JP2009169892A - Information processing apparatus, disk, information processing method, and program - Google Patents

Information processing apparatus, disk, information processing method, and program Download PDF

Info

Publication number
JP2009169892A
JP2009169892A JP2008010187A JP2008010187A JP2009169892A JP 2009169892 A JP2009169892 A JP 2009169892A JP 2008010187 A JP2008010187 A JP 2008010187A JP 2008010187 A JP2008010187 A JP 2008010187A JP 2009169892 A JP2009169892 A JP 2009169892A
Authority
JP
Japan
Prior art keywords
application
certificate
content
disc
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008010187A
Other languages
Japanese (ja)
Other versions
JP4952593B2 (en
Inventor
Kenjiro Ueda
健二朗 上田
Takeo Oishi
丈於 大石
Katsumi Muramatsu
克美 村松
Motoki Kato
元樹 加藤
Yoshiyuki Kobayashi
義行 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2008010187A priority Critical patent/JP4952593B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to RU2010129247/08A priority patent/RU2479021C2/en
Priority to PCT/JP2009/050750 priority patent/WO2009093571A1/en
Priority to EP09703470.6A priority patent/EP2249279B1/en
Priority to KR1020107015468A priority patent/KR20100112131A/en
Priority to US12/747,100 priority patent/US8868904B2/en
Priority to CN200980102216.6A priority patent/CN101911089B/en
Publication of JP2009169892A publication Critical patent/JP2009169892A/en
Application granted granted Critical
Publication of JP4952593B2 publication Critical patent/JP4952593B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To prevent illegal acquisition of an ID and illegal use of a content by an illegal application. <P>SOLUTION: An open key of a content owner providing an application to be recorded on a disk is stored, An application certificate in which a signature of a certificate authority is set and root certificate corresponding signature data in which a signature of the content owner is set for data containing the certificate authority are recorded on the disk. A reproducing device verifies the signatures of the application certificate and root certificate corresponding signature data. When the signature verification fails, use of the application is prohibited or limited. The application provided by the content owner is under the control of the certificate authority to prevent spread of illegal applications, illegal acquisition and use of identification information by an illegal application, and illegal use of the content. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。さらに、詳細には情報記録媒体に記録されたコンテンツや識別情報(ID)の読み取り制御や利用制御を行う情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。   The present invention relates to an information processing device, a disk, an information processing method, and a program. More specifically, the present invention relates to an information processing apparatus, a disk, an information processing method, and a program for performing reading control and usage control of content and identification information (ID) recorded on an information recording medium.

コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなどがディスク(例えばROMディスク)に記録されてユーザに提供されるが、これらのディスク記録コンテンツは、多くの場合、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するための利用制御がなされる。   Discs such as a DVD (Digital Versatile Disc) and a Blu-ray Disc (registered trademark) are used as content recording media. For example, movie content is recorded on a disc (for example, a ROM disc) and provided to the user. In many cases, copyrights, distribution rights, etc. are possessed by the creator or seller. Content. For such content, for example, usage control is performed to prevent unauthorized copying (duplication) or the like.

利用制御の形態としては様々な形態があるが、例えば、著作権保護技術を規定しているAACS(Advanced Access Content System)の規定では、ディスク記録コンテンツの利用に際して、メディアIDなどのID情報をディスクから読み取らせて、読み取りIDの確認やID情報を利用した鍵生成など実行させてコンテンツ利用制御を行なう構成としている。   There are various forms of usage control. For example, according to the AACS (Advanced Access Content System) that defines copyright protection technology, ID information such as a media ID is used when a disc recording content is used. The content usage control is performed by reading the content from the user ID and confirming the read ID or generating a key using the ID information.

例えば、ディスクには、以下のような識別情報(ID)が記録されている。
(a)ディスク固有の識別情報であるメディアID(PMSN(Pre−recorded Media Serial Numberと呼ばれる場合もある)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
例えばこれらの識別情報(ID)がディスクに記録されている。
For example, the following identification information (ID) is recorded on the disc.
(A) Media ID (PMSN (sometimes called Pre-recorded Media Serial Number), which is disc-specific identification information)
(B) Volume ID set for each disc title;
(C) a content certificate ID as identification information of a content certificate set corresponding to the disc recording content;
For example, such identification information (ID) is recorded on the disc.

再生装置は、ディスクから例えば上記(a)〜(c)の少なくともいずれかの識別情報(ID)を読み取り、所定のシーケンスに従った処理、例えばIDを利用した鍵生成やコンテンツ復号などによりコンテンツ利用を行なう。さらに、上記の各種識別情報(ID)をサーバに送信し、サーバにおけるID確認に基づいて、サーバから様々な付加コンテンツやサービスデータなどを受領することが行なわれる場合もある。   The playback device reads, for example, at least one of the identification information (ID) (a) to (c) from the disc, and uses the content by processing according to a predetermined sequence, for example, key generation using the ID or content decryption. To do. Further, the above-described various identification information (ID) may be transmitted to the server, and various additional contents and service data may be received from the server based on the ID confirmation in the server.

なお、ディスクに記録された上記(a)〜(c)ではなく、
(d)再生装置対応の識別情報であるデバイスバインディングID、
が利用される場合もある。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。
In addition, not the above (a) to (c) recorded on the disc,
(D) a device binding ID which is identification information corresponding to the playback device;
May be used. The device binding ID is recorded in the memory in the playback device as identification information unique to the playback device, uses the contents stored on the disk, acquires subsequent data from the server, and stores the subsequent data stored in a storage unit such as a hard disk of the playback device. When used, for example, it is used for processing such as ID confirmation, key generation, and content decryption as confirmation processing of the playback device.

上記(a)〜(d)の識別情報(ID)を読み取ってコンテンツの再生やコピー処理、あるいはサーバからのデータ取得処理などを行なうためには、所定のプログラムを再生装置において実行することが必要である。プログラムはディスク格納コンテンツに対応して作成されるプログラムである場合が多く、コンテンツとともにディスクに記録され、再生装置は、プログラムをディスクから読み取って実行する。   In order to read the identification information (ID) (a) to (d) and perform content reproduction or copy processing or data acquisition processing from the server, it is necessary to execute a predetermined program in the reproduction device. It is. In many cases, the program is a program created corresponding to the content stored on the disc, and is recorded on the disc together with the content, and the playback device reads the program from the disc and executes it.

このようなプログラムは、例えばJava(登録商標)を利用した簡易プログラムとして作成され、例えばコンテンツ所有者や提供者(コンテンツオーナー)において、あるいはその委託によって作成されることが多い、従って、不正なプログラムが混在する可能性もある。   Such a program is created, for example, as a simple program using Java (registered trademark), and is often created, for example, by a content owner or a provider (content owner) or by a consignment thereof. May be mixed.

不正なプログラムは、ディスクに記録された識別情報(ID)を不正に取得してコンテンツを不正に利用し、またサーバからのサービスデータの不正取得を行うといった不正な処理に利用される可能性がある。   An illegal program may be used for illegal processing such as illegally acquiring identification information (ID) recorded on a disk to illegally use content and illegally acquiring service data from a server. is there.

図1を参照して現状のAACS規定におけるコンテンツ利用制御構成の概要について説明する。図1には、コンテンツ121を格納したディスク(メディア)120、ディスク記録コンテンツを提供するコンテンツオーナー110、コンテンツ管理処理を行なうライセンス管理部130を示している。ライセンス管理部130は例えばAACS規定に従ったコンテンツ利用管理を行なうAACS LA(Licensing Administrator)によって運営される。   With reference to FIG. 1, an outline of the content usage control configuration in the current AACS rules will be described. FIG. 1 shows a disc (media) 120 that stores content 121, a content owner 110 that provides disc-recorded content, and a license management unit 130 that performs content management processing. The license management unit 130 is operated by, for example, an AACS LA (Licensing Administrator) that performs content usage management in accordance with AACS regulations.

ディスク120には、コンテンツ121の他、前述した識別情報(ID)122が記録されている。識別情報(ID)122としては、
(a)ディスク固有の識別情報であるメディアID(PMSN)126、
(b)ディスクのタイトル単位で設定されるボリュームID127、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID128、
これらのID情報が含まれる。
In addition to the content 121, the above-described identification information (ID) 122 is recorded on the disc 120. As the identification information (ID) 122,
(A) Media ID (PMSN) 126 which is disc-specific identification information;
(B) a volume ID 127 set in units of disc titles;
(C) a content certificate ID 128 as identification information of the content certificate set corresponding to the disc recording content,
These pieces of ID information are included.

ディスク120には、コンテンツ121が正当なコンテンツ、すなわちライセンス管理部(AACS LA)130によって認定された正当コンテンツであることを証明するためのコンテンツ証明書123が記録される。コンテンツ証明書123はディスク120に記録されるコンテンツ121に対応してその正当性を証明するデータとしてライセンス管理部130の管理下で発行されディスク120に記録される。   On the disc 120, a content certificate 123 for certifying that the content 121 is a valid content, that is, a valid content certified by the license management unit (AACS LA) 130 is recorded. The content certificate 123 is issued under the management of the license management unit 130 and recorded on the disc 120 as data for proving its validity corresponding to the content 121 recorded on the disc 120.

コンテンツ証明書123は、ライセンス管理部130内にその詳細を示すように、ルート証明書ハッシュ値を記録し、これらの記録ハッシュ値に対して、ライセンス管理部(AACS LA)130の秘密鍵による電子署名が付与された構成を持つ。ルート証明書124はディスク120に記録され、その構成は、図のコンテンツオーナー110内に示すように、コンテンツオーナーの公開鍵に対して、コンテンツオーナーの秘密鍵で署名を設定した構成を持つ。   The content certificate 123 records the root certificate hash value so as to show the details in the license management unit 130, and the electronic certificate using the secret key of the license management unit (AACS LA) 130 is recorded with respect to these recorded hash values. It has a configuration with a signature. The root certificate 124 is recorded on the disk 120 and has a configuration in which a signature is set with the content owner's private key with respect to the content owner's public key, as shown in the content owner 110 in the figure.

このディスクに記録されたコンテンツ121を再生する再生装置は、コンテンツ証明書に設定された署名検証を実行して、コンテンツ証明書の正当性が確認されたことを条件としてコンテンツ121の利用が許容される。このように、コンテンツに関しては、厳格に正当性の確認が実行されることになる。   The playback device that plays back the content 121 recorded on the disc executes the signature verification set in the content certificate and is permitted to use the content 121 on the condition that the validity of the content certificate is confirmed. The In this way, the validity is strictly checked for the content.

しかし、さらに、ディスク120にはディスク記録アプリケーション125が記録される場合がある。このディスク記録アプリケーション125は、例えばコンテンツ121の再生処理、その他の処理に利用されるプログラムである。具体的には、コンテンツ利用ユーザに対して、サービスデータをサーバから提供するためのアプリケーションなどである。ディスク120に記録された識別情報(ID)122をサーバに送信することで、サーバからサービスデータを取得するために実行するプログラムなどである。   However, in addition, a disc recording application 125 may be recorded on the disc 120. The disk recording application 125 is a program used for the reproduction process of the content 121 and other processes, for example. Specifically, it is an application for providing service data from a server to a content user. A program executed to acquire service data from the server by transmitting the identification information (ID) 122 recorded on the disk 120 to the server.

