JP4883015B2 - 情報処理装置、ディスク、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、ディスク、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP4883015B2
JP4883015B2 JP2008010188A JP2008010188A JP4883015B2 JP 4883015 B2 JP4883015 B2 JP 4883015B2 JP 2008010188 A JP2008010188 A JP 2008010188A JP 2008010188 A JP2008010188 A JP 2008010188A JP 4883015 B2 JP4883015 B2 JP 4883015B2
Authority
JP
Japan
Prior art keywords
certificate
application
content
disc
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008010188A
Other languages
English (en)
Other versions
JP2009169893A (ja
Inventor
健二朗 上田
丈於 大石
克美 村松
元樹 加藤
義行 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2008010188A priority Critical patent/JP4883015B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to PCT/JP2009/050750 priority patent/WO2009093571A1/ja
Priority to KR1020107015468A priority patent/KR20100112131A/ko
Priority to RU2010129247/08A priority patent/RU2479021C2/ru
Priority to US12/747,100 priority patent/US8868904B2/en
Priority to CN200980102216.6A priority patent/CN101911089B/zh
Priority to EP09703470.6A priority patent/EP2249279B1/en
Publication of JP2009169893A publication Critical patent/JP2009169893A/ja
Application granted granted Critical
Publication of JP4883015B2 publication Critical patent/JP4883015B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。さらに、詳細には情報記録媒体に記録されたコンテンツや識別情報(ID)の読み取り制御や利用制御を行う情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。
コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなどがディスク(例えばROMディスク)に記録されてユーザに提供されるが、これらのディスク記録コンテンツは、多くの場合、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するための利用制御がなされる。
利用制御の形態としては様々な形態があるが、例えば、著作権保護技術を規定しているAACS(Advanced Access Content System)の規定では、ディスク記録コンテンツの利用に際して、メディアIDなどのID情報をディスクから読み取らせて、読み取りIDの確認やID情報を利用した鍵生成など実行させてコンテンツ利用制御を行なう構成としている。
例えば、ディスクには、以下のような識別情報(ID)が記録されている。
(a)ディスク固有の識別情報であるメディアID(PMSN(Pre−recorded Media Serial Numberと呼ばれる場合もある)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
例えばこれらの識別情報(ID)がディスクに記録されている。
再生装置は、ディスクから例えば上記(a)〜(c)の少なくともいずれかの識別情報(ID)を読み取り、所定のシーケンスに従った処理、例えばIDを利用した鍵生成やコンテンツ復号などによりコンテンツ利用を行なう。さらに、上記の各種識別情報(ID)をサーバに送信し、サーバにおけるID確認に基づいて、サーバから様々な付加コンテンツやサービスデータなどを受領することが行なわれる場合もある。
なお、ディスクに記録された上記(a)〜(c)ではなく、
(d)再生装置対応の識別情報であるデバイスバインディングID、
が利用される場合もある。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。
上記(a)〜(d)の識別情報(ID)を読み取ってコンテンツの再生やコピー処理、あるいはサーバからのデータ取得処理などを行なうためには、所定のプログラムを再生装置において実行することが必要である。プログラムはディスク格納コンテンツに対応して作成されるプログラムである場合が多く、コンテンツとともにディスクに記録され、再生装置は、プログラムをディスクから読み取って実行する。
このようなプログラムは、例えばJava(登録商標)を利用した簡易プログラムとして作成され、例えばコンテンツ所有者や提供者(コンテンツオーナー)において、あるいはその委託によって作成されることが多い、従って、不正なプログラムが混在する可能性もある。
不正なプログラムは、ディスクに記録された識別情報(ID)を不正に取得してコンテンツを不正に利用し、またサーバからのサービスデータの不正取得を行うといった不正な処理に利用される可能性がある。
図1を参照して現状のAACS規定におけるコンテンツ利用制御構成の概要について説明する。図1には、コンテンツ121を格納したディスク(メディア)120、ディスク記録コンテンツを提供するコンテンツオーナー110、コンテンツ管理処理を行なうライセンス管理部130を示している。ライセンス管理部130は例えばAACS規定に従ったコンテンツ利用管理を行なうAACS LA(Licensing Administrator)によって運営される。
ディスク120には、コンテンツ121の他、前述した識別情報(ID)122が記録されている。識別情報(ID)122としては、
(a)ディスク固有の識別情報であるメディアID(PMSN)126、
(b)ディスクのタイトル単位で設定されるボリュームID127、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID128、
これらのID情報が含まれる。
ディスク120には、コンテンツ121が正当なコンテンツ、すなわちライセンス管理部(AACS LA)130によって認定された正当コンテンツであることを証明するためのコンテンツ証明書123が記録される。コンテンツ証明書123はディスク120に記録されるコンテンツ121に対応してその正当性を証明するデータとしてライセンス管理部130の管理下で発行されディスク120に記録される。
コンテンツ証明書123は、ライセンス管理部130内にその詳細を示すように、ルート証明書ハッシュ値を記録し、これらの記録ハッシュ値に対して、ライセンス管理部(AACS LA)130の秘密鍵による電子署名が付与された構成を持つ。ルート証明書124はディスク120に記録され、その構成は、図のコンテンツオーナー110内に示すように、コンテンツオーナーの公開鍵に対して、コンテンツオーナーの秘密鍵で署名を設定した構成を持つ。
このディスクに記録されたコンテンツ121を再生する再生装置は、コンテンツ証明書に設定された署名検証を実行して、コンテンツ証明書の正当性が確認されたことを条件としてコンテンツ121の利用が許容される。このように、コンテンツに関しては、厳格に正当性の確認が実行されることになる。
しかし、さらに、ディスク120にはディスク記録アプリケーション125が記録される場合がある。このディスク記録アプリケーション125は、例えばコンテンツ121の再生処理、その他の処理に利用されるプログラムである。具体的には、コンテンツ利用ユーザに対して、サービスデータをサーバから提供するためのアプリケーションなどである。ディスク120に記録された識別情報(ID)122をサーバに送信することで、サーバからサービスデータを取得するために実行するプログラムなどである。
このディスク記録アプリケーション125は、図のコンテンツオーナー110内に示すように、コンテンツオーナーが提供するアプリケーションに対して、コンテンツオーナーの秘密鍵で署名を設定した構成を持つ。
ディスク120に記録されたディスク記録アプリケーション125を利用する再生装置は、コンテンツオーナーの公開鍵を適用して、ディスク記録アプリケーション125に設定された署名検証を行なうことで、アプリケーションの正当性を確認してアプリケーションを実行することになる。
しかし、このディスク記録アプリケーション125は、コンテンツオーナー110が独自に作成可能であり、第三者による監視がなされていない。前述したように、コンテンツについてはコンテンツに対応してライセンス管理部130が発行するコンテンツ証明書123によって、その正当性を確認できるが、ディスク記録アプリケーション125はこのように第三者による正当性の確認ができないデータであり、コンテンツオーナー110が不正なアプリケーションを作成してしまう可能性が否定できない。
前述したように不正なアプリケーションを利用することで、ディスク120に記録された識別情報(ID)122を不正に取得してコンテンツ121を不正に利用し、またサーバからのサービスデータの不正取得を行うといった不正な処理に利用される可能性がある。
本発明は、例えば上記の問題点に鑑みてなされたものであり、ディスクに記録されたコンテンツや識別情報の不正な読み取りや、利用を防止する情報処理装置、ディスク、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理装置であり、
前記アプリケーションプログラムを利用した処理を実行するアプリケーション実行部と、
前記アプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記アプリケーションプログラムに対応する証明書としてディスクに記録されるアプリケーション証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合には、
前記ディスクの記録コンテンツに対応する証明書としてディスクに記録されているコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプを取得して、両タイムスタンプの比較を実行するデータ検証部と、
前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時に対応する日時情報であり、前記CRLタイムスタンプは、前記アプリケーション証明書の失効日時、すなわち前記アプリケーション証明書に記録されたコンテンツオーナーの無効化日時に対応する日時情報であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ディスクもしくは情報処理装置に記録された識別情報を取得する処理を禁止する処理を実行することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記識別情報は、
(a)ディスク固有の識別情報であるメディアID(PMSN)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
(d)情報処理装置の識別情報であるデバイスバインディングID、
上記(a)〜(d)いずれかの識別情報であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション制御部は、前記アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ検証部は、さらに、前記アプリケーション証明書をディスクから読み出して第1の署名検証を実行し、さらに、前記アプリケーションプログラムに対応する証明書としてディスクに記録されたルート証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して第2の署名検証を実行し、前記アプリケーション制御部は、前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限することを特徴とする。
さらに、本発明の第2の側面は、
コンテンツと、
前記コンテンツに対応する証明データであり、コンテンツ証明書の発行主体による署名生成日時に対応するタイムスタンプを記録したコンテンツ証明書と、
アプリケーションプログラムと、
前記アプリケーションプログラムに対応する証明書であるアプリケーション証明書を記録し、
前記アプリケーションプログラムを実行しようとする再生装置において、
前記アプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)に、前記アプリケーション証明書に記録されたコンテンツオーナー識別子が含まれている場合、
前記コンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプとの比較を行い、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、アプリケーションプログラムの利用処理を禁止または制限することを可能としたディスクにある。
さらに、本発明の第3の側面は、
情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理方法であり、
データ検証部が、前記アプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記アプリケーションプログラムに対応する証明書としてディスクに記録されるアプリケーション証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合には、
前記ディスクの記録コンテンツに対応する証明書としてディスクに記録されているコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプを取得して、両タイムスタンプの比較を実行するデータ検証ステップと、
アプリケーション制御部が、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記アプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時に対応する日時情報であり、前記CRLタイムスタンプは、前記アプリケーション証明書の失効日時、すなわち前記アプリケーション証明書に記録されたコンテンツオーナーの無効化日時に対応する日時情報であることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御ステップは、アプリケーション実行部が、ディスクもしくは情報処理装置に記録された識別情報を取得する処理を禁止する処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、
前記識別情報は、
(a)ディスク固有の識別情報であるメディアID(PMSN)、
(b)ディスクのタイトル単位で設定されるボリュームID、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
(d)情報処理装置の識別情報であるデバイスバインディングID、
上記(a)〜(d)いずれかの識別情報であることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御部は、アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御ステップは、アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション制御ステップは、アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記データ検証ステップは、さらに、前記アプリケーション証明書をディスクから読み出して第1の署名検証を実行し、さらに、前記アプリケーションプログラムに対応する証明書としてディスクに記録されたルート証明書を含むデータに対する署名を有するルート証明書対応データをディスクから読み出して第2の署名検証を実行するステップであり、前記アプリケーション制御ステップは、前記データ検証ステップにおける第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限するステップであることを特徴とする。
さらに、本発明の第4の側面は、
情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なわせるプログラムであり、
データ検証部に、前記アプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記アプリケーションプログラムに対応する証明書としてディスクに記録されるアプリケーション証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証させ、含まれている場合には、
前記ディスクの記録コンテンツに対応する証明書としてディスクに記録されているコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプを取得して、両タイムスタンプの比較を実行させるデータ検証ステップと、
アプリケーション制御部に、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記アプリケーションプログラムの利用処理を禁止または制限させるアプリケーション制御ステップと、
を有することを特徴とするプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例によれば、ディスクに記録されたアプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、アプリケーション証明書に記録されたコンテンツオーナー識別子が、証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合に、コンテンツ証明書に格納されたタイムスタンプと、証明書リボケーションリスト(CRL)のタイムスタンプの比較を実行して、コンテンツ証明書タイムスタンプが、CRLタイムスタンプ以降の日時データを有する場合、アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限する構成とした。本構成により、無効化される前のアプリケーションは利用制限を行なわず、無効化された後のアプリケーションに対してのみ利用制限を行なう構成が実現される。
以下、図面を参照しながら本発明の情報処理装置、ディスク、および情報処理方法、並びにプログラムの詳細について説明する。
図2を参照して、本発明の構成の概要について説明する。図2には、先に図1を参照して説明したと同様、コンテンツ221を格納したディスク(メディア)220、ディスク記録コンテンツを提供するコンテンツオーナー210、コンテンツ管理処理を行なうライセンス管理部230を示し、さらに、新たに、認証局(BDA−CA)240を示している。ライセンス管理部230は例えばAACS規定に従ったコンテンツ利用管理を行なうAACS LA(Licensing Administrator)によって運営される。
なお、本実施例ではディスク220として、BD(Blu−ray Disc(登録商標))、具体的にはROM型のBDであるBD−ROMディスクについて説明する。なお、実施例ではBD−ROMを適用した例を説明するが、BD−ROMの適用例は一例であり、その他の種類のメディアであっても本発明の適用は可能である。
ディスク220には、コンテンツ221の他、先に図1を参照して説明したと同様、識別情報(ID)222が記録されている。識別情報(ID)222としては、
(a)ディスク固有の識別情報であるメディアID(PMSN)226、
(b)ディスクのタイトル単位で設定されるボリュームID227、
(c)ディスク記録コンテンツに対応して設定されたコンテンツ証明書の識別情報としてのコンテンツ証明書ID228、
これらのID情報が含まれる。
再生装置は、ディスクから例えば上記(a)〜(c)の少なくともいずれかの識別情報(ID)を読み取り、所定のシーケンスに従った処理、例えばIDを利用した鍵生成やコンテンツ復号などによりコンテンツ利用を行なう。さらに、上記の各種識別情報(ID)をサーバに送信し、サーバにおけるID確認に基づいて、サーバから様々な付加コンテンツやサービスデータなどを受領することが行なわれる場合もある。
なお、ディスクに記録された上記(a)〜(c)ではなく、
(d)再生装置対応の識別情報であるデバイスバインディングID、
が利用される場合もある。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。
ディスク220には、コンテンツ221が正当なコンテンツ、すなわちライセンス管理部(AACS LA)230によって管理された正当コンテンツであることを証明するためのコンテンツ証明書(Content Cert)223が記録される。コンテンツ証明書223はディスク220に記録されるコンテンツ221に対応してその正当性を証明するデータとしてライセンス管理部230の管理下で発行されディスク220に記録される。
コンテンツ証明書223は、図2に示すライセンス管理部230内にその詳細を示すように、ルート証明書の構成データによって生成されたハッシュ値であるルート証明書ハッシュを記録し、これらの記録ハッシュ値に対して、ライセンス管理部(AACS LA)230の秘密鍵による電子署名が付与された構成を持つ。
また、ディスク220に記録されるルート証明書(BD−J Root Cert)224は、図2に示すコンテンツオーナー210内にその詳細を示すように、コンテンツオーナーの公開鍵と、コンテンツオーナーの公開鍵に対してコンテンツオーナーの秘密鍵で生成した署名を含むデータ構成を持ち、ディスク220に記録されるディスク記録アプリケーション225に対応する証明書としてディスク220に記録される。
ディスク220に記録されたコンテンツ221を再生する再生装置は、コンテンツ証明書223に設定された署名の検証を実行して、コンテンツ証明書223の正当性を確認し、この正当性確認を条件としたコンテンツ221の利用を行う。このように、コンテンツに関しては、厳格に正当性の確認が実行されることになる。
さらに、ディスク220にはディスク記録アプリケーション(BD−J application)225が記録される。このディスク記録アプリケーション225は、例えばコンテンツ221の再生処理やコピー処理、その他の処理、例えば、サービスデータを外部のサーバから受領するためのアプリケーションなどである。ディスク記録アプリケーション225は、図2に示すコンテンツオーナー210内に詳細を示すように、コンテンツオーナーが提供するアプリケーションに対して、コンテンツオーナーの秘密鍵で署名を設定した構成を持つ。
このディスク記録アプリケーション225は、ディスク220に記録された識別情報222の読み取りを直接実行することができないので、別のプログラムに識別情報(ID)222の読み取りを依頼して、別のプログラムによってディスクから読み取られたた識別情報(ID)222を受領する。
図3を参照して、ディスク220に記録された識別情報(ID)222の読み取り処理例について説明する。ディスク記録アプリケーション225は、再生装置300のアプリケーション実行部301において実行される。ディスク記録アプリケーション225は例えばJava(登録商標)プログラムであり、この場合、アプリケーション実行部301は、例えば、Java(登録商標)プログラムを実行するバーチャルマシン(BD−J Virtual Machineと呼ばれる)によって構成される。
アプリケーション実行部301において実行するアプリケーションは、ディスク220に記録された識別情報222の読み取りを直接実行することはできないので、識別情報222の読み取りを実行するプログラムにID読み取りを依頼する。図3に示すAACSレイヤ(ID情報取得プログラム実行部)302がディスク220に記録された識別情報222の読み取りを直接実行する。AACSレイヤ302は、AACS規定に従ったシーケンスに従ってデータ処理を実行するデータ処理部である。
アプリケーション実行部301の実行するアプリケーションは、AACSレイヤ(ID情報取得プログラム実行部)302に対してAPI(Application Programming Interface)呼び出しを実行する。このAPIは、ディスク220に記録された識別情報222の読み取りを行なわせる関数からなるAPIである。
AACSレイヤ(ID情報取得プログラム実行部)302は、アプリケーション実行部301からのAPI呼び出しに応じて、ディスク220に記録された識別情報222の読み取りを実行し、読み取った識別情報222をアプリケーション実行部301に提供することになる。その後、アプリケーション実行部301において実行されているアプリケーションは、取得した識別情報を利用してコンテンツの利用やサービスデータの取得、例えば取得識別情報(ID)をサーバに送信し、コンテンツのコピー許可情報や、その他のサービス情報などを受領するといった処理を行なう。
なお、本実施例では、ディスクに記録された識別情報222を利用する例について説明するが、前述したように、
再生装置対応の識別情報であるデバイスバインディングID、
が利用される場合もある。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。以下では、ディスクに記録された識別情報222を利用する例について説明するが、再生装置対応の識別情報であるデバイスバインディングIDを再生装置のメモリから読み取って利用する場合も、以下に説明する識別情報222の読み取り処理と同様の処理として実行される。
識別情報の読み取りや利用処理において問題となるのは、前述したように、アプリケーション実行部301において実行するアプリケーション、すなわちディスク記録アプリケーション225が不正なプログラムである可能性があることである。例えば識別情報222を不正に取得しようとして生成された不正プログラムである可能性もあることである。
そこで、本発明の構成では、このような不正処理を防止するため、ディスク220に、さらにアプリケーション証明書(AACS On−line Cert)251と、ルート証明書対応署名データ(AACS On−line Sig)252を記録している。
アプリケーション証明書(AACS On−line Cert)251は、認証局(BDA−CA)240が発行する証明書であり、コンテンツオーナーの公開鍵に対して、認証局(BDA−CA)240の秘密鍵による署名データが設定された構成である。
ルート証明書対応署名データ(AACS On−line Sig)252は、コンテンツオーナー210が生成す署名データであり、ルート証明書224を含むデータに対して、コンテンツオーナーの秘密鍵を適用して生成される署名データである。
図4を参照して、アプリケーション証明書(AACS On−line Cert)251と、ルート証明書対応署名データ(AACS On−line Sig)252の各々のデータ構成例について説明する。
アプリケーション証明書(AACS On−line Cert)251は、例えば以下のデータ構成を持つ。
データ長:アプリケーション証明書の全体データのデータ長(4バイト)、
証明書バージョン:アプリケーション証明書のバージョン情報(4バイト)、
コンテンツオーナーID:ディスク記録アプリケーションを提供したコンテンツオーナーの識別子(4B)、
コンテンツオーナー公開鍵:ディスク記録アプリケーションを提供したコンテンツオーナーの公開鍵、
署名:認証局(BDA−CA)の秘密鍵を適用して生成されたアプリケーション証明書に対する署名、
これらのデータからなる。
なお、署名は、アプリケーション証明書251の構成データ(データ長〜コンテンツオーナー公開鍵)に対して生成される署名であり、認証局(BDA−CA)の公開鍵を適用した署名検証により、アプリケーション証明書251が改竄されているか否かを確認することができる。
一方、ルート証明書対応署名データ(AACS On−line Sig)252は、図に示すように
データ長:ルート証明書対応署名データの全体データのデータ長(4バイト)、
署名バージョン:ルート証明書対応署名データのバージョン情報(4バイト)、
署名:ディスク記録アプリケーションを提供したコンテンツオーナーの秘密鍵を適用して生成されたルート証明書224と、ルート証明書対応署名データ252の構成データ(データ長,署名バージョン)に対する署名、
なお、署名は、ルート証明書224と、ルート証明書対応署名データ252の構成データ(データ長,署名バージョン)に対して生成される署名であり、コンテンツオーナーの公開鍵を適用した署名検証により、ルート証明書224と、ルート証明書対応署名データ252が改竄されているか否かを確認することができる。
アプリケーション証明書251と、ルート証明書対応署名データ252の発行構成について図5を参照して説明する。
図5には、
(a)本発明に従った追加構成、
(b)既存構成、
これら(a),(b)の構成を示している。
(b)既存構成は、従来の構成として説明した図1と、本発明の構成として説明した図2に示す構成のいずれにも共通に存在する構成である。すなわち、ディスクに記録されたディスク記録アプリケーション225と、ルート証明書224の構成である。
ディスク記録アプリケーション225は、ディスク記録アプリケーション225を提供しているコンテンツオーナーの秘密鍵を適用した署名が設定されている。
ルート証明書224は、図2を参照して説明したように、ディスク記録アプリケーション225を提供しているコンテンツオーナーの公開鍵に対して、コンテンツコンテンツオーナーの秘密鍵で署名を設定した構成を持つ。
この構成は、従来の構成として説明した図1と、本発明の構成として説明した図2に示す構成のいずれにも共通に存在する構成である。
一方、図5の上段に示す(a)本発明に従った追加構成は、従来の構成として説明した図1には存在せず、本発明の構成として説明した図2に示す構成にのみ存在する追加構成である。
まず、ルート証明書対応署名データ(AACS On−line Sig)252は、コンテンツオーナー210が生成する署名データであり、ルート証明書224を含むデータに対して、コンテンツオーナーの秘密鍵を適用して生成される署名データである。このルート証明書対応署名データ(AACS On−line Sig)252に設定された署名検証を実行することで、ルート証明書224とルート証明書対応署名データ252との改竄検証が可能となる。
アプリケーション証明書(AACS On−line Cert)251は、認証局(BDA−CA)240が発行する証明書であり、コンテンツオーナーの公開鍵に対して、認証局(BDA−CA)240の秘密鍵による署名データが設定された構成である。この署名検証により、アプリケーション証明書251の改竄検証が可能であり、アプリケーション証明書251に格納されたコンテンツオーナー公開鍵は正当な鍵データであることが確認可能となる。
改竄検証によってアプリケーション証明書251が改竄のない正当なデータであることが確認された場合に、アプリケーション証明書251に格納されたコンテンツオーナー公開鍵を取得して、取得したコンテンツオーナー公開鍵を適用して、ルート証明書対応署名データ(AACS On−line Sig)252に設定された署名の検証を行なう。この署名検証により、ルート証明書224とルート証明書対応署名データ252とが改竄のない正当なテータであることを確認する。
さらに、コンテンツオーナー公開鍵により、ディスク記録アプリケーション225に設定された署名検証も行ない、ディスク記録アプリケーション225の改竄検証を行う。
このようなシーケンスとすることで、図5に示すように、
[認証局240]、
[アプリケーション証明書(AACS On−line Cert)251]、
[ルート証明書対応署名データ(AACS On−line Sig)252]
[ディスク記録アプリケーション(BD−J application225]
これらの構成およびデータが、一連の関係を有することになる。
コンテンツオーナーの提供するディスク記録アプリケーション225を実行しようとする再生装置は、上述のデータ、すなわち、
[アプリケーション証明書(AACS On−line Cert)251]、
[ルート証明書対応署名データ(AACS On−line Sig)252]
これらのデータに設定された署名検証を実行する。
この署名検証によって、アプリケーション証明書251、ルート証明書対応署名データ252、ルート証明書224に改竄のないことが確認された場合には、ディスク記録アプリケーション225の実行を許容し、例えば、図3を参照して説明したシーケンスに従ったディスクに記録された識別情報222の取得を許容する。しかし、署名検証によって、アプリケーション証明書251、ルート証明書対応署名データ252、ルート証明書224に改竄のないことが確認されなかった場合には、ディスク記録アプリケーション225の実行を許可しない設定とする。
あるいは、ディスク記録アプリケーション225の実行機能の一部を停止させるといった処理を行なう。具体的には、識別情報222の取得および識別情報222を利用した処理を不可とする制御や、ネット接続を不可とする制御や、コンテンツのコピーを不可とする制御などを行なう。なお、識別情報222の取得を許容しない設定とする場合には、先に図3を参照して説明したAPIの使用を禁止する処理によって実現される。
図6に示すフローチャートを参照して再生装置のデータ処理部において実行する処理シーケンスについて説明する。
まず、ステップS101においてアプリケーション証明書(AACS On−line Cert)をディスクから読み取り、アプリケーション証明書(AACS On−line Cert)に設定された署名の検証を行なう。ステップS102において、アプリケーション証明書の署名検証が成功したか否か、すなわち、署名検証によりアプリケーション証明書が改竄のない正当な証明書であることが確認されたか否かを判定する。
先に図4等を参照して説明したようにアプリケーション証明書(AACS On−line Cert)は、認証局(BDA−CA)が発行する証明書であり、コンテンツオーナーの公開鍵に対して、認証局(BDA−CA)の秘密鍵による署名データが設定された構成である。この署名検証により、アプリケーション証明書の改竄の有無についての検証が可能であり、例えば、アプリケーション証明書に格納されたコンテンツオーナー公開鍵が正当な鍵データであるか否かを確認することが可能となる。
ステップS102において、アプリケーション証明書の署名検証が失敗、すなわち、アプリケーション証明書が改竄のない正当な証明書であることが確認されなかったと判定した場合は、ステップS112に進む。ステップS112では、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
一方、ステップS102において、アプリケーション証明書の署名検証が成功、すなわち、アプリケーション証明書が改竄のない正当な証明書であることが確認された場合は、ステップS103に進む。
ステップS103では、ルート証明書対応署名データ(AACS On−line Sig)をディスクから読み取り、ステップS104において、アプリケーション証明書に格納されたコンテンツオーナー公開鍵を適用して、ルート証明書対応署名データの署名検証を行う。この署名検証に適用する鍵は、ステップS102において正当性の確認されたアプリケーション証明書に格納されたコンテンツオーナー公開鍵である。
先に図4等を参照して説明したようにルート証明書対応署名データは、コンテンツオーナーが生成する署名データであり、ディスクに記録されたルート証明書を含むデータに対して、コンテンツオーナーの秘密鍵を適用して生成される署名データである。このルート証明書対応署名データ(AACS On−line Sig)に設定された署名検証を実行することで、ルート証明書とルート証明書対応署名データとの改竄検証が可能となる。
ステップS105において、ルート証明書対応署名データの署名検証が成功したか否か、すなわち、署名検証によりルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認されたか否かを判定する。ステップS105において、ルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認されなかった場合は、ステップS112に進む。ステップS112では、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
一方、ステップS105において、ルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認された場合は、ステップS106に進む。ステップS106では、サーバまたはディスクから証明書リボケーションリスト(CRL:Certificate Revocation List)を取得して取得した証明書リボケーションリスト(CRL)の署名検証処理を行なう。
証明書リボケーションリスト(CRL)は、発行済みの証明書中、既に無効化された証明書についての情報を格納したリストである。例えばアプリケーション証明書などの公開鍵を格納した公開鍵証明書に格納された公開鍵が無効なものであることを示すリストであり、無効化された証明書の証明書識別子や証明書の発行先の識別情報などを登録したリストである。この証明書リボケーションリスト(CRL)は、逐次、更新され、最新のリストが証明書発行主体の管理サーバから取得可能であり、またディスクに記録されてユーザに提供される。なお、証明書リボケーションリスト(CRL)にはバージョン情報が設定され、新旧の判別が可能な構成となっている。
証明書リボケーションリスト(CRL)には、証明書発行主体の秘密鍵による署名が設定されており、証明書発行主体の公開鍵による署名検証により改竄検証が可能なデータ構成となっている。ステップS106では、証明書リボケーションリスト(CRL)の署名検証を行なう。ステップS107において、証明書リボケーションリスト(CRL)の署名に失敗した場合は、不正なCRLである可能性があり、ステップS106に戻り、新たな証明書リボケーションリスト(CRL)をサーバから取得して、取得した証明書リボケーションリスト(CRL)について署名検証を行なう。
テップS107において、証明書リボケーションリスト(CRL)の署名に成功し、証明書リボケーションリスト(CRL)の正当性が確認された場合、ステップS108に進む。
ステップS108では、再生装置のメモリに格納されている証明書リボケーションリスト(CRL)のバージョンと、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)のバージョンを比較し、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)が、再生装置に格納されている証明書リボケーションリスト(CRL)より新しいと判断された場合は、ステップS109において、サーバまたはディスクから取得し署名検証を実行した証明書リボケーションリスト(CRL)を再生装置のメモリに格納する。
ステップS110では、アプリケーション証明書からコンテンツオーナーID読み取り、署名検証を実行した証明書リボケーションリスト(CRL)の記録データと照合する。
ステップS111において、アプリケーション証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていないと判断された場合は、ステップS113に進み、許容された範囲でのアプリケーションの利用処理を行なう。この場合、基本的に制限のないアプリケーション利用処理が可能となる。すなわち、先に図3を参照して説明した識別情報の取得および利用処理などが制限無く実行することが可能となる。
一方、ステップS111において、アプリケーション証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていると判断された場合は、ステップS112に進み、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
なお、アプリケーションの利用に際しては、先に図2を参照して説明したように、ディスク記録アプリケーション225には、コンテンツオーナーの署名が設定されており、コンテンツオーナーの公開鍵を適用した署名検証を行なって署名検証に成功、すなわち、ディスク記録アプリケーション225が改竄のない正当なアプリケーションデータであることを確認し、この確認がなされたことを条件としてアプリケーション利用を行なう。
このように、本発明の構成では、先に図5を参照して説明したように、
[認証局240]、
[アプリケーション証明書(AACS On−line Cert)251]、
[ルート証明書対応署名データ(AACS On−line Sig)252]
[ディスク記録アプリケーション(BD−J application225]
これらの構成およびデータを関連付け、コンテンツオーナーの提供するディスク記録アプリケーションを、第三者、すなわち認証局の管理下に設定することを可能とし、ディスク記録アプリケーションを利用しようとする再生装置に、図6に示すフローに従った処理を実行させて、ディスク記録アプリケーション225の厳格な正当性確認を可能とし、アプリケーション証明書(AACS On−line Cert)や、ルート証明書対応署名データ(AACS On−line Sig)の署名検証に失敗した場合は、ディスク記録アプリケーション225の実行機能の少なくとも一部を停止させるアプリケーション実行機能の制限処理を行なう構成とした。
具体的には、メディアID(PMSN)などのディスクに記録された識別情報の取得や利用処理を不可とする制御や、ネット接続を不可とする制御、コンテンツのコピーを不可とする制御などを行なう。
先に、図3を参照して説明したように、ディスク220に記録された識別情報222の読み取りなどの処理を行なうのは、ディスク記録アプリケーション自体ではなく、図3に示すAACSレイヤ(ID情報取得プログラム実行部)302である。先に説明したようにAACSレイヤはAACS規定に従ったシーケンスに従ってデータ処理を実行する。
アプリケーションは、このAACSレイヤに対して様々な処理の依頼が可能であり、様々な処理に対応して設定されたAPIの呼び出しを実行する。AACSレイヤはAPI呼び出しに応じたデータ処理、例えば前述した識別情報の読み取り処理などを実行し、処理結果をアプリケーション実行部に提供する。
図6を参照して説明したように、本発明の再生装置では、ディスクに記録されたデータであるアプリケーション証明書(AACS On−line Cert)や、ルート証明書対応署名データ(AACS On−line Sig)などの署名検証に失敗した場合、アプリケーションの処理を制限する構成としている。アプリケーションの処理を制御する構成例について図7を参照して説明する。図7には、ディスク220と、再生装置300を示している。
再生装置300は、アプリケーション実行部301、AACSレイヤ302、さらに、データ検証部351、アプリケーション制御部352を有する。アプリケーション実行部301と、AACSレイヤ302は図3を参照して説明したアプリケーション実行部301と、AACSレイヤ302に対応する。
データ検証部351は、図6に示すフローにおけるステップS101〜S110の処理を実行する。すなわち、ディスクに記録されたデータであるアプリケーション証明書(AACS On−line Cert)251や、ルート証明書対応署名データ(AACS On−line Sig)252などの署名検証、CRLの記録データの検証処理などを実行し、その検証結果をアプリケーション制御部352に通知する。
アプリケーション制御部352は、データ検証部351におけるデータ検証の結果に応じて、アプリケーションの制御を行なう。すなわち、具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。
アプリケーション実行部301は、ディスク220に記録されたディスク記録アプリケーション(BD−J application)225を読み出して実行する。アプリケーションは、AACSレイヤ302に対して様々な処理を実行させる関数からなるAPIの呼び出しを行なう。しかし、このAPI処理に対して、アプリケーション制御部352は、データ検証部351におけるデータ検証の結果に応じて、制御を行い、API呼び出しをAACSレイヤ302に入力する処理を禁止する。
このアプリケーション制御部352によるAPI制御により、アプリケーションの様々な処理の実行が禁止される。具体的には前述の(1)〜(5)のいずれかの処理または複数の処理が禁止される。なお、アプリケーションにおける禁止処理や許容処理は様々な設定が可能である。
アプリケーション実行部301は、処理に応じたAPI呼び出しをAACSレイヤ302に対して実行する。具体的には、
メディアID(PMSN)226の読み出し処理をAACSレイヤに対して実行させるAPI、
ボリュームID227の読み出し処理をAACSレイヤに対して実行させるAPI、
コンテンツ証明書ID228の読み出し処理をAACSレイヤに対して実行させるAPI、
さらに、
ディスク記録コンテンツの再生、コピー、外部出力処理のための許容情報の提供をAACSレイヤに対して実行させるAPI、
ネット接続や、ディスク記録コンテンツと再生装置の記憶部(ハードデイスクやフラッシュメモリなど)に格納されたコンテンツとのバインド処理による再生などの様々な処理、あるいは処理許可情報の出力をAACSレイヤに対して実行させるAPI、
このような各種の処理に応じて設定されるAPIを利用した処理依頼をAACSレイヤ302に対して実行するが、アプリケーション制御部352によるAPI制御により、アプリケーションの様々な処理の実行を選択的に禁止することが可能となる。
なお、前述したように、ディスクに記録された識別子ではなく、再生装置のメモリに記録された再生装置対応の識別情報であるデバイスバインディングIDが利用される場合もあり、この場合もディスクに記録された識別子の利用と同様の処理態様として実行可能である。デバイスバインディングIDは、再生装置固有の識別情報として再生装置内のメモリに記録され、ディスク格納コンテンツの利用、後発データのサーバからの取得、再生装置のハードディスクなどの記憶部に格納された後発データの利用などに際して、例えば再生装置の確認処理としてのID確認や、鍵生成、コンテンツ復号などの処理に利用される。
このように、本発明の構成によれば、
ディスクに記録されるアプリケーションを提供するコンテンツオーナーの公開鍵を格納し、認証局の署名を設定したアプリケーション証明書(AACS On−line Cert)と、
ルート証明書を含むデータに対してコンテンツオーナーの署名を設定したルート証明書対応署名データ(AACS On−line Sig)、
これらのデータをディスクに記録する構成とし、
アプリケーションを実行しようとする再生装置に、図6に示すフローに従ってアプリケーション証明書(AACS On−line Cert)の署名検証を行い、アプリケーション証明書(AACS On−line Cert)の正当性を確認させ、正当性の確認されたアプリケーション証明書からコンテンツオーナー公開鍵を取得して、取得したコンテンツオーナー公開鍵を適用して、ルート証明書対応署名データ(AACS On−line Sig)の署名検証を行い、ルート証明書の正当性確認を行なわせる構成とし、これらの署名検証に失敗した場合は、アプリケーションの利用の禁止または制限を行なう構成とした。
この構成によりコンテンツオーナーの提供するアプリケーションが、第三者機関としての認証局の管理下に置かれることになり、不正なアプリケーションの蔓延、不正アプリケーションの使用による識別情報の不正取得や利用、あるいはコンテンツの不正利用を防止することが可能となる。
[証明書リボケーションリスト(CRL)のタイムスタンプを適用した処理例]
次に、ディスクに記録されるアプリケーション証明書(AACS On−line Cert)の無効化情報を格納した証明書リボケーションリスト(CRL)に、アプリケーション証明書(AACS On−line Cert)の失効日時、すなわち、ディスクに記録されるアプリケーションの提供主体であるコンテンツオーナーの無効化日時に対応する日時情報を記録し、さらに、図2に示すライセンス管理部(AACS−LA)230の発行するコンテンツ証明書(Content Certificate)にもライセンス管理部(AACS−LA)が署名を生成した日時情報を示すタイムスタンプを設定する構成とした例について説明する。
ディスク記録アプリケーションを実行しようとする再生装置は、
(a)コンテンツ証明書のタイムスタンプ、
(b)証明書リボケーションリスト(CRL)のタイムスタンプ、
これらの2つのタイムスタンプの比較を実行し、
コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプ以降の日時データである場合に、ディスク記録アプリケーションの使用の禁止または制限を行なう。
コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプより前の日時データである場合には、ディスク記録アプリケーションの使用の禁止または制限を行なわない。ただし、前述の署名検証、すなわち、アプリケーション証明書(AACS On−line Cert)と、ルート証明書対応署名データ(AACS On−line Sig)の署名検証に失敗した場合は、ディスク記録アプリケーションの使用の禁止または制限を行なう。
本実施例において利用される証明書リボケーションリスト(CRL)、コンテンツ証明書のデータ構成および再生装置における処理の概要について図8を参照して説明する。
図8にはディスク400、再生装置300を示している。ディスク400には、コンテンツ証明書(Content Certificate)401と、アプリケーション証明書(AACS On−line Cert)402のみを示しているが、その他、図2を参照して説明したと同様のコンテンツや識別情報(ID)などのデータが記録されている。
コンテンツ証明書(Content Certificate)401は、先に図2を参照して説明したように、ディスクに記録されるコンテンツが正当なコンテンツ、すなわちライセンス管理部(AACS LA)によって管理された正当コンテンツであることを証明するためのデータである。コンテンツ証明書401はディスク400に記録されるコンテンツに対応してその正当性を証明するデータとしてライセンス管理部の管理下で発行されディスク400に記録される。
先に図2を参照して説明した例では、コンテンツ証明書(Content Certificate)は、ルート証明書の構成データによって生成されたハッシュ値であるルート証明書ハッシュを記録し、記録ハッシュ値に対してライセンス管理部(AACS LA)の秘密鍵による電子署名が付与された構成であったが、本実施例において利用するコンテンツ証明書401は、図8に示すように、さらにタイムスタンプを記録データとした構成を持つ。
このタイムスタンプは、ライセンス管理部(AACS−LA)がコンテンツ証明書(Content Certificate)401に対する署名を生成した日時情報を示す。すなわち、コンテンツ証明書(Content Certificate)401の発行日時に相当する。署名は、コンテンツ証明書に含まれるルート証明書ハッシュとタイムスタンプを含むデータに対して実行される。従って、タイムスタンプの改竄を行なえば署名検証に失敗し、改竄がなされたことが発覚することになる。
一方、アプリケーション証明書(AACS On−line Cert)402は、図8には省略して示してあるが、先に、図4を参照して説明したと同様の構成であり、以下のデータ構成を持つ。
データ長:アプリケーション証明書の全体データのデータ長(4バイト)、
証明書バージョン:アプリケーション証明書のバージョン情報(4バイト)、
コンテンツオーナーID:ディスク記録アプリケーションを提供したコンテンツオーナーの識別子(4B)、
コンテンツオーナー公開鍵:ディスク記録アプリケーションを提供したコンテンツオーナーの公開鍵、
署名:認証局(BDA−CA)の秘密鍵を適用して生成されたアプリケーション証明書に対する署名、
これらのデータを記録した証明書である。
再生装置300は、ディスク記録アプリケーションを実行する前に、先に図6のフローを参照して説明したように、サーバまたはディスクから証明書リボケーションリスト(CRL)391を取得して、証明書リボケーションリスト(CRL)に、アプリケーション証明書に記録されたコンテンツオーナーIDが含まれるか否かを検証して、含まれている場合は、ディスク記録アプリケーションの使用の禁止または制限を行なう。
本実施例では、ディスクに記録されるアプリケーション証明書(AACS On−line Cert)402の無効化情報を格納した証明書リボケーションリスト(CRL)391に、アプリケーション証明書(AACS On−line Cert)402の失効日時であり、アプリケーション証明書に記録されたコンテンツオーナーの無効化日時を示すタイムスタンプを設定した構成としている。すなわち証明書リボケーションリスト(CRL)391は、ディスクに記録されるアプリケーションの提供主体であるコンテンツオーナーの無効化日時に対応する日時情報を示すタイムスタンプを設定した構成としている。
なお、証明書リボケーションリスト(CRL)391は、逐次更新されるデータであり、先に図6のフローを参照して説明したように、再生装置は、ディスクまたはサーバからより新しい、証明書リボケーションリスト(CRL)391を取得して、取得した証明書リボケーションリスト(CRL)391を再生装置300のメモリ(NVRAM)371に格納して利用する。
再生装置300のデータ検証部351は、図8に示すステップS201において、
(a)コンテンツ証明書のタイムスタンプ、
(b)証明書リボケーションリスト(CRL)のタイムスタンプ、
これらの2つのタイムスタンプの比較を実行する。
このタイムスタンプ比較処理において、
コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプ以降の日時データである場合には、再生装置のアプリケーション制御部が、ディスク記録アプリケーションの使用の禁止または制限を行なう。
コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプより前の日時データである場合には、ディスク記録アプリケーションの使用の禁止または制限を行なわない。ただし、前述の署名検証、すなわち、アプリケーション証明書(AACS On−line Cert)や、ルート証明書対応署名データ(AACS On−line Sig)の署名検証に失敗した場合は、ディスク記録アプリケーションの使用の禁止または制限を行なう。
本実施例では、逐次更新される証明書リボケーションリスト(CRL)のタイムスタンプによって、コンテンツオーナーの無効化、すなわちコンテンツオーナーの提供するディスク記録アプリケーションの無効化日時を確認し、この無効化日時以降のタイムスタンプを持つコンテンツ証明書が記録されたディスクのアプリケーションについては利用の禁止または制限を行ない、無効化日時以前のタイムスタンプを持つコンテンツ証明書が記録されたディスクのアプリケーションについては、アプリケーション証明書や、ルート証明書対応署名データの署名検証に成功した場合は、使用の禁止や制限を行なわない設定とした処理例である。
本実施例に対応する再生装置の処理シーケンスについて図9に示すフローチャートを参照して説明する。図9に示すフローチャートにおいて、ステップS101〜S113の処理は、図6を参照して説明した処理と同様のステップであり、本実施例では、ステップS301、ステップS302の処理が新たに追加される。
以下、各ステップの処理について説明する。なお、ステップS101〜S113の処理については図6を参照して説明した処理と同様のステップであり、簡略化して説明する。
ステップS101においてアプリケーション証明書(AACS On−line Cert)をディスクから読み取り、アプリケーション証明書(AACS On−line Cert)に設定された署名の検証を行なう。
ステップS102において、アプリケーション証明書の署名検証が成功したか否か、すなわち、署名検証によりアプリケーション証明書が改竄のない正当な証明書であることが確認されたか否かを判定する。
ステップS102において、アプリケーション証明書の署名検証が失敗、すなわち、アプリケーション証明書が改竄のない正当な証明書であることが確認されなかったと判定した場合は、ステップS112に進む。ステップS112では、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
一方、ステップS102において、アプリケーション証明書の署名検証が成功、すなわち、アプリケーション証明書が改竄のない正当な証明書であることが確認された場合は、ステップS103に進む。
ステップS103では、ルート証明書対応署名データ(AACS On−line Sig)をディスクから読み取り、ステップS104において、アプリケーション証明書に格納されたコンテンツオーナー公開鍵を適用して、ルート証明書対応署名データの署名検証を行う。この署名検証に適用する鍵は、ステップS102において正当性の確認されたアプリケーション証明書に格納されたコンテンツオーナー公開鍵である。
ステップS105において、ルート証明書対応署名データの署名検証が成功せず、ルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認されなかった場合は、ステップS112に進む。ステップS112では、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
一方、ステップS105において、ルート証明書とルート証明書対応署名データが改竄のない正当なデータであることが確認された場合は、ステップS106に進む。ステップS106では、サーバまたはディスクから証明書リボケーションリスト(CRL:Certificate Revocation List)を取得して取得した証明書リボケーションリスト(CRL)の署名検証処理を行なう。
証明書リボケーションリスト(CRL)は、発行済みの証明書中、既に無効化された証明書についての情報を格納したリストであり、本実施例では、ディスク記録アプリケーションを提供している無効化されたコンテンツオーナーIDと、コンテンツオーナーの無効化日時、すなわちコンテンツオーナーの提供するディスク記録アプリケーションの無効化日時を示すタイムスタンプが記録された構成を持つ。なお証明書リボケーションリスト(CRL)にはバージョン情報が設定され、新旧の判別が可能な構成となっている。
証明書リボケーションリスト(CRL)には、証明書発行主体の秘密鍵による署名が設定されており、証明書発行主体の公開鍵による署名検証により改竄検証が可能なデータ構成となっている。ステップS106では、証明書リボケーションリスト(CRL)の署名検証を行なう。ステップS107において、証明書リボケーションリスト(CRL)の署名に失敗した場合は、不正なCRLである可能性があり、ステップS106に戻り、新たな証明書リボケーションリスト(CRL)をサーバから取得して、取得した証明書リボケーションリスト(CRL)について署名検証を行なう。
ステップS107において、証明書リボケーションリスト(CRL)の署名に成功し、証明書リボケーションリスト(CRL)の正当性が確認された場合、ステップS108に進む。
ステップS108では、再生装置のメモリに格納されている証明書リボケーションリスト(CRL)のバージョンと、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)のバージョンを比較し、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)が、再生装置に格納されている証明書リボケーションリスト(CRL)より新しいと判断された場合は、ステップS109において、サーバまたはディスクから取得し署名検証を実行した証明書リボケーションリスト(CRL)を再生装置のメモリに格納する。
ステップS110では、アプリケーション証明書からコンテンツオーナーID読み取り、署名検証を実行した証明書リボケーションリスト(CRL)の記録データと照合する。
ステップS111において、アプリケーション証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていないと判断された場合は、ステップS113に進み、許容された範囲でのアプリケーションの利用処理を行なう。この場合、基本的に制限のないアプリケーション利用処理が可能となる。すなわち、先に図3を参照して説明した識別情報の取得および利用処理などが制限無く実行することが可能となる。
一方、ステップS111において、アプリケーション証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていると判断された場合は、ステップS301に進む。
ステップS301では、先に図8を参照して説明したタイムスタンプ比較処理を実行する。すなわち、
(a)コンテンツ証明書のタイムスタンプ、
(b)証明書リボケーションリスト(CRL)のタイムスタンプ、
これらの2つのタイムスタンプの比較を実行する。
ステップS302で、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプ以降の日時データであることが確認された場合は、ディスクまたはディスクに記録されたアプリケーションは、コンテンツオーナーが無効化された後に製造されたディスクまたは記録されたアプリケーションであると判断し、ステップS112に進み、ディスクに記録されたディスク記録アプリケーションの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録アプリケーションの利用可能なAPIを限定する。
(2)ネットワーク接続の禁止、
(3)ディスク記録コンテンツの再生禁止、
(4)ディスク記録コンテンツのコピー禁止、
(5)ディスク記録アプリケーションの利用禁止、
例えば上記(1)〜(5)のいずれかまたは組み合わせによるアプリケーションの利用制限処理を行なう。その後、ステップS113において、許容された範囲でのアプリケーションