该时间戳记比较处理,当内容证书的时间戳记是等于或晚于证书撤销列表(CRL)的时间戳记的日期数据时,播放器的应用控制单元禁止或限制盘记录应用的使用。 
当内容证书的时间戳记是早于证书撤销列表(CRL)的时间戳记的日期数据时,既不禁止也不限制盘记录应用的使用。不过,当上面提及的签名验证,即,应用证书(AACS On-line Cert)和与根证书关联的签名数据(AACS On-line Sig)的签名验证失败时,禁止或限制盘记录应用的使用。 
本实施例是其中进行了设定,以致依据将被相继更新的证书撤销列表(CRL)的时间戳记确认内容所有者的撤销,即内容所有者提供的盘记录应用的撤销日期,对其中记录时间戳记等于或晚于该撤销日期的内容证书的盘中的应用禁止使用或者限制使用,不过就其中记录时间戳记早于该撤销日期的内容证书的盘中的应用来说,当应用证书或与根证书关联的签名数据的签名验证成功时,既不禁止使用也不限制使用的处理例子。 
下面参考图9中所示的流程图,说明与本实施例对应的播放器的处理顺序。在图9中所示的流程图中,步骤S101-S113中的处理是和参考图6说明的处理相同的步骤,就本实施例来说,新增加了步骤S301和步骤S302中的处理。 
下面说明每个步骤中的处理。注意步骤S101-S113中的处理是和参考图6说明的处理相同的步骤,因此将简化说明。 
在步骤S101,从盘读出应用证书(AACS On-line Cert),并验证对应用证书(AACS On-line Cert)设定的签名。 
在步骤S102,确定应用证书的签名验证是否成功,即,签名验证是否确认应用证书是无篡改的授权证书。 
当在步骤S102中确定应用证书的签名验证失败时,即,未确认应用证书是无篡改的授权证书时,处理进入步骤S112。在步骤S112,禁止或限制记录在盘中的盘记录应用的使用。具体地说,按照(1)-(5)之一或其组合进行应用使用限制处理,所述(1)-(5)是: 
(1)限制盘记录应用的可用API, 
(2)禁止网络连接, 
(3)禁止盘记录内容的重放, 
(4)禁止盘记录内容的复制,和 
(5)禁止盘记录应用的使用。 
随后,在步骤S113,在允许的范围中进行应用使用处理。 
另一方面,当在步骤S102中确认应用证书的签名验证已成功时,即,当应用证书是无篡改的授权证书时,处理进入步骤S103。 
在步骤S103,从盘读出与根证书关联的签名数据(AACS On-lineSig),在步骤S104中通过对其应用保存在应用证书中的内容所有者的公开密钥,进行与根证书关联的签名数据的签名验证。应用于该签名验证的密钥是保存在已在步骤S102中确认其合法性的应用证书中的内容所有者的公开密钥。 
当在步骤S105中,与根证书关联的签名数据的签名验证失败,并且未确认根证书和与根证书关联的签名数据是无篡改的授权数据时,处理进入步骤S112。在步骤S112,禁止或限制记录在盘中的盘记录应用的使用。具体地说,如上所述,按照(1)-(5)之一或其组合进行应用使用限制处理,所述(1)-(5)是: 
(1)限制盘记录应用的可用API, 
(2)禁止网络连接, 
(3)禁止盘记录内容的重放, 
(4)禁止盘记录内容的复制,和 
(5)禁止盘记录应用的使用。 
随后,在步骤S113,在允许的范围中进行应用使用处理。 
另一方面,当在步骤S105中确认根证书和与根证书关联的签名数据是无篡改的授权数据时,处理进入步骤S106。在步骤S106,从服务器或盘获得证书撤销列表(CRL),并进行获得的证书撤销列表(CRL)的签名验证处理。 
证书撤销列表(CRL)是其中保存关于所发行证书中的已撤销证书的信息的列表,就本实施例来说,具有其中记录提供盘记录应用的已撤销内容所有者ID,和指示内容所有者的撤销日期,即,内容提供者提供的盘记录应用的撤销日期的时间戳记的结构。注意对证书撤销列表(CRL)设定版本信息,因此具有借以进行新旧区分的结构。 
对证书撤销列表(CRL)设定与证书发行实体的秘密密钥相应的签名,证书撤销列表(CRL)具有借以能够通过按照证书发行实体的公开密钥的签名验证,进行篡改验证的数据结构。在步骤S106,进行证书撤销列表(CRL)的签名验证。当在步骤S107中,证书撤销列表(CRL)的签名不成功时,该CRL可能是未经授权的CRL,因此,处理返回步骤S106,在步骤S106,从服务器获得新的证书撤销列表(CRL),并对获得的证书撤销列表(CRL)进行签名验证。 
当在步骤S107中证书撤销列表(CRL)的签名成功,并且确认了证书撤销列表(CRL)的合法性时,处理进入步骤S108。 
在步骤S108,比较保存在播放器的存储器中的证书撤销列表(CRL)的版本,和从服务器或盘获得的已进行其签名验证的证书撤销列表(CRL)的版本,当确定从服务器或盘获得的已进行其签名验证的证书撤销列表(CRL)比保存在播放器中的证书撤销列表(CRL)更新时,在步骤S109,把从服务器或盘获得的已进行其签名验证的证书撤销列表(CRL)保存在播放器的存储器中。 
在步骤S110,从应用证书读出内容所有者ID,将该内容所有者ID与已进行其签名验证的证书撤销列表(CRL)的记录数据进行核对。 
当在步骤S111中确定记录在应用证书中的内容所有者ID未被记录在CRL列表中时,处理进入步骤S113,在允许的范围中进行应用使用处理。这种情况下,可进行基本上不受限制的应用使用处理。即,可无限制地执行上面参考图3说明的标识信息的获取和使用处理等等。 
另一方面,当在步骤S111中确定记录在应用证书中的内容所有者ID记录在CRL列表中时,处理进入步骤S301。 
在步骤S301,进行上面参考图8说明的时间戳记比较处理。具体地说,在下述两个时间戳记之间进行比较 
(a)内容证书的时间戳记,和 
(b)证书撤销列表(CRL)的时间戳记。 
在步骤S302,当确认内容证书的时间戳记是等于或晚于证书撤销列表(CRL)的时间戳记的日期数据时,确定盘或者记录在盘中的应用是在内容所有者被撤销之后制造的盘或者记录的应用,处理进入步骤S112,在步骤S112,禁止或限制记录在盘中的盘记录应用的使用。具体地说,如上所述,按照(1)-(5)之一或其组合进行应用使用限制处理,所述(1)-(5)是: 
(1)限制盘记录应用的可用API, 
(2)禁止网络连接, 
(3)禁止盘记录内容的重放, 
(4)禁止盘记录内容的复制,和 
(5)禁止盘记录应用的使用。 
随后,在步骤S113,在允许的范围中进行应用使用处理。 
另一方面,当在步骤S302中确认内容证书的时间戳记是早于证书撤销列表(CRL)的时间戳记的日期数据时,确定盘或者记录在盘中的应用是在内容所有者被撤销之前制造的盘或者记录在盘中的应用,处理进入步骤S113,而不禁止或限制盘记录应用的使用,在步骤S113, 确定应用可用。 
注意,如上参考图2所述,确认对盘记录应用225设定内容所有者的签名,通过应用内容所有者的公开密钥进行签名验证,并且确认签名验证已成功,即,盘记录应用225是无篡改的授权应用数据,并在进行了这种确认的条件下进行应用使用。 
从而,借助本实施例的结构,播放器300的数据验证单元比较下述两个时间戳记 
(a)内容证书的时间戳记,和 
(b)证书撤销列表(CRL)的时间戳记。 
并当内容证书的时间戳记是等于或晚于证书撤销列表(CRL)的时间戳记的日期数据时,播放器的应用控制单元禁止或限制盘记录应用的使用,当内容证书的时间戳记是早于证书撤销列表(CRL)的时间戳记的日期数据时,并且在上面提及的签名验证,即,应用证书(AACSOn-line Cert)或与根证书关联的签名数据(AACS On-line Sig)的签名验证成功的情况下,既不禁止也不限制盘记录应用的使用。 
按照这种结构,可以消除在应用的内容提供者被撤销之前,甚至对该应用进行使用限制的问题。 
至此关于特定实施例详细说明了本发明。不过,显然本领域的技术人员能够进行实施例的修改或替换,而不脱离本发明的本质。即,按照例证方式公开了本发明,不应狭隘地解释本说明书的描述内容。要确定本发明的本质应参阅权利要求。 
在说明书中描述的上述一系列处理可用硬件、软件或者二者的组合来实现。在用软件执行所述处理的情况下,通过把程序安装到嵌入专用硬件中的计算机内的存储器中,或者通过把程序安装到能够执行各种处理的通用计算机中,可以执行其中记录处理序列的程序。例如,可预先把程序记录在记录介质中。除了从记录介质安装到计算机中之外,可通过诸如LAN(局域网)或因特网接收程序,并把程序安装到诸如内置硬盘之类的记录介质中。 
注意不仅可按照与所述顺序相应的时间顺序执行在说明书中描 述的各种处理,而且可按照执行处理的设备的处理能力或者根据需要并行或单独地执行在说明书中描述的各种处理。另外,就本说明书来说,系统指的是多个设备的逻辑集合,并不局限于置于相同外壳内的每个构成设备。 
工作可应用性 
如上所述,按照本发明的一个实施例,产生一种结构,其中参考记录内容所有者(所述内容所有者是记录在盘中的应用的提供实体)的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包括在证书撤销列表(CRL)中,当内容所有者标识符包括在证书撤销列表(CRL)中时,比较保存在内容证书中的时间戳记,和证书撤销列表(CRL)的时间戳记,当内容证书的时间戳记具有等于或晚于CRL的时间戳记的日期数据时,禁止或限制在应用执行单元的应用的使用处理。按照这种结构,实现一种其中不对未撤销的应用进行使用限制,只对撤销的应用进行使用限制的结构。 

Claims (10)

1.一种信息处理设备,所述信息处理设备被配置成进行记录在盘中的应用程序的使用控制,其特征在于包括:
配置成执行使用所述应用程序的处理的应用执行单元;
数据验证单元,所述数据验证单元被配置成从盘读出其中保存充当所述应用程序的提供者的内容所有者的公开密钥、并设定作为第三方的认证机构的签名的应用证书,以执行第一签名验证,还从盘读出作为对应于所述应用程序的证书的根证书关联数据,并对其应用所述内容所有者的公开密钥,以执行第二签名验证,所述根证书关联数据包括关于包括记录在盘中的根证书的数据的签名;和
应用控制单元,所述应用控制单元被配置成当所述数据验证单元的第一和第二签名验证处理的验证失败时,按照(1)-(5)之一或其组合禁止或限制在所述应用执行单元的应用程序使用处理,所述(1)-(5)是:
(1)限制盘记录应用的可用API,
(2)禁止网络连接,
(3)禁止盘记录内容的重放,
(4)禁止盘记录内容的复制,和
(5)禁止盘记录应用的使用。
2.按照权利要求1所述的信息处理设备,其特征在于所述数据验证单元参考其中记录作为所述应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包含在所述证书撤销列表(CRL)中,所述应用证书记录在盘中、充当对应于所述应用程序的证书,当所述内容所有者标识符包含在证书撤销列表(CRL)中时,数据验证单元获得保存在作为与所述盘的记录内容对应的证书、记录在所述盘中的内容证书中的内容证书时间戳记以及保存在所述证书撤销列表(CRL)中的CRL时间戳记,以比较这两个时间戳记,特征还在于当所述内容证书时间戳记具有等于或晚于所述CRL时间戳记的日期数据时,所述应用控制单元禁止或限制在所述应用执行单元的应用程序使用处理。
3.按照权利要求2所述的信息处理设备,其特征在于所述内容证书时间戳记是与内容证书发行实体产生签名的日期对应的日期信息,所述CRL时间戳记是所述应用证书的有效期,即,与记录在所述应用证书中的内容所有者的撤销日期对应的日期信息。
4.按照权利要求1或2所述的信息处理设备,其特征在于所述应用控制单元执行禁止所述应用执行单元获得记录在盘或信息处理设备中的标识信息的处理。
5.按照权利要求4所述的信息处理设备,其特征在于所述标识信息是下述标识信息(a)-(d)之一:
(a)介质ID,它是盘特有的标识信息,
(b)以盘标题为增量设定的卷ID,
(c)内容证书ID,充当对应于盘记录内容设定的内容证书的标识信息,和
(d)设备绑定ID,它是信息处理设备的标识信息。
6.一种使信息处理设备在信息处理设备执行记录在盘中的应用程序的使用控制的信息处理方法,其特征在于包括:
数据验证单元的数据验证步骤,用于从盘读出其中保存充当所述应用程序的提供者的内容所有者的公开密钥、并设定作为第三方的认证机构的签名的应用证书,以执行第一签名验证,还从盘读出作为对应于所述应用程序的证书的根证书关联数据,并对其应用所述内容所有者的公开密钥,以执行第二签名验证,所述根证书关联数据包括关于包括记录在盘中的根证书的数据的签名;和
应用控制单元的应用控制步骤,当在所述数据验证步骤中的第一和第二签名验证处理的验证失败时,所述应用控制步骤按照(1)-(5)之一或其组合禁止或限制所述应用程序的使用处理,所述(1)-(5)是:
(1)限制盘记录应用的可用API,
(2)禁止网络连接,
(3)禁止盘记录内容的重放,
(4)禁止盘记录内容的复制,和
(5)禁止盘记录应用的使用。
7.按照权利要求6所述的信息处理方法,其特征在于还包括:
所述数据验证单元的数据验证步骤,用于参考其中记录作为所述应用程序的提供实体的内容所有者的撤销信息的证书撤销列表(CRL),以验证记录在应用证书中的内容所有者标识符是否包含在所述证书撤销列表(CRL)中,所述应用证书作为对应于所述应用程序的证书被记录在盘中,当所述内容所有者标识符包含在所述证书撤销列表(CRL)中时,获得保存在作为与所述盘的记录内容对应的证书、记录在所述盘中的内容证书中的内容证书时间戳记以及保存在所述证书撤销列表(CRL)中的CRL时间戳记,以比较这两个时间戳记;和
应用控制单元的应用控制步骤,当所述内容证书时间戳记具有等于或晚于所述CRL时间戳记的日期数据时,所述应用控制步骤禁止或限制所述应用程序的使用处理。
8.按照权利要求7所述的信息处理方法,其特征在于所述内容证书时间戳记是与内容证书发行实体产生签名的日期对应的日期信息,所述CRL时间戳记是所述应用证书的有效期,即,与记录在所述应用证书中的内容所有者的撤销日期对应的日期信息。
9.按照权利要求6或7所述的信息处理方法,其特征在于所述应用控制步骤执行禁止所述应用执行单元获得记录在盘或信息处理设备中的标识信息的处理。
10.按照权利要求9所述的信息处理方法,其特征在于所述标识信息是下述标识信息(a)-(d)之一:
(a)介质ID,它是盘特有的标识信息,
(b)以盘标题为增量设定的卷ID,
(c)内容证书ID,充当对应于盘记录内容设定的内容证书的标识信息,和
(d)设备绑定ID,它是信息处理设备的标识信息。
CN200980102216.6A 2008-01-21 2009-01-20 信息处理设备,盘和信息处理方法 Active CN101911089B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2008-010188 2008-01-21
JP2008010187A JP4952593B2 (ja) 2008-01-21 2008-01-21 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2008010188A JP4883015B2 (ja) 2008-01-21 2008-01-21 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2008-010187 2008-01-21
PCT/JP2009/050750 WO2009093571A1 (ja) 2008-01-21 2009-01-20 情報処理装置、ディスク、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
CN101911089A CN101911089A (zh) 2010-12-08
CN101911089B true CN101911089B (zh) 2013-06-12

Family

ID=40901079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980102216.6A Active CN101911089B (zh) 2008-01-21 2009-01-20 信息处理设备,盘和信息处理方法

Country Status (6)

Country Link
US (1) US8868904B2 (zh)
EP (1) EP2249279B1 (zh)
KR (1) KR20100112131A (zh)
CN (1) CN101911089B (zh)
RU (1) RU2479021C2 (zh)
WO (1) WO2009093571A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8955084B2 (en) * 2011-11-10 2015-02-10 Blackberry Limited Timestamp-based token revocation
US9288063B2 (en) 2012-05-29 2016-03-15 Panasonic Intellectual Property Management Co., Ltd. Unauthorized connection detecting device, unauthorized connection detecting system, and unauthorized connection detecting method
CN102801532B (zh) * 2012-09-14 2015-07-08 江苏先安科技有限公司 一种多个数字证书的关联方法和验证方法
KR102006406B1 (ko) * 2012-11-30 2019-08-02 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 외부 서버에 설치된 어플리케이션을 화상형성장치에서 사용하는 방법 및 이를 수행하기 위한 화상형성장치
US9635197B2 (en) 2012-11-30 2017-04-25 Samsung Electronics Co., Ltd. Method of executing application installed in outside server and image forming apparatus to perform the same
KR101588533B1 (ko) * 2014-08-12 2016-01-29 우석대학교 산학협력단 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치
JP6623553B2 (ja) * 2015-05-22 2019-12-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
CN1881453A (zh) * 2000-02-10 2006-12-20 索尼株式会社 用于记录介质的记录和/或再现的方法及其设备
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
JP2003115840A (ja) 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7149900B2 (en) * 2002-12-12 2006-12-12 Intel Corporation Method of defending software from debugger attacks
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
CN1820237A (zh) * 2003-07-08 2006-08-16 松下电器产业株式会社 信息输入/输出系统
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP3880957B2 (ja) 2003-10-20 2007-02-14 日本電信電話株式会社 ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
CN100562096C (zh) * 2003-12-18 2009-11-18 松下电器产业株式会社 用于存储、认证以及执行应用程序的方法
JP4626181B2 (ja) 2004-05-12 2011-02-02 ソニー株式会社 情報処理方法及び情報処理システム
JP2006050355A (ja) 2004-08-05 2006-02-16 Matsushita Electric Ind Co Ltd データ再生装置およびデータ再生方法およびデータ再生プログラム
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
WO2006073252A2 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
JP2006221629A (ja) 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサのリソース管理によるコンテンツ制御方法および装置
CN101853353B (zh) * 2005-02-14 2012-07-18 松下电器产业株式会社 应用程序执行装置、应用程序执行方法
JP4715233B2 (ja) * 2005-02-25 2011-07-06 ソニー株式会社 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
WO2006129813A1 (en) * 2005-05-31 2006-12-07 Matsushita Electric Industrial Co., Ltd. Broadcast recording and reproduction apparatus with expiration date management unit
KR20060125465A (ko) * 2005-06-02 2006-12-06 엘지전자 주식회사 기록매체, 데이터 재생방법 및 재생장치와 데이터 저장방법및 저장장치
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP4455474B2 (ja) 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4264551B2 (ja) 2005-12-08 2009-05-20 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4759393B2 (ja) * 2006-01-20 2011-08-31 株式会社リコー 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
JP4757179B2 (ja) * 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5018494B2 (ja) 2008-01-16 2012-09-05 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JP特开2005-328198A 2005.11.24
JP特开2006-50355A 2006.02.16
JP特开2007-157308A 2007.06.21

Also Published As

Publication number Publication date
RU2479021C2 (ru) 2013-04-10
US8868904B2 (en) 2014-10-21
EP2249279A1 (en) 2010-11-10
EP2249279A4 (en) 2012-01-04
US20100268944A1 (en) 2010-10-21
EP2249279B1 (en) 2016-03-23
WO2009093571A1 (ja) 2009-07-30
RU2010129247A (ru) 2012-01-20
CN101911089A (zh) 2010-12-08
KR20100112131A (ko) 2010-10-18

Similar Documents

Publication Publication Date Title
CN101911089B (zh) 信息处理设备,盘和信息处理方法
KR101399357B1 (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US7647646B2 (en) Information input/output system, key management device, and user device
CN101488352B (zh) 信息处理设备和信息处理方法
EP2071573B1 (en) Information processing apparatus and license distribution system in a domain and with privileges
JP4851464B2 (ja) ライセンス管理システム
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN101160915B (zh) 一种在数字版权管理中实现准确计费的方法及装置
JP2005521934A (ja) コンテンツ素材の失効
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
TWI407308B (zh) 資訊處理裝置、資料處理方法、及程式
CN104054300A (zh) 信息存储装置、信息处理系统、信息处理方法和程序
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
KR20140026476A (ko) 정보 처리 장치 및 정보 처리 방법, 및 프로그램
US8843996B2 (en) Storage device, and authentication method and authentication device of storage device
JP4883015B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4952593B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8887252B2 (en) Information providing system and design information providing server
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
JP2005275973A (ja) 権利データ配信装置及び権利データ配信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20101208

Assignee: Shenzhen Maxmade Technology Co.,Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: X2019990000006

Denomination of invention: Apparatus and system for processing remote interactive clinical register information

Granted publication date: 20130612

License type: Common License

Record date: 20190923

EE01 Entry into force of recordation of patent licensing contract