このディスク記録アプリケーション125は、図のコンテンツオーナー110内に示すように、コンテンツオーナーが提供するアプリケーションに対して、コンテンツオーナーの秘密鍵で署名を設定した構成を持つ。   As shown in the content owner 110 in the figure, the disc recording application 125 has a configuration in which a signature is set with the content owner's private key for the application provided by the content owner.

ディスク120に記録されたディスク記録アプリケーション125を利用する再生装置は、コンテンツオーナーの公開鍵を適用して、ディスク記録アプリケーション125に設定された署名検証を行なうことで、アプリケーションの正当性を確認してアプリケーションを実行することになる。   A playback device that uses the disc recording application 125 recorded on the disc 120 applies the content owner's public key and verifies the signature set in the disc recording application 125 to confirm the validity of the application. You will run the application.

しかし、このディスク記録アプリケーション125は、コンテンツオーナー110が独自に作成可能であり、第三者による監視がなされていない。前述したように、コンテンツについてはコンテンツに対応してライセンス管理部130が発行するコンテンツ証明書123によって、その正当性を確認できるが、ディスク記録アプリケーション125はこのように第三者による正当性の確認ができないデータであり、コンテンツオーナー110が不正なアプリケーションを作成してしまう可能性が否定できない。   However, the disc recording application 125 can be created independently by the content owner 110 and is not monitored by a third party. As described above, the validity of content can be confirmed by the content certificate 123 issued by the license management unit 130 corresponding to the content, but the disc recording application 125 can thus confirm the validity by a third party. It is impossible to deny the possibility that the content owner 110 creates an unauthorized application.

前述したように不正なアプリケーションを利用することで、ディスク120に記録された識別情報(ID)122を不正に取得してコンテンツ121を不正に利用し、またサーバからのサービスデータの不正取得を行うといった不正な処理に利用される可能性がある。   As described above, by using an unauthorized application, the identification information (ID) 122 recorded on the disk 120 is illegally obtained, the content 121 is illegally used, and the service data is illegally acquired from the server. May be used for illegal processing.

本発明は、例えば上記の問題点に鑑みてなされたものであり、ディスクに記録されたコンテンツや識別情報の不正な読み取りや、利用を防止する情報処理装置、ディスク、および情報処理方法、並びにプログラムを提供することを目的とする。   The present invention has been made in view of, for example, the above-described problems, and is an information processing apparatus, a disc, an information processing method, and a program that prevent unauthorized reading and use of content and identification information recorded on the disc. The purpose is to provide.

本発明の第1の側面は、
ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理装置であり、
前記アプリケーションプログラムを利用した処理を実行するアプリケーション実行部と、
前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書を、ディスクから読み出して第1の署名検証を実行し、
さらに、前記ディスクに記録されたコンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して、コンテンツオーナー公開鍵を適用して第2の署名検証を実行するデータ検証部と、
前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御部と、
を有することを特徴とする情報処理装置にある。
The first aspect of the present invention is:
An information processing apparatus that controls the use of application programs recorded on a disk,
An application execution unit that executes processing using the application program;
The application certificate in which the public key of the content owner as the provider of the application program is stored and the signature of the certificate authority that is a third party is set is read from the disk, and the first signature verification is performed.
Further, the root certificate corresponding data having a signature for the data including the content certificate recorded on the disc as a certificate corresponding to the content recorded on the disc is read from the disc, and the content owner public key is applied. A data verification unit for performing signature verification of 2;
In the first and second signature verification processes in the data verification unit, when verification fails, an application control unit that prohibits or restricts application program use processing in the application execution unit;
There is an information processing apparatus characterized by having.

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ディスクに記録された識別情報を取得する処理を禁止する処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the application control unit executes a process for prohibiting the application execution unit from acquiring the identification information recorded on the disc.

さらに、本発明の情報処理装置の一実施態様において、前記識別情報は、
(a)ディスク固有の識別情報であるメディアID(PMSN)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
上記(a)〜(c)いずれかの識別情報であることを特徴とする。
Furthermore, in one embodiment of the information processing apparatus of the present invention, the identification information is
(A) Media ID (PMSN) which is identification information unique to the disc,
(B) Volume ID set for each disc title;
(C) a content certificate ID as identification information of a content certificate set corresponding to the disc recording content;
It is the identification information in any one of said (a)-(c), It is characterized by the above-mentioned.

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing apparatus according to the present invention, the application control unit executes a process in which the application execution unit prohibits or restricts a process of reproducing, copying, or externally outputting content recorded on a disc. It is characterized by that.

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the application control unit executes a process in which the application execution unit prohibits or restricts a process of connecting to an external server via a network. .

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the application control unit performs a process in which the application execution unit prohibits or restricts API call processing for a program execution unit that reads or uses disk recording data. It is characterized by performing.

さらに、本発明の情報処理装置の一実施態様において、前記データ検証部は、前記アプリケーション証明書の無効化情報を記録した証明書リボケーションリストを参照して、前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれるか否かを検証する処理を実行し、前記アプリケーション制御部は、前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれる場合、前記アプリケーション実行部におけるアプリケーションプログラム利用処理を禁止または制限する処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the data verification unit refers to a certificate revocation list in which the revocation information of the application certificate is recorded, and the content recorded in the application certificate A process of verifying whether an owner identifier is included in the certificate revocation list is executed, and the application control unit includes the content owner identifier recorded in the application certificate in the certificate revocation list In this case, a process for prohibiting or limiting the application program use process in the application execution unit is executed.

さらに、本発明の第2の側面は、
コンテンツと、
前記コンテンツに対応する証明データであるコンテンツ証明書と、
アプリケーションプログラムと、
前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書と、
コンテンツ証明書を含むデータに対する署名を有するルート証明書対応データを記録し、
前記アプリケーションプログラムを実行しようとする再生装置に、前記アプリケーションプログラムおよび前記ルート証明書対応データの署名検証を実行させて、検証結果に応じて前記アプリケーションプログラムの利用制御を行なわせることを可能としたディスクにある。
Furthermore, the second aspect of the present invention provides
Content,
A content certificate which is certification data corresponding to the content;
Application programs,
An application certificate in which the public key of the content owner as the provider of the application program is stored and the signature of the certificate authority that is a third party is set;
Record the root certificate compatible data that has a signature for the data including the content certificate,
Disc capable of causing a playback device that intends to execute the application program to execute signature verification of the application program and the data corresponding to the root certificate, and to control use of the application program according to the verification result It is in.

さらに、本発明の第3の側面は、
情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理方法であり、
データ検証部が、前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書を、ディスクから読み出して第1の署名検証を実行し、
さらに、前記ディスクに記録されたコンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して、コンテンツオーナー公開鍵を適用して第2の署名検証を実行するデータ検証ステップと、
アプリケーション制御部が、前記データ検証ステップにおける第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御ステップと、
を有することを特徴とする情報処理方法にある。
Furthermore, the third aspect of the present invention provides
An information processing method for controlling the use of an application program recorded on a disc in an information processing device,
The data verification unit reads the application certificate in which the public key of the content owner as the provider of the application program is stored and the signature of the certification authority, which is a third party, is set from the disk, and performs the first signature verification. Run,
Further, the root certificate corresponding data having a signature for the data including the content certificate recorded on the disc as a certificate corresponding to the content recorded on the disc is read from the disc, and the content owner public key is applied. A data verification step for performing signature verification of 2;
An application control step in which the application control unit prohibits or restricts the use processing of the application program when verification fails in the first and second signature verification processing in the data verification step;
There is an information processing method characterized by comprising:

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御ステップは、アプリケーション実行部が、ディスクに記録された識別情報を取得する処理を禁止する処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the application control step is a step in which the application execution unit executes a process of prohibiting a process of acquiring the identification information recorded on the disc. To do.

さらに、本発明の情報処理方法の一実施態様において、前記識別情報は、
(a)ディスク固有の識別情報であるメディアID(PMSN)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
上記(a)〜(c)いずれかの識別情報であることを特徴とする。
Furthermore, in one embodiment of the information processing method of the present invention, the identification information is
(A) Media ID (PMSN) which is identification information unique to the disc,
(B) Volume ID set for each disc title;
(C) a content certificate ID as identification information of a content certificate set corresponding to the disc recording content;
It is the identification information in any one of said (a)-(c), It is characterized by the above-mentioned.

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御ステップは、アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the application control step includes a step of executing a process in which the application execution unit prohibits or restricts a process of reproducing, copying, or externally outputting content recorded on a disc. It is characterized by being.

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御ステップは、前記アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the application control step is a step in which the application execution unit executes a process for prohibiting or restricting a process for connecting to an external server via a network. Features.

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御ステップは、アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the application control step executes a process in which the application execution unit prohibits or restricts an API call process for a program execution unit that reads or uses disk recording data. It is a step to perform.

さらに、本発明の情報処理方法の一実施態様において、前記データ検証ステップは、前記アプリケーション証明書の無効化情報を記録した証明書リボケーションリストを参照して、前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれるか否かを検証する処理を実行するステップを含み、前記アプリケーション制御ステップは、前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれる場合、アプリケーション実行部におけるアプリケーションプログラム利用処理を禁止または制限する処理を実行することを特徴とする。   Further, in one embodiment of the information processing method of the present invention, the data verification step refers to a certificate revocation list in which revocation information of the application certificate is recorded, and the content recorded in the application certificate And executing a process of verifying whether an owner identifier is included in the certificate revocation list, wherein the application control step includes the content owner identifier recorded in the application certificate as the certificate revocation list. Included in the application execution unit, a process for prohibiting or limiting the application program use process in the application execution unit is executed.

さらに、本発明の第4の側面は、
情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なわせるプログラムであり、
データ検証部に、前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書を、ディスクから読み出して第1の署名検証を実行させ、
さらに、前記ディスクに記録されたコンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して、コンテンツオーナー公開鍵を適用して第2の署名検証を実行させるデータ検証ステップと、
アプリケーション制御部に、前記データ検証ステップにおける第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーションプログラムの利用処理を禁止または制限させるアプリケーション制御ステップと、
を有することを特徴とするプログラムにある。
Furthermore, the fourth aspect of the present invention provides
In the information processing apparatus, a program for controlling the use of an application program recorded on a disk,
The application certificate in which the public key of the content owner as the provider of the application program is stored in the data verification unit and the signature of the certification authority that is a third party is set is read from the disk and the first signature verification is performed. Let it run
Further, the root certificate corresponding data having a signature for the data including the content certificate recorded on the disc as a certificate corresponding to the content recorded on the disc is read from the disc, and the content owner public key is applied. A data verification step for performing signature verification of 2;
An application control step for causing the application control unit to prohibit or restrict the use processing of the application program when the verification fails in the first and second signature verification processing in the data verification step;
There is a program characterized by having.

なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The program of the present invention is, for example, a program that can be provided by a storage medium or a communication medium provided in a computer-readable format to a general-purpose system capable of executing various program codes. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の一実施例によれば、ディスクに記録されるアプリケーションを提供するコンテンツオーナーの公開鍵を格納し、認証局の署名を設定したアプリケーション証明書と、ルート証明書を含むデータに対してコンテンツオーナーの署名を設定したルート証明書対応署名データをディスクに記録する構成とし、アプリケーションを実行しようとする再生装置に、アプリケーション証明書と、ルート証明書対応署名データの署名検証を行わせる構成として、これらの署名検証に失敗した場合は、アプリケーションの利用の禁止または制限を行なう構成とした。本構成により、コンテンツオーナーの提供するアプリケーションが、第三者機関としての認証局の管理下に置かれることになり、不正なアプリケーションの蔓延、不正アプリケーションの使用による識別情報の不正取得や利用、あるいはコンテンツの不正利用の防止が実現される。   According to one embodiment of the present invention, content is stored for an application certificate storing a public key of a content owner providing an application recorded on a disc and setting a signature of a certificate authority and data including a root certificate. A configuration in which the signature data corresponding to the root certificate with the owner's signature set is recorded on the disc, and the playback device that is to execute the application is configured to perform signature verification of the application certificate and the signature data corresponding to the root certificate. When the signature verification fails, the use of the application is prohibited or restricted. With this configuration, the application provided by the content owner will be placed under the control of a certificate authority as a third-party organization, and the spread of unauthorized applications, unauthorized acquisition and use of identification information due to the use of unauthorized applications, or Prevention of unauthorized use of content is realized.

以下、図面を参照しながら本発明の情報処理装置、ディスク、および情報処理方法、並びにプログラムの詳細について説明する。   The details of the information processing apparatus, disk, information processing method, and program of the present invention will be described below with reference to the drawings.

図2を参照して、本発明の構成の概要について説明する。図2には、先に図1を参照して説明したと同様、コンテンツ221を格納したディスク(メディア)220、ディスク記録コンテンツを提供するコンテンツオーナー210、コンテンツ管理処理を行なうライセンス管理部230を示し、さらに、新たに、認証局(BDA−CA)240を示している。ライセンス管理部230は例えばAACS規定に従ったコンテンツ利用管理を行なうAACS LA(Licensing Administrator)によって運営される。   The outline of the configuration of the present invention will be described with reference to FIG. FIG. 2 shows a disc (media) 220 storing content 221, a content owner 210 that provides disc recording content, and a license management unit 230 that performs content management processing, as described above with reference to FIG. Furthermore, a certificate authority (BDA-CA) 240 is newly shown. The license management unit 230 is operated by, for example, an AACS LA (Licensing Administrator) that performs content usage management in accordance with AACS regulations.

なお、本実施例ではディスク220として、BD(Blu−ray Disc(登録商標))、具体的にはROM型のBDであるBD−ROMディスクについて説明する。なお、実施例ではBD−ROMを適用した例を説明するが、BD−ROMの適用例は一例であり、その他の種類のメディアであっても本発明の適用は可能である。   In this embodiment, a BD (Blu-ray Disc (registered trademark)), specifically, a BD-ROM disc which is a ROM type BD will be described as the disc 220. In the embodiment, an example in which the BD-ROM is applied will be described. However, the application example of the BD-ROM is merely an example, and the present invention can be applied to other types of media.

ディスク220には、コンテンツ221の他、先に図1を参照して説明したと同様、識別情報(ID)222が記録されている。識別情報(ID)222としては、
(a)ディスク固有の識別情報であるメディアID(PMSN)226、
(b)ディスクのタイトル単位で設定されるボリュームID227、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID228、
これらのID情報が含まれる。
In addition to the content 221, identification information (ID) 222 is recorded on the disc 220 as described above with reference to FIG. As the identification information (ID) 222,
(A) Media ID (PMSN) 226 which is disc-specific identification information
(B) Volume ID 227 set in units of disc titles;
(C) a content certificate ID 228 as identification information of a content certificate set corresponding to the disc recording content;
These pieces of ID information are included.

再生装置は、ディスクから例えば上記(a)〜(c)の少なくともいずれかの識別情報(ID)を読み取り、所定のシーケンスに従った処理、例えばIDを利用した鍵生成やコンテンツ復号などによりコンテンツ利用を行なう。さらに、上記の各種識別情報(ID)をサーバに送信し、サーバにおけるID確認に基づいて、サーバから様々な付加コンテンツやサービスデータなどを受領することが行なわれる場合もある。   The playback device reads, for example, at least one of the identification information (ID) (a) to (c) from the disc, and uses the content by processing according to a predetermined sequence, for example, key generation using the ID or content decryption. To do. Further, the above-described various identification information (ID) may be transmitted to the server, and various additional contents and service data may be received from the server based on the ID confirmation in the server.

なお、ディスクに記録された上記(a)〜(c)ではなく、
(d)再生装置対応の識別情報であるデバイスバインディングID、
が利用される場合もある。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。
In addition, not the above (a) to (c) recorded on the disc,
(D) a device binding ID which is identification information corresponding to the playback device;
May be used. The device binding ID is recorded in the memory in the playback device as identification information unique to the playback device, uses the contents stored on the disk, acquires subsequent data from the server, and stores the subsequent data stored in a storage unit such as a hard disk of the playback device. When used, for example, it is used for processing such as ID confirmation, key generation, and content decryption as confirmation processing of the playback device.

ディスク220には、コンテンツ221が正当なコンテンツ、すなわちライセンス管理部(AACS LA)230によって管理された正当コンテンツであることを証明するためのコンテンツ証明書(Content Cert)223が記録される。コンテンツ証明書223はディスク220に記録されるコンテンツ221に対応してその正当性を証明するデータとしてライセンス管理部230の管理下で発行されディスク220に記録される。   A content certificate (Content Cert) 223 for verifying that the content 221 is valid content, that is, valid content managed by the license management unit (AACS LA) 230 is recorded on the disc 220. The content certificate 223 is issued under the management of the license management unit 230 and recorded on the disc 220 as data certifying the validity corresponding to the content 221 recorded on the disc 220.

コンテンツ証明書223は、図2に示すライセンス管理部230内にその詳細を示すように、ルート証明書の構成データによって生成されたハッシュ値であるルート証明書ハッシュを記録し、これらの記録ハッシュ値に対して、ライセンス管理部(AACS LA)230の秘密鍵による電子署名が付与された構成を持つ。   The content certificate 223 records the root certificate hash, which is a hash value generated by the configuration data of the root certificate, as shown in detail in the license management unit 230 shown in FIG. 2, and records these hash values. On the other hand, it has a configuration in which an electronic signature with a secret key of the license management unit (AACS LA) 230 is given.

また、ディスク220に記録されるルート証明書(BD−J Root Cert)224は、図2に示すコンテンツオーナー210内にその詳細を示すように、コンテンツオーナーの公開鍵と、コンテンツオーナーの公開鍵に対してコンテンツオーナーの秘密鍵で生成した署名を含むデータ構成を持ち、ディスク220に記録されるディスク記録アプリケーション225に対応する証明書としてディスク220に記録される。   Also, the root certificate (BD-J Root Cert) 224 recorded on the disc 220 is used as the content owner's public key and the content owner's public key, as shown in detail in the content owner 210 shown in FIG. On the other hand, it has a data structure including a signature generated with the content owner's private key, and is recorded on the disc 220 as a certificate corresponding to the disc recording application 225 recorded on the disc 220.

ディスク220に記録されたコンテンツ221を再生する再生装置は、コンテンツ証明書223に設定された署名の検証を実行して、コンテンツ証明書223の正当性を確認し、この正当性確認を条件としたコンテンツ221の利用を行う。このように、コンテンツに関しては、厳格に正当性の確認が実行されることになる。   The playback device that plays back the content 221 recorded on the disk 220 executes verification of the signature set in the content certificate 223 to check the validity of the content certificate 223, and uses this validity check as a condition. The content 221 is used. In this way, the validity is strictly checked for the content.

さらに、ディスク220にはディスク記録アプリケーション(BD−J application)225が記録される。このディスク記録アプリケーション225は、例えばコンテンツ221の再生処理やコピー処理、その他の処理、例えば、サービスデータを外部のサーバから受領するためのアプリケーションなどである。ディスク記録アプリケーション225は、図2に示すコンテンツオーナー210内に詳細を示すように、コンテンツオーナーが提供するアプリケーションに対して、コンテンツオーナーの秘密鍵で署名を設定した構成を持つ。   Further, a disc recording application (BD-J application) 225 is recorded on the disc 220. The disk recording application 225 is, for example, a reproduction process or a copy process of the content 221 or other processes, for example, an application for receiving service data from an external server. As shown in detail in the content owner 210 shown in FIG. 2, the disc recording application 225 has a configuration in which a signature is set with the content owner's private key for the application provided by the content owner.

このディスク記録アプリケーション225は、ディスク220に記録された識別情報222の読み取りを直接実行することができないので、別のプログラムに識別情報(ID)222の読み取りを依頼して、別のプログラムによってディスクから読み取られたた識別情報(ID)222を受領する。   Since this disc recording application 225 cannot directly read the identification information 222 recorded on the disc 220, it asks another program to read the identification information (ID) 222, and the disc recording application 225 reads it from the disc. The read identification information (ID) 222 is received.

図3を参照して、ディスク220に記録された識別情報(ID)222の読み取り処理例について説明する。ディスク記録アプリケーション225は、再生装置300のアプリケーション実行部301において実行される。ディスク記録アプリケーション225は例えばJava(登録商標)プログラムであり、この場合、アプリケーション実行部301は、例えば、Java(登録商標)プログラムを実行するバーチャルマシン(BD−J Virtual Machineと呼ばれる)によって構成される。   With reference to FIG. 3, an example of a reading process of the identification information (ID) 222 recorded on the disk 220 will be described. The disc recording application 225 is executed by the application execution unit 301 of the playback device 300. The disk recording application 225 is, for example, a Java (registered trademark) program, and in this case, the application execution unit 301 is configured by, for example, a virtual machine (referred to as a BD-J Virtual Machine) that executes the Java (registered trademark) program. .

アプリケーション実行部301において実行するアプリケーションは、ディスク220に記録された識別情報222の読み取りを直接実行することはできないので、識別情報222の読み取りを実行するプログラムにID読み取りを依頼する。図3に示すAACSレイヤ(ID情報取得プログラム実行部)302がディスク220に記録された識別情報222の読み取りを直接実行する。AACSレイヤ302は、AACS規定に従ったシーケンスに従ってデータ処理を実行するデータ処理部である。   Since the application executed in the application execution unit 301 cannot directly read the identification information 222 recorded on the disk 220, the application executing the reading of the identification information 222 is requested to read the ID. The AACS layer (ID information acquisition program execution unit) 302 shown in FIG. 3 directly reads the identification information 222 recorded on the disk 220. The AACS layer 302 is a data processing unit that executes data processing according to a sequence in accordance with AACS regulations.

アプリケーション実行部301の実行するアプリケーションは、AACSレイヤ(ID情報取得プログラム実行部)302に対してAPI(Application Programming Interface)呼び出しを実行する。このAPIは、ディスク220に記録された識別情報222の読み取りを行なわせる関数からなるAPIである。   An application executed by the application execution unit 301 executes an API (Application Programming Interface) call to the AACS layer (ID information acquisition program execution unit) 302. This API is an API composed of a function for reading the identification information 222 recorded on the disc 220.

AACSレイヤ(ID情報取得プログラム実行部)302は、アプリケーション実行部301からのAPI呼び出しに応じて、ディスク220に記録された識別情報222の読み取りを実行し、読み取った識別情報222をアプリケーション実行部301に提供することになる。その後、アプリケーション実行部301において実行されているアプリケーションは、取得した識別情報を利用してコンテンツの利用やサービスデータの取得、例えば取得識別情報(ID)をサーバに送信し、コンテンツのコピー許可情報や、その他のサービス情報などを受領するといった処理を行なう。   The AACS layer (ID information acquisition program execution unit) 302 reads the identification information 222 recorded on the disk 220 in response to an API call from the application execution unit 301, and uses the read identification information 222 as the application execution unit 301. Will be offered to. After that, the application executed in the application execution unit 301 uses the acquired identification information to use the content and acquire service data, for example, acquires the acquired identification information (ID) to the server, Then, other service information is received.

なお、本実施例では、ディスクに記録された識別情報222を利用する例について説明するが、前述したように、
再生装置対応の識別情報であるデバイスバインディングID、
が利用される場合もある。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。以下では、ディスクに記録された識別情報222を利用する例について説明するが、再生装置対応の識別情報であるデバイスバインディングIDを再生装置のメモリから読み取って利用する場合も、以下に説明する識別情報222の読み取り処理と同様の処理として実行される。
In this embodiment, an example in which the identification information 222 recorded on the disc is used will be described. As described above,
A device binding ID which is identification information corresponding to the playback device,
May be used. The device binding ID is recorded in the memory in the playback device as identification information unique to the playback device, uses the contents stored on the disk, acquires subsequent data from the server, and stores the subsequent data stored in a storage unit such as a hard disk of the playback device. When used, for example, it is used for processing such as ID confirmation, key generation, and content decryption as confirmation processing of the playback device. In the following, an example in which the identification information 222 recorded on the disc is used will be described. However, the identification information described below is also used when the device binding ID, which is identification information corresponding to the playback device, is read from the memory of the playback device and used. This is executed as a process similar to the reading process 222.

識別情報の読み取りや利用処理において問題となるのは、前述したように、アプリケーション実行部301において実行するアプリケーション、すなわちディスク記録アプリケーション225が不正なプログラムである可能性があることである。例えば識別情報222を不正に取得しようとして生成された不正プログラムである可能性もあることである。   As described above, a problem in reading and using the identification information is that the application executed by the application execution unit 301, that is, the disk recording application 225 may be an unauthorized program. For example, there is a possibility that the program is a malicious program generated in an attempt to illegally acquire the identification information 222.

そこで、本発明の構成では、このような不正処理を防止するため、ディスク220に、さらにアプリケーション証明書(AACS On−line Cert)251と、ルート証明書対応署名データ(AACS On−line Sig)252を記録している。   Therefore, in the configuration of the present invention, in order to prevent such unauthorized processing, the application certificate (AACS On-line Cert) 251 and the root certificate corresponding signature data (AACS On-line Sig) 252 are further stored in the disk 220. Is recorded.

アプリケーション証明書(AACS On−line Cert)251は、認証局(BDA−CA)240が発行する証明書であり、コンテンツオーナーの公開鍵に対して、認証局(BDA−CA)240の秘密鍵による署名データが設定された構成である。   The application certificate (AACS On-line Cert) 251 is a certificate issued by the certificate authority (BDA-CA) 240, and is based on the private key of the certificate authority (BDA-CA) 240 with respect to the public key of the content owner. The signature data is set.

ルート証明書対応署名データ(AACS On−line Sig)252は、コンテンツオーナー210が生成す署名データであり、ルート証明書224を含むデータに対して、コンテンツオーナーの秘密鍵を適用して生成される署名データである。   The root certificate corresponding signature data (AACS On-line Sig) 252 is signature data generated by the content owner 210 and is generated by applying the content owner's private key to the data including the root certificate 224. It is signature data.

図4を参照して、アプリケーション証明書(AACS On−line Cert)251と、ルート証明書対応署名データ(AACS On−line Sig)252の各々のデータ構成例について説明する。   With reference to FIG. 4, an example of the data configuration of each of the application certificate (AACS On-line Cert) 251 and the root certificate corresponding signature data (AACS On-line Sig) 252 will be described.

アプリケーション証明書(AACS On−line Cert)251は、例えば以下のデータ構成を持つ。
データ長:アプリケーション証明書の全体データのデータ長(4バイト)、
証明書バージョン:アプリケーション証明書のバージョン情報(4バイト)、
コンテンツオーナーID:ディスク記録アプリケーションを提供したコンテンツオーナーの識別子(4B)、
コンテンツオーナー公開鍵:ディスク記録アプリケーションを提供したコンテンツオーナーの公開鍵、
署名:認証局(BDA−CA)の秘密鍵を適用して生成されたアプリケーション証明書に対する署名、
これらのデータからなる。
The application certificate (AACS On-line Cert) 251 has, for example, the following data configuration.
Data length: Data length of the entire application certificate data (4 bytes),
Certificate version: Application certificate version information (4 bytes),
Content owner ID: the identifier (4B) of the content owner who provided the disc recording application,
Content owner public key: The public key of the content owner who provided the disc recording application,
Signature: A signature for an application certificate generated by applying a private key of a certificate authority (BDA-CA),
It consists of these data.

なお、署名は、アプリケーション証明書251の構成データ(データ長〜コンテンツオーナー公開鍵)に対して生成される署名であり、認証局(BDA−CA)の公開鍵を適用した署名検証により、アプリケーション証明書251が改竄されているか否かを確認することができる。   The signature is a signature generated for the configuration data (data length to content owner public key) of the application certificate 251, and the application certificate is verified by signature verification using the public key of the certificate authority (BDA-CA). It can be confirmed whether or not the book 251 has been tampered with.

一方、ルート証明書対応署名データ(AACS On−line Sig)252は、図に示すように
データ長:ルート証明書対応署名データの全体データのデータ長(4バイト)、
署名バージョン:ルート証明書対応署名データのバージョン情報(4バイト)、
署名:ディスク記録アプリケーションを提供したコンテンツオーナーの秘密鍵を適用して生成されたルート証明書224と、ルート証明書対応署名データ252の構成データ(データ長,署名バージョン)に対する署名、
On the other hand, the root certificate corresponding signature data (AACS On-line Sig) 252 has a data length: data length (4 bytes) of the entire data of the root certificate compatible signature data, as shown in the figure.
Signature version: Version information (4 bytes) of signature data corresponding to the root certificate,
Signature: Signature for the root certificate 224 generated by applying the private key of the content owner who provided the disc recording application, and the configuration data (data length, signature version) of the root certificate corresponding signature data 252.

なお、署名は、ルート証明書224と、ルート証明書対応署名データ252の構成データ(データ長,署名バージョン)に対して生成される署名であり、コンテンツオーナーの公開鍵を適用した署名検証により、ルート証明書224と、ルート証明書対応署名データ252が改竄されているか否かを確認することができる。   The signature is a signature generated for the configuration data (data length, signature version) of the root certificate 224 and the root certificate-corresponding signature data 252, and by signature verification using the public key of the content owner, It is possible to confirm whether or not the root certificate 224 and the root certificate corresponding signature data 252 are falsified.

アプリケーション証明書251と、ルート証明書対応署名データ252の発行構成について図5を参照して説明する。   The issue configuration of the application certificate 251 and the root certificate corresponding signature data 252 will be described with reference to FIG.

図5には、
(a)本発明に従った追加構成、
(b)既存構成、
これら(a),(b)の構成を示している。
(b)既存構成は、従来の構成として説明した図1と、本発明の構成として説明した図2に示す構成のいずれにも共通に存在する構成である。すなわち、ディスクに記録されたディスク記録アプリケーション225と、ルート証明書224の構成である。
In FIG.
(A) an additional configuration according to the invention,
(B) existing configuration,
The configurations of (a) and (b) are shown.
(B) The existing configuration is common to both the configuration shown in FIG. 1 described as the conventional configuration and the configuration shown in FIG. 2 described as the configuration of the present invention. That is, the configuration is a disc recording application 225 recorded on the disc and a root certificate 224.

ディスク記録アプリケーション225は、ディスク記録アプリケーション225を提供しているコンテンツオーナーの秘密鍵を適用した署名が設定されている。   The disc recording application 225 is set with a signature to which the secret key of the content owner who provides the disc recording application 225 is applied.

ルート証明書224は、図2を参照して説明したように、ディスク記録アプリケーション225を提供しているコンテンツオーナーの公開鍵に対して、コンテンツコンテンツオーナーの秘密鍵で署名を設定した構成を持つ。
この構成は、従来の構成として説明した図1と、本発明の構成として説明した図2に示す構成のいずれにも共通に存在する構成である。
As described with reference to FIG. 2, the root certificate 224 has a configuration in which a signature is set with the content content owner's private key with respect to the content owner's public key providing the disc recording application 225.
This configuration is common to both the configuration shown in FIG. 1 described as the conventional configuration and the configuration shown in FIG. 2 described as the configuration of the present invention.

一方、図5の上段に示す(a)本発明に従った追加構成は、従来の構成として説明した図1には存在せず、本発明の構成として説明した図2に示す構成にのみ存在する追加構成である。   On the other hand, (a) the additional configuration according to the present invention shown in the upper part of FIG. 5 does not exist in FIG. 1 described as the conventional configuration, but exists only in the configuration shown in FIG. 2 described as the configuration of the present invention. It is an additional configuration.

まず、ルート証明書対応署名データ(AACS On−line Sig)252は、コンテンツオーナー210が生成する署名データであり、ルート証明書224を含むデータに対して、コンテンツオーナーの秘密鍵を適用して生成される署名データである。このルート証明書対応署名データ(AACS On−line Sig)252に設定された署名検証を実行することで、ルート証明書224とルート証明書対応署名データ252との改竄検証が可能となる。   First, the root certificate corresponding signature data (AACS On-line Sig) 252 is signature data generated by the content owner 210 and is generated by applying the content owner's private key to the data including the root certificate 224. Signature data. By executing the signature verification set in the root certificate corresponding signature data (AACS On-line Sig) 252, the root certificate 224 and the root certificate corresponding signature data 252 can be falsified.

アプリケーション証明書(AACS On−line Cert)251は、認証局(BDA−CA)240が発行する証明書であり、コンテンツオーナーの公開鍵に対して、認証局(BDA−CA)240の秘密鍵による署名データが設定された構成である。この署名検証により、アプリケーション証明書251の改竄検証が可能であり、アプリケーション証明書251に格納されたコンテンツオーナー公開鍵は正当な鍵データであることが確認可能となる。   The application certificate (AACS On-line Cert) 251 is a certificate issued by the certificate authority (BDA-CA) 240, and is based on the private key of the certificate authority (BDA-CA) 240 with respect to the public key of the content owner. The signature data is set. By this signature verification, falsification verification of the application certificate 251 is possible, and it is possible to confirm that the content owner public key stored in the application certificate 251 is valid key data.

改竄検証によってアプリケーション証明書251が改竄のない正当なデータであることが確認された場合に、アプリケーション証明書251に格納されたコンテンツオーナー公開鍵を取得して、取得したコンテンツオーナー公開鍵を適用して、ルート証明書対応署名データ(AACS On−line Sig)252に設定された署名の検証を行なう。この署名検証により、ルート証明書224とルート証明書対応署名データ252とが改竄のない正当なテータであることを確認する。   When it is confirmed by falsification verification that the application certificate 251 is valid data without falsification, the content owner public key stored in the application certificate 251 is acquired, and the acquired content owner public key is applied. The signature set in the root certificate corresponding signature data (AACS On-line Sig) 252 is verified. This signature verification confirms that the root certificate 224 and the root certificate corresponding signature data 252 are legitimate data without falsification.

さらに、コンテンツオーナー公開鍵により、ディスク記録アプリケーション225に設定された署名検証も行ない、ディスク記録アプリケーション225の改竄検証を行う。   Further, the signature set in the disk recording application 225 is also verified using the content owner public key, and the disk recording application 225 is verified for falsification.

このようなシーケンスとすることで、図5に示すように、
[認証局240]、
[アプリケーション証明書(AACS On−line Cert)251]、
[ルート証明書対応署名データ(AACS On−line Sig)252]
[ディスク記録アプリケーション(BD−J application225]
これらの構成およびデータが、一連の関係を有することになる。
By adopting such a sequence, as shown in FIG.
[Certification Authority 240],
[Application Certificate (AACS On-line Cert) 251],
[Root certificate compatible signature data (AACS On-line Sig) 252]
[Disc recording application (BD-J application 225)
These configurations and data will have a series of relationships.

コンテンツオーナーの提供するディスク記録アプリケーション225を実行しようとする再生装置は、上述のデータ、すなわち、
[アプリケーション証明書(AACS On−line Cert)251]、
[ルート証明書対応署名データ(AACS On−line Sig)252]
これらのデータに設定された署名検証を実行する。
The playback device that intends to execute the disc recording application 225 provided by the content owner can use the above data, that is,
[Application Certificate (AACS On-line Cert) 251],
[Root certificate compatible signature data (AACS On-line Sig) 252]
The signature verification set for these data is executed.

この署名検証によって、アプリケーション証明書251、ルート証明書対応署名データ252、ルート証明書224に改竄のないことが確認された場合には、ディスク記録アプリケーション225の実行を許容し、例えば、図3を参照して説明したシーケンスに従ったディスクに記録された識別情報222の取得を許容する。しかし、署名検証によって、アプリケーション証明書251、ルート証明書対応署名データ252、ルート証明書224に改竄のないことが確認されなかった場合には、ディスク記録アプリケーション225の実行を許可しない設定とする。   If it is confirmed by this signature verification that the application certificate 251, the root certificate corresponding signature data 252 and the root certificate 224 are not falsified, the disc recording application 225 is allowed to be executed. The identification information 222 recorded on the disc according to the sequence described with reference is allowed to be acquired. However, if it is not confirmed by signature verification that the application certificate 251, the root certificate corresponding signature data 252 and the root certificate 224 are not falsified, the execution of the disk recording application 225 is not permitted.

あるいは、ディスク記録アプリケーション225の実行機能の一部を停止させるといった処理を行なう。具体的には、識別情報222の取得および識別情報222を利用した処理を不可とする制御や、ネット接続を不可とする制御や、コンテンツのコピーを不可とする制御などを行なう。なお、識別情報222の取得を許容しない設定とする場合には、先に図3を参照して説明したAPIの使用を禁止する処理によって実現される。   Alternatively, a process of stopping a part of the execution function of the disk recording application 225 is performed. Specifically, control for disabling acquisition of the identification information 222 and processing using the identification information 222, control for disabling network connection, control for disabling content copying, and the like are performed. Note that the setting that does not allow the acquisition of the identification information 222 is realized by the process of prohibiting the use of the API described above with reference to FIG.

図6に示すフローチャートを参照して再生装置のデータ処理部において実行する処理シーケンスについて説明する。   A processing sequence executed in the data processing unit of the playback apparatus will be described with reference to the flowchart shown in FIG.

まず、ステップS101においてアプリケーション証明書(AACS On−line Cert)をディスクから読み取り、アプリケーション証明書(AACS On−line Cert)に設定された署名の検証を行なう。ステップS102において、アプリケーション証明書の署名検証が成功したか否か、すなわち、署名検証によりアプリケーション証明書が改竄のない正当な証明書であることが確認されたか否かを判定する。   First, in step S101, the application certificate (AACS On-line Cert) is read from the disk, and the signature set in the application certificate (AACS On-line Cert) is verified. In step S102, it is determined whether or not the signature verification of the application certificate is successful, that is, whether or not the application certificate is confirmed to be a valid certificate without falsification.

先に図4等を参照して説明したようにアプリケーション証明書(AACS On−line Cert)は、認証局(BDA−CA)が発行する証明書であり、コンテンツオーナーの公開鍵に対して、認証局(BDA−CA)の秘密鍵による署名データが設定された構成である。この署名検証により、アプリケーション証明書の改竄の有無についての検証が可能であり、例えば、アプリケーション証明書に格納されたコンテンツオーナー公開鍵が正当な鍵データであるか否かを確認することが可能となる。   As described above with reference to FIG. 4 and the like, the application certificate (AACS On-line Cert) is a certificate issued by the certificate authority (BDA-CA), and authenticates the public key of the content owner. This is a configuration in which signature data using a secret key of a station (BDA-CA) is set. With this signature verification, it is possible to verify whether the application certificate has been tampered with. For example, it is possible to confirm whether the content owner public key stored in the application certificate is valid key data. Become.

ステップS102において、アプリケーション証明書の署名検証が失敗、すなわち、アプリケーション証明書が改竄のない正当な証明書であることが確認されなかったと判定した場合は、ステップS112に進む。ステップS112では、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
If it is determined in step S102 that the signature verification of the application certificate has failed, that is, it has not been confirmed that the application certificate is a valid certificate without falsification, the process proceeds to step S112. In step S112, the use of the disc recording application recorded on the disc is prohibited or restricted. Specifically, for example,
(1) The APIs that can be used by the disk recording application are limited.
(2) Prohibition of network connection,
(3) Prohibition of playback of disc recorded content,
(4) Prohibition of copy of recorded content on disc,
(5) Prohibition of use of disc recording application,
For example, application use restriction processing is performed by any one or combination of the above (1) to (5). Thereafter, in step S113, application use processing is performed within an allowable range.

一方、ステップS102において、アプリケーション証明書の署名検証が成功、すなわち、アプリケーション証明書が改竄のない正当な証明書であることが確認された場合は、ステップS103に進む。   On the other hand, if the signature verification of the application certificate is successful in step S102, that is, if it is confirmed that the application certificate is a valid certificate without falsification, the process proceeds to step S103.

ステップS103では、ルート証明書対応署名データ(AACS On−line Sig)をディスクから読み取り、ステップS104において、アプリケーション証明書に格納されたコンテンツオーナー公開鍵を適用して、ルート証明書対応署名データの署名検証を行う。この署名検証に適用する鍵は、ステップS102において正当性の確認されたアプリケーション証明書に格納されたコンテンツオーナー公開鍵である。   In step S103, the root certificate corresponding signature data (AACS On-line Sig) is read from the disk, and in step S104, the content owner public key stored in the application certificate is applied to sign the root certificate corresponding signature data. Perform verification. The key applied to this signature verification is the content owner public key stored in the application certificate whose validity has been confirmed in step S102.

先に図4等を参照して説明したようにルート証明書対応署名データは、コンテンツオーナーが生成する署名データであり、ディスクに記録されたルート証明書を含むデータに対して、コンテンツオーナーの秘密鍵を適用して生成される署名データである。このルート証明書対応署名データ(AACS On−line Sig)に設定された署名検証を実行することで、ルート証明書とルート証明書対応署名データとの改竄検証が可能となる。   As described above with reference to FIG. 4 and the like, the root certificate-corresponding signature data is signature data generated by the content owner, and the content owner's secret with respect to the data including the root certificate recorded on the disc. This is signature data generated by applying a key. By executing signature verification set in the root certificate corresponding signature data (AACS On-line Sig), falsification verification between the root certificate and the root certificate corresponding signature data can be performed.

ステップS105において、ルート証明書対応署名データの署名検証が成功したか否か、すなわち、署名検証によりルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認されたか否かを判定する。ステップS105において、ルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認されなかった場合は、ステップS112に進む。ステップS112では、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
In step S105, whether or not the signature verification of the root certificate-corresponding signature data is successful, that is, whether or not the root certificate and the root certificate-corresponding signature data are confirmed to be legitimate data without falsification by the signature verification. Determine whether. If it is not confirmed in step S105 that the root certificate and the root certificate corresponding signature data are valid data without falsification, the process proceeds to step S112. In step S112, the use of the disc recording application recorded on the disc is prohibited or restricted. Specifically, as described above, for example,
(1) The APIs that can be used by the disk recording application are limited.
(2) Prohibition of network connection,
(3) Prohibition of playback of disc recorded content,
(4) Prohibition of copy of recorded content on disc,
(5) Prohibition of use of disc recording application,
For example, application use restriction processing is performed by any one or combination of the above (1) to (5). Thereafter, in step S113, application use processing is performed within an allowable range.

一方、ステップS105において、ルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認された場合は、ステップS106に進む。ステップS106では、サーバまたはディスクから証明書リボケーションリスト(CRL:Certificate Revocation List)を取得して取得した証明書リボケーションリスト(CRL)の署名検証処理を行なう。   On the other hand, if it is confirmed in step S105 that the root certificate and the root certificate-corresponding signature data are valid data without falsification, the process proceeds to step S106. In step S106, a certificate revocation list (CRL) obtained by obtaining a certificate revocation list (CRL: Certificate Revocation List) from the server or the disk is subjected to signature verification processing.

証明書リボケーションリスト(CRL)は、発行済みの証明書中、既に無効化された証明書についての情報を格納したリストである。例えばアプリケーション証明書などの公開鍵を格納した公開鍵証明書に格納された公開鍵が無効なものであることを示すリストであり、無効化された証明書の証明書識別子や証明書の発行先の識別情報などを登録したリストである。この証明書リボケーションリスト(CRL)は、逐次、更新され、最新のリストが証明書発行主体の管理サーバから取得可能であり、またディスクに記録されてユーザに提供される。なお、証明書リボケーションリスト(CRL)にはバージョン情報が設定され、新旧の判別が可能な構成となっている。   The certificate revocation list (CRL) is a list that stores information on certificates that have already been revoked among issued certificates. For example, it is a list indicating that the public key stored in the public key certificate that stores the public key such as an application certificate is invalid, and the certificate identifier of the invalidated certificate and the certificate issuance destination This is a list in which the identification information and the like are registered. This certificate revocation list (CRL) is updated sequentially, the latest list can be obtained from the management server of the certificate issuing entity, and is recorded on a disc and provided to the user. It should be noted that version information is set in the certificate revocation list (CRL) so that the old and new can be discriminated.

証明書リボケーションリスト(CRL)には、証明書発行主体の秘密鍵による署名が設定されており、証明書発行主体の公開鍵による署名検証により改竄検証が可能なデータ構成となっている。ステップS106では、証明書リボケーションリスト(CRL)の署名検証を行なう。ステップS107において、証明書リボケーションリスト(CRL)の署名に失敗した場合は、不正なCRLである可能性があり、ステップS106に戻り、新たな証明書リボケーションリスト(CRL)をサーバから取得して、取得した証明書リボケーションリスト(CRL)について署名検証を行なう。   The certificate revocation list (CRL) is set with a signature using the private key of the certificate issuing entity, and has a data structure that can be tampered with by signature verification using the public key of the certificate issuing entity. In step S106, signature verification of the certificate revocation list (CRL) is performed. If the certificate revocation list (CRL) signature fails in step S107, there is a possibility that the certificate is an invalid CRL, and the process returns to step S106 to acquire a new certificate revocation list (CRL) from the server. Thus, signature verification is performed on the obtained certificate revocation list (CRL).

ステップS107において、証明書リボケーションリスト(CRL)の署名に成功し、証明書リボケーションリスト(CRL)の正当性が確認された場合、ステップS108に進む。   If the certificate revocation list (CRL) is successfully signed in step S107 and the validity of the certificate revocation list (CRL) is confirmed, the process proceeds to step S108.

ステップS108では、再生装置のメモリに格納されている証明書リボケーションリスト(CRL)のバージョンと、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)のバージョンを比較し、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)が、再生装置に格納されている証明書リボケーションリスト(CRL)より新しいと判断された場合は、ステップS109において、サーバまたはディスクから取得し署名検証を実行した証明書リボケーションリスト(CRL)を再生装置のメモリに格納する。   In step S108, the version of the certificate revocation list (CRL) stored in the memory of the playback device is compared with the version of the certificate revocation list (CRL) that has been subjected to signature verification obtained from the server or disk. When it is determined that the certificate revocation list (CRL) obtained by performing signature verification acquired from the server or the disk is newer than the certificate revocation list (CRL) stored in the playback device, in step S109, the server Alternatively, a certificate revocation list (CRL) obtained from the disk and subjected to signature verification is stored in the memory of the playback device.

ステップS110では、アプリケーション証明書からコンテンツオーナーID読み取り、署名検証を実行した証明書リボケーションリスト(CRL)の記録データと照合する。   In step S110, the content owner ID is read from the application certificate and collated with the record data of the certificate revocation list (CRL) that has been subjected to signature verification.

ステップS111において、アプリケーション証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていないと判断された場合は、ステップS113に進み、許容された範囲でのアプリケーションの利用処理を行なう。この場合、基本的に制限のないアプリケーション利用処理が可能となる。すなわち、先に図3を参照して説明した識別情報の取得および利用処理などが制限無く実行することが可能となる。   If it is determined in step S111 that the content owner ID recorded in the application certificate is not recorded in the CRL list, the process proceeds to step S113, and application usage processing is performed within an allowable range. In this case, application use processing that is basically unlimited is possible. That is, the identification information acquisition and use processing described above with reference to FIG. 3 can be executed without limitation.

一方、ステップS111において、アプリケーション証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていると判断された場合は、ステップS112に進み、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
On the other hand, if it is determined in step S111 that the content owner ID recorded in the application certificate is recorded in the CRL list, the process proceeds to step S112 to prohibit or limit the use of the disc recording application recorded on the disc. To do. Specifically, as described above, for example,
(1) The APIs that can be used by the disk recording application are limited.
(2) Prohibition of network connection,
(3) Prohibition of playback of disc recorded content,
(4) Prohibition of copy of recorded content on disc,
(5) Prohibition of use of disc recording application,
For example, application use restriction processing is performed by any one or combination of the above (1) to (5). Thereafter, in step S113, application use processing is performed within an allowable range.

なお、先に図2を参照して説明したように、ディスク記録アプリケーション225には、コンテンツオーナーの署名が設定されており、コンテンツオーナーの公開鍵を適用した署名検証を行なって署名検証に成功、すなわち、ディスク記録アプリケーション225が改竄のない正当なアプリケーションデータであることを確認し、この確認がなされたことを条件としてアプリケーション利用を行なう。   As described above with reference to FIG. 2, the content owner's signature is set in the disc recording application 225, and signature verification using the content owner's public key is performed and the signature verification is successful. That is, it is confirmed that the disc recording application 225 is legitimate application data without falsification, and the application is used on the condition that this confirmation has been made.

このように、本発明の構成では、先に図5を参照して説明したように、
[認証局240]、
[アプリケーション証明書(AACS On−line Cert)251]、
[ルート証明書対応署名データ(AACS On−line Sig)252]
[ディスク記録アプリケーション(BD−J application225]
これらの構成およびデータを関連付け、コンテンツオーナーの提供するディスク記録アプリケーションを、第三者、すなわち認証局の管理下に設定することを可能とし、ディスク記録アプリケーションを利用しようとする再生装置に、図6に示すフローに従った処理を実行させて、ディスク記録アプリケーション225の厳格な正当性確認を可能とし、アプリケーション証明書(AACS On−line Cert)や、ルート証明書対応署名データ(AACS On−line Sig)の署名検証に失敗した場合は、ディスク記録アプリケーション225の実行機能の少なくとも一部を停止させるアプリケーション実行機能の制限処理を行なう構成とした。
Thus, in the configuration of the present invention, as described above with reference to FIG.
[Certification Authority 240],
[Application Certificate (AACS On-line Cert) 251],
[Root certificate compatible signature data (AACS On-line Sig) 252]
[Disc recording application (BD-J application 225)
It is possible to set the disc recording application provided by the content owner by associating these configurations and data under the control of a third party, that is, a certificate authority, and to a playback apparatus that intends to use the disc recording application. The strict validity check of the disk recording application 225 is made possible by executing the process according to the flow shown in FIG. 5 and the application certificate (AACS On-line Cert) and the root certificate corresponding signature data (AACS On-line Sig) If the signature verification of () fails, the application execution function restriction process is executed to stop at least a part of the execution function of the disk recording application 225.

具体的には、メディアID(PMSN)などのディスクに記録された識別情報の取得や利用処理を不可とする制御や、ネット接続を不可とする制御、コンテンツのコピーを不可とする制御などを行なう。   Specifically, control such as acquisition of identification information recorded on a disk such as a media ID (PMSN) and use processing, control for disabling internet connection, control for disabling content copying, and the like are performed. .

先に、図3を参照して説明したように、ディスク220に記録された識別情報222の読み取りなどの処理を行なうのは、ディスク記録アプリケーション自体ではなく、図3に示すAACSレイヤ(ID情報取得プログラム実行部)302である。先に説明したようにAACSレイヤはAACS規定に従ったシーケンスに従ってデータ処理を実行する。   As described above with reference to FIG. 3, it is not the disc recording application itself that performs processing such as reading the identification information 222 recorded on the disc 220, but the AACS layer (ID information acquisition shown in FIG. 3). Program execution unit) 302. As described above, the AACS layer executes data processing according to a sequence according to the AACS standard.

アプリケーションは、このAACSレイヤに対して様々な処理の依頼が可能であり、様々な処理に対応して設定されたAPIの呼び出しを実行する。AACSレイヤはAPI呼び出しに応じたデータ処理、例えば前述した識別情報の読み取り処理などを実行し、処理結果をアプリケーション実行部に提供する。   The application can request various processes to the AACS layer, and executes API calls set in accordance with the various processes. The AACS layer executes data processing corresponding to the API call, for example, the above-described identification information reading processing, and provides the processing result to the application execution unit.

図6を参照して説明したように、本発明の再生装置では、ディスクに記録されたデータであるアプリケーション証明書(AACS On−line Cert)や、ルート証明書対応署名データ(AACS On−line Sig)などの署名検証に失敗した場合、アプリケーションの処理を制限する構成としている。アプリケーションの処理を制御する構成例について図7を参照して説明する。図7には、ディスク220と、再生装置300を示している。   As described with reference to FIG. 6, in the playback apparatus of the present invention, an application certificate (AACS On-line Cert), which is data recorded on a disc, and a root certificate corresponding signature data (AACS On-line Sig). ) And the like, the application processing is limited when signature verification fails. A configuration example for controlling application processing will be described with reference to FIG. FIG. 7 shows the disc 220 and the playback device 300.

再生装置300は、アプリケーション実行部301、AACSレイヤ302、さらに、データ検証部351、アプリケーション制御部352を有する。アプリケーション実行部301と、AACSレイヤ302は図3を参照して説明したアプリケーション実行部301と、AACSレイヤ302に対応する。   The playback device 300 includes an application execution unit 301, an AACS layer 302, a data verification unit 351, and an application control unit 352. The application execution unit 301 and the AACS layer 302 correspond to the application execution unit 301 and the AACS layer 302 described with reference to FIG.

データ検証部351は、図6に示すフローにおけるステップS101〜S110の処理を実行する。すなわち、ディスクに記録されたデータであるアプリケーション証明書(AACS On−line Cert)251や、ルート証明書対応署名データ(AACS On−line Sig)252などの署名検証、CRLの記録データの検証処理などを実行し、その検証結果をアプリケーション制御部352に通知する。   The data verification unit 351 executes the processes of steps S101 to S110 in the flow shown in FIG. That is, signature verification of application certificate (AACS On-line Cert) 251 and root certificate corresponding signature data (AACS On-line Sig) 252 which are data recorded on the disc, verification processing of CRL recording data, etc. And the verification result is notified to the application control unit 352.

アプリケーション制御部352は、データ検証部351におけるデータ検証の結果に応じて、アプリケーションの制御を行なう。すなわち、具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。
The application control unit 352 controls the application according to the data verification result in the data verification unit 351. Specifically, as described above, for example,
(1) The APIs that can be used by the disk recording application are limited.
(2) Prohibition of network connection,
(3) Prohibition of playback of disc recorded content,
(4) Prohibition of copy of recorded content on disc,
(5) Prohibition of use of disc recording application,
For example, application use restriction processing is performed by any one or combination of the above (1) to (5).

アプリケーション実行部301は、ディスク220に記録されたディスク記録アプリケーション(BD−J application)225を読み出して実行する。アプリケーションは、AACSレイヤ302に対して様々な処理を実行させる関数からなるAPIの呼び出しを行なう。しかし、このAPI処理に対して、アプリケーション制御部352は、データ検証部351におけるデータ検証の結果に応じて、制御を行い、API呼び出しをAACSレイヤ302に入力する処理を禁止する。   The application execution unit 301 reads and executes a disk recording application (BD-J application) 225 recorded on the disk 220. The application calls an API including a function that causes the AACS layer 302 to execute various processes. However, the application control unit 352 controls the API processing in accordance with the data verification result in the data verification unit 351 and prohibits the process of inputting the API call to the AACS layer 302.

このアプリケーション制御部352によるAPI制御により、アプリケーションの様々な処理の実行が禁止される。具体的には前述の(1)〜(5)のいずれかの処理または複数の処理が禁止される。なお、アプリケーションにおける禁止処理や許容処理は様々な設定が可能である。   The API control by the application control unit 352 prohibits execution of various processes of the application. Specifically, any of the processes (1) to (5) or a plurality of processes described above are prohibited. Various settings can be made for the prohibition process and the allowance process in the application.

アプリケーション実行部301は、処理に応じたAPI呼び出しをAACSレイヤ302に対して実行する。具体的には、
メディアID(PMSN)226の読み出し処理をAACSレイヤに対して実行させるAPI、
ボリュームID227の読み出し処理をAACSレイヤに対して実行させるAPI、
コンテンツ証明書ID228の読み出し処理をAACSレイヤに対して実行させるAPI、
さらに、
ディスク記録コンテンツの再生、コピー、外部出力処理のための許容情報の提供をAACSレイヤに対して実行させるAPI、
ネット接続や、ディスク記録コンテンツと再生装置の記憶部(ハードデイスクやフラッシュメモリなど)に格納されたコンテンツとのバインド処理による再生などの様々な処理、あるいは処理許可情報の出力をAACSレイヤに対して実行させるAPI、
このような各種の処理に応じて設定されるAPIを利用した処理以来をAACSレイヤ302に対して実行するが、アプリケーション制御部352によるAPI制御により、アプリケーションの様々な処理の実行を選択的に禁止することが可能となる。
The application execution unit 301 executes an API call corresponding to the process to the AACS layer 302. In particular,
An API that causes the AACS layer to execute a process of reading the media ID (PMSN) 226;
An API that causes the AACS layer to execute the process of reading the volume ID 227;
An API that causes the AACS layer to execute the reading process of the content certificate ID 228;
further,
API that allows the AACS layer to provide permissible information for playback, copying, and external output processing of disc recorded content,
Executes various processes such as network connection, playback by the binding process between the content recorded on the disk recording content and the storage unit (hard disk, flash memory, etc.) of the playback device, or the output of processing permission information to the AACS layer API to be
Since processing using an API set in accordance with such various processing is executed on the AACS layer 302, execution of various processing of the application is selectively prohibited by API control by the application control unit 352. It becomes possible to do.

なお、前述したように、ディスクに記録された識別子ではなく、再生装置のメモリに記録された再生装置対応の識別情報であるデバイスバインディングIDが利用される場合もあり、この場合もディスクに記録された識別子の利用と同様の処理態様として実行可能である。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。   As described above, a device binding ID that is identification information corresponding to a playback device recorded in the memory of the playback device may be used instead of the identifier recorded on the disc. In this case, the device binding ID is also recorded on the disc. It can be executed as a processing mode similar to the use of the identifier. The device binding ID is recorded in the memory in the playback device as identification information unique to the playback device, uses the contents stored on the disk, acquires subsequent data from the server, and stores the subsequent data stored in a storage unit such as a hard disk of the playback device. When used, for example, it is used for processing such as ID confirmation, key generation, and content decryption as confirmation processing of the playback device.

このように、本発明の構成によれば、
ディスクに記録されるアプリケーションを提供するコンテンツオーナーの公開鍵を格納し、認証局の署名を設定したアプリケーション証明書(AACS On−line Cert)と、
ルート証明書を含むデータに対してコンテンツオーナーの署名を設定したルート証明書対応署名データ(AACS On−line Sig)、
これらのデータをディスクに記録する構成とし、
アプリケーションを実行しようとする再生装置に、図6に示すフローに従ってアプリケーション証明書(AACS On−line Cert)の署名検証を行い、アプリケーション証明書(AACS On−line Cert)の正当性を確認させ、正当性の確認されたアプリケーション証明書からコンテンツオーナー公開鍵を取得して、取得したコンテンツオーナー公開鍵を適用して、ルート証明書対応署名データ(AACS On−line Sig)の署名検証を行い、ルート証明書の正当性確認を行なわせる構成とし、これらの署名検証に失敗した場合は、アプリケーションの利用の禁止または制限を行なう構成とした。
Thus, according to the configuration of the present invention,
An application certificate (AACS On-line Cert) that stores the public key of the content owner that provides the application recorded on the disc and sets the signature of the certificate authority;
Root certificate compatible signature data (AACS On-line Sig) in which the content owner's signature is set for the data including the root certificate,
It is configured to record these data on a disc,
The playback apparatus that intends to execute the application verifies the signature of the application certificate (AACS On-line Cert) according to the flow shown in FIG. 6 and confirms the validity of the application certificate (AACS On-line Cert). The content owner public key is acquired from the confirmed application certificate, and the obtained content owner public key is applied to verify the signature of the root certificate corresponding signature data (AACS On-line Sig) The configuration is such that the validity of the document is confirmed, and when the signature verification fails, the use of the application is prohibited or restricted.

この構成によりコンテンツオーナーの提供するアプリケーションが、第三者機関としての認証局の管理下に置かれることになり、不正なアプリケーションの蔓延、不正アプリケーションの使用による識別情報の不正取得や利用、あるいはコンテンツの不正利用を防止することが可能となる。   With this configuration, the application provided by the content owner is placed under the control of a certification authority as a third party organization. The spread of unauthorized applications, unauthorized acquisition and use of identification information through the use of unauthorized applications, or content Can be prevented from being illegally used.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The series of processing described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run. For example, the program can be recorded in advance on a recording medium. In addition to being installed on a computer from a recording medium, the program can be received via a network such as a LAN (Local Area Network) or the Internet, and installed on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の一実施例の構成によれば、ディスクに記録されるアプリケーションを提供するコンテンツオーナーの公開鍵を格納し、認証局の署名を設定したアプリケーション証明書と、ルート証明書を含むデータに対してコンテンツオーナーの署名を設定したルート証明書対応署名データをディスクに記録する構成とし、アプリケーションを実行しようとする再生装置に、アプリケーション証明書と、ルート証明書対応署名データの署名検証を行わせる構成として、これらの署名検証に失敗した場合は、アプリケーションの利用の禁止または制限を行なう構成とした。本構成により、コンテンツオーナーの提供するアプリケーションが、第三者機関としての認証局の管理下に置かれることになり、不正なアプリケーションの蔓延、不正アプリケーションの使用による識別情報の不正取得や利用、あるいはコンテンツの不正利用の防止が実現される。   As described above, according to the configuration of the embodiment of the present invention, the application certificate in which the public key of the content owner that provides the application recorded on the disc is stored and the signature of the certificate authority is set, and the root Root certificate compatible signature data in which the content owner's signature is set to the data including the certificate is recorded on the disc, and the application certificate and the root certificate compatible signature data are stored in the playback device that is to execute the application. In the configuration for performing the signature verification, the use of the application is prohibited or restricted when the signature verification fails. With this configuration, the application provided by the content owner will be placed under the control of a certificate authority as a third-party organization, and the spread of unauthorized applications, unauthorized acquisition and use of identification information due to the use of unauthorized applications, or Prevention of unauthorized use of content is realized.

現状のAACS規定におけるコンテンツ利用制御構成の概要について説明する図である。It is a figure explaining the outline | summary of the content use control structure in the present AACS prescription | regulation. 本発明の一実施例に係るアプリケーション利用制御を実現するための構成について説明する図である。It is a figure explaining the structure for implement | achieving application utilization control which concerns on one Example of this invention. ディスクに記録された識別情報(ID)の読み取り処理例について説明する図である。It is a figure explaining the example of a reading process of the identification information (ID) recorded on the disc. アプリケーション証明書(AACS On−line Cert)と、ルート証明書対応署名データ(AACS On−line Sig)各々のデータ構成例について説明する図である。It is a figure explaining the example of a data structure of each of application certificate (AACS On-line Cert) and signature data corresponding to root certificate (AACS On-line Sig). アプリケーション証明書と、ルート証明書対応署名データの発行構成について説明する図である。It is a figure explaining the issuing structure of an application certificate and signature data corresponding to a root certificate. 再生装置のデータ処理部において実行する処理シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the process sequence performed in the data processing part of a reproducing | regenerating apparatus. アプリケーションの処理を制御する構成例について説明する図である。It is a figure explaining the structural example which controls the process of an application.

符号の説明Explanation of symbols

110 コンテンツオーナー
120 ディスク
121 コンテンツ
122 識別情報(ID)
123 コンテンツ証明書
124 ルート証明書
125 ディスク記録アプリケーション
126 メディアID(PMSN)
127 ボリュームID
128 コンテンツ証明書ID
130 ライセンス管理部
210 コンテンツオーナー
220 ディスク
221 コンテンツ
222 識別情報(ID)
223 コンテンツ証明書(Content Cert)
224 ルート証明書(BD−J Root Cert)
225 ディスク記録アプリケーション(BD−J application)
226 メディアID(PMSN)
227 ボリュームID
228 コンテンツ証明書ID
230 ライセンス管理部
240 認証局(BDA−CA)
251 アプリケーション証明書(AACS On−line Cert)
252 ルート証明書対応署名データ(AACS On−line Sig)
300 再生装置
301 アプリケーション実行部(BD−J VM)
302 AACSレイヤ
351 データ検証部
352 アプリケーション制御部
110 Content owner 120 Disc 121 Content 122 Identification information (ID)
123 Content certificate 124 Root certificate 125 Disc recording application 126 Media ID (PMSN)
127 Volume ID
128 Content certificate ID
130 License Management Section 210 Content Owner 220 Disc 221 Content 222 Identification Information (ID)
223 Content Certificate
224 Root certificate (BD-J Root Cert)
225 Disc recording application (BD-J application)
226 Media ID (PMSN)
227 Volume ID
228 Content certificate ID
230 License Management Department 240 Certificate Authority (BDA-CA)
251 Application Certificate (AACS On-line Cert)
252 Signature data for root certificate (AACS On-line Sig)
300 Playback Device 301 Application Execution Unit (BD-J VM)
302 AACS layer 351 Data verification unit 352 Application control unit

Claims (16)

ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理装置であり、
前記アプリケーションプログラムを利用した処理を実行するアプリケーション実行部と、
前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書を、ディスクから読み出して第1の署名検証を実行し、
さらに、前記アプリケーションプログラムに対応する証明書としてディスクに記録されたルート証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して、コンテンツオーナー公開鍵を適用して第2の署名検証を実行するデータ検証部と、
前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御部と、
を有することを特徴とする情報処理装置。
An information processing apparatus that controls the use of application programs recorded on a disk,
An application execution unit that executes processing using the application program;
The application certificate in which the public key of the content owner as the provider of the application program is stored and the signature of the certificate authority that is a third party is set is read from the disk, and the first signature verification is performed.
Further, the root certificate corresponding data having a signature for the data including the root certificate recorded on the disc as the certificate corresponding to the application program is read from the disc, and the second signature verification is performed by applying the content owner public key. A data verification unit for executing
In the first and second signature verification processes in the data verification unit, when verification fails, an application control unit that prohibits or restricts application program use processing in the application execution unit;
An information processing apparatus comprising:
前記アプリケーション制御部は、
前記アプリケーション実行部が、ディスクもしくは情報処理装置に記録された識別情報を取得する処理を禁止する処理を実行することを特徴とする請求項1に記載の情報処理装置。
The application control unit
The information processing apparatus according to claim 1, wherein the application execution unit executes a process for prohibiting a process of acquiring identification information recorded on a disc or the information processing apparatus.
前記識別情報は、
(a)ディスク固有の識別情報であるメディアID(PMSN)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
(d)情報処理装置の識別情報であるデバイスバインディングID、
上記(a)〜(d)いずれかの識別情報であることを特徴とする請求項2に記載の情報処理装置。
The identification information is
(A) Media ID (PMSN) which is identification information unique to the disc,
(B) Volume ID set for each disc title;
(C) a content certificate ID as identification information of a content certificate set corresponding to the disc recording content;
(D) a device binding ID that is identification information of the information processing apparatus;
The information processing apparatus according to claim 2, wherein the identification information is any one of the identification information (a) to (d).
前記アプリケーション制御部は、
前記アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
The application control unit
The information processing apparatus according to claim 1, wherein the application execution unit executes a process for prohibiting or restricting a process of reproducing, copying, or externally outputting content recorded on a disc.
前記アプリケーション制御部は、
前記アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
The application control unit
The information processing apparatus according to claim 1, wherein the application execution unit executes a process for prohibiting or restricting a process for connecting to an external server via a network.
前記アプリケーション制御部は、
前記アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
The application control unit
The information processing apparatus according to claim 1, wherein the application execution unit executes a process for prohibiting or restricting an API call process for a program execution unit that reads or uses disk recording data.
前記データ検証部は、
前記アプリケーション証明書の無効化情報を記録した証明書リボケーションリストを参照して、前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれるか否かを検証する処理を実行し、
前記アプリケーション制御部は、
前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれる場合、前記アプリケーション実行部におけるアプリケーションプログラム利用処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
The data verification unit
Processing for verifying whether or not a content owner identifier recorded in the application certificate is included in the certificate revocation list with reference to a certificate revocation list in which revocation information of the application certificate is recorded Run,
The application control unit
2. The process for prohibiting or restricting application program use processing in the application execution unit when the content owner identifier recorded in the application certificate is included in the certificate revocation list. The information processing apparatus described.
コンテンツと、
前記コンテンツに対応する証明データであるコンテンツ証明書と、
アプリケーションプログラムと、
前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書と、
前記アプリケーションプログラムに対応する証明書であるルート証明書を含むデータに対する署名を有するルート証明書対応データを記録し、
前記アプリケーションプログラムを実行しようとする再生装置に、前記アプリケーションプログラムおよび前記ルート証明書対応データの署名検証を実行させて、検証結果に応じて前記アプリケーションプログラムの利用制御を行なわせることを可能としたディスク。
Content,
A content certificate which is certification data corresponding to the content;
Application programs,
An application certificate in which the public key of the content owner as the provider of the application program is stored and the signature of the certificate authority that is a third party is set;
Record root certificate corresponding data having a signature for data including a root certificate which is a certificate corresponding to the application program,
Disc capable of causing a playback device that intends to execute the application program to execute signature verification of the application program and the data corresponding to the root certificate, and to control use of the application program according to the verification result .
情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理方法であり、
データ検証部が、前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書を、ディスクから読み出して第1の署名検証を実行し、
さらに、前記アプリケーションプログラムに対応する証明書としてディスクに記録されたルート証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して、コンテンツオーナー公開鍵を適用して第2の署名検証を実行するデータ検証ステップと、
アプリケーション制御部が、前記データ検証ステップにおける第1および第2の署名検証処理において、検証が失敗した場合に前記アプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御ステップと、
を有することを特徴とする情報処理方法。
An information processing method for controlling the use of an application program recorded on a disc in an information processing device,
The data verification unit reads the application certificate in which the public key of the content owner as the provider of the application program is stored and the signature of the certification authority, which is a third party, is set from the disk, and performs the first signature verification. Run,
Further, the root certificate corresponding data having a signature for the data including the root certificate recorded on the disc as the certificate corresponding to the application program is read from the disc, and the second signature verification is performed by applying the content owner public key. A data validation step to perform
An application control step in which the application control unit prohibits or restricts use processing of the application program when verification fails in the first and second signature verification processing in the data verification step;
An information processing method characterized by comprising:
前記アプリケーション制御ステップは、
アプリケーション実行部が、ディスクもしくは情報処理装置に記録された識別情報を取得する処理を禁止する処理を実行するステップであることを特徴とする請求項9に記載の情報処理方法。
The application control step includes
The information processing method according to claim 9, wherein the application execution unit is a step of executing a process of prohibiting a process of acquiring identification information recorded on a disk or an information processing apparatus.
前記識別情報は、
(a)ディスク固有の識別情報であるメディアID(PMSN)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
(d)情報処理装置の識別情報であるデバイスバインディングID、
上記(a)〜(d)いずれかの識別情報であることを特徴とする請求項10に記載の情報処理方法。
The identification information is
(A) Media ID (PMSN) which is identification information unique to the disc,
(B) Volume ID set for each disc title;
(C) a content certificate ID as identification information of a content certificate set corresponding to the disc recording content;
(D) a device binding ID that is identification information of the information processing apparatus;
The information processing method according to claim 10, wherein the identification information is any one of (a) to (d).
前記アプリケーション制御ステップは、
アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行するステップであることを特徴とする請求項9に記載の情報処理方法。
The application control step includes
The information processing method according to claim 9, wherein the application execution unit is a step of executing a process of prohibiting or restricting a process of reproducing, copying, or externally outputting the content recorded on the disc.
前記アプリケーション制御ステップは、
アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行するステップであることを特徴とする請求項9に記載の情報処理方法。
The application control step includes
The information processing method according to claim 9, wherein the application executing unit is a step of executing a process of prohibiting or restricting a process of connecting to an external server via a network.
前記アプリケーション制御ステップは、
アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行するステップであることを特徴とする請求項9に記載の情報処理方法。
The application control step includes
10. The information processing method according to claim 9, wherein the application execution unit is a step of executing a process of prohibiting or restricting an API call process for a program execution unit that reads or uses disk recording data.
前記データ検証ステップは、
前記アプリケーション証明書の無効化情報を記録した証明書リボケーションリストを参照して、前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれるか否かを検証する処理を実行するステップを含み、
前記アプリケーション制御ステップは、
前記アプリケーション証明書に記録されたコンテンツオーナー識別子が前記証明書リボケーションリストに含まれる場合、アプリケーション実行部におけるアプリケーションプログラム利用処理を禁止または制限する処理を実行することを特徴とする請求項9に記載の情報処理方法。
The data verification step includes:
Processing for verifying whether or not a content owner identifier recorded in the application certificate is included in the certificate revocation list with reference to a certificate revocation list in which revocation information of the application certificate is recorded Including steps to perform,
The application control step includes
10. The process for prohibiting or restricting application program use processing in an application execution unit is executed when the content owner identifier recorded in the application certificate is included in the certificate revocation list. Information processing method.
情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なわせるプログラムであり、
データ検証部に、前記アプリケーションプログラムの提供者としてのコンテンツオーナーの公開鍵を格納し第三者機関である認証局の署名が設定されたアプリケーション証明書を、ディスクから読み出して第1の署名検証を実行させ、
さらに、前記アプリケーションプログラムに対応する証明書としてディスクに記録されたルート証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して、コンテンツオーナー公開鍵を適用して第2の署名検証を実行させるデータ検証ステップと、
アプリケーション制御部に、前記データ検証ステップにおける第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーションプログラムの利用処理を禁止または制限させるアプリケーション制御ステップと、
を有することを特徴とするプログラム。
In the information processing apparatus, a program for controlling the use of an application program recorded on a disk,
The application certificate in which the public key of the content owner as the provider of the application program is stored in the data verification unit and the signature of the certification authority that is a third party is set is read from the disk and the first signature verification is performed. Let it run
Further, the root certificate corresponding data having a signature for the data including the root certificate recorded on the disc as the certificate corresponding to the application program is read from the disc, and the second signature verification is performed by applying the content owner public key. A data verification step to execute
An application control step for causing the application control unit to prohibit or restrict the use processing of the application program when the verification fails in the first and second signature verification processing in the data verification step;
The program characterized by having.
JP2008010187A 2008-01-21 2008-01-21 Information processing apparatus, disk, information processing method, and program Active JP4952593B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2008010187A JP4952593B2 (en) 2008-01-21 2008-01-21 Information processing apparatus, disk, information processing method, and program
PCT/JP2009/050750 WO2009093571A1 (en) 2008-01-21 2009-01-20 Information processing device, disc, information processing method, and program
EP09703470.6A EP2249279B1 (en) 2008-01-21 2009-01-20 Information processing device, information processing method, and program
KR1020107015468A KR20100112131A (en) 2008-01-21 2009-01-20 Information processing device, disc, information processing method, and program
RU2010129247/08A RU2479021C2 (en) 2008-01-21 2009-01-20 Information processing device, disc, information processing method and program
US12/747,100 US8868904B2 (en) 2008-01-21 2009-01-20 Information processing device, disc, information processing method, and program
CN200980102216.6A CN101911089B (en) 2008-01-21 2009-01-20 Information processing device, disc, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008010187A JP4952593B2 (en) 2008-01-21 2008-01-21 Information processing apparatus, disk, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2009169892A true JP2009169892A (en) 2009-07-30
JP4952593B2 JP4952593B2 (en) 2012-06-13

Family

ID=40970949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008010187A Active JP4952593B2 (en) 2008-01-21 2008-01-21 Information processing apparatus, disk, information processing method, and program

Country Status (1)

Country Link
JP (1) JP4952593B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012256321A (en) * 2011-05-19 2012-12-27 Nippon Hoso Kyokai <Nhk> Broadcast communication coordinated reception device and broadcast communication coordinated system
JP2019109919A (en) * 2013-05-13 2019-07-04 バリディウム アイピー リミテッド System for and method of authorizing access to environment under access control

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124097A (en) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> Route certificate distribution system, route certificate distribution method, computer executable route certificate distribution program, server device and client device
JP2005328198A (en) * 2004-05-12 2005-11-24 Sony Corp Program, computer, and data processing method
JP2006050355A (en) * 2004-08-05 2006-02-16 Matsushita Electric Ind Co Ltd Data reproducing apparatus, data reproducing method and data reproducing program
WO2006085647A1 (en) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. Application executing device, managing method, and program
JP2006221629A (en) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc Content control method and device by resource management of processor
JP2007150587A (en) * 2005-11-25 2007-06-14 Sony Corp Information processing apparatus, information recording medium, information processing method and computer program
JP2007157308A (en) * 2005-12-08 2007-06-21 Sony Corp Information processing apparatus and method, information recording medium manufacturing apparatus and method, information recording medium, and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124097A (en) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> Route certificate distribution system, route certificate distribution method, computer executable route certificate distribution program, server device and client device
JP2005328198A (en) * 2004-05-12 2005-11-24 Sony Corp Program, computer, and data processing method
JP2006050355A (en) * 2004-08-05 2006-02-16 Matsushita Electric Ind Co Ltd Data reproducing apparatus, data reproducing method and data reproducing program
JP2006221629A (en) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc Content control method and device by resource management of processor
WO2006085647A1 (en) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. Application executing device, managing method, and program
JP2007150587A (en) * 2005-11-25 2007-06-14 Sony Corp Information processing apparatus, information recording medium, information processing method and computer program
JP2007157308A (en) * 2005-12-08 2007-06-21 Sony Corp Information processing apparatus and method, information recording medium manufacturing apparatus and method, information recording medium, and computer program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012256321A (en) * 2011-05-19 2012-12-27 Nippon Hoso Kyokai <Nhk> Broadcast communication coordinated reception device and broadcast communication coordinated system
JP2019109919A (en) * 2013-05-13 2019-07-04 バリディウム アイピー リミテッド System for and method of authorizing access to environment under access control

Also Published As

Publication number Publication date
JP4952593B2 (en) 2012-06-13

Similar Documents

Publication Publication Date Title
JP5086574B2 (en) Content recording apparatus, content reproducing apparatus, method, and program
JP5018494B2 (en) Information processing apparatus, disk, information processing method, and program
KR101399357B1 (en) Method for installing software for using contents and apparatus thereof
WO2009093571A1 (en) Information processing device, disc, information processing method, and program
JP4752884B2 (en) Information processing apparatus, data processing method, and program
JP5034921B2 (en) Information processing apparatus, disk, information processing method, and program
US20110320812A1 (en) Information processing device, information processing method, and program
JP5678804B2 (en) Information processing apparatus, information processing method, and program
JP2007109080A (en) Apparatus and method for utilizing digital contents
JP2009193623A (en) Recording apparatus, reproducing apparatus, recording program and reproducing program
JP4600544B2 (en) Information processing apparatus, disk, information processing method, and program
TWI407308B (en) Information processing device, data processing method, and program
JP2009272002A (en) Information processor, disk, and information processing method and program
JP5874200B2 (en) Information processing apparatus, information processing method, and program
JP4952593B2 (en) Information processing apparatus, disk, information processing method, and program
JP4883015B2 (en) Information processing apparatus, disk, information processing method, and program
JP2009199690A (en) Information storage medium, reproducing apparatus, content protection method
JP5318241B2 (en) Content playback apparatus, method and program
JP2005056539A (en) Information processor, information recording medium, information processing method, and computer program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120227

R151 Written notification of patent or utility model registration

Ref document number: 4952593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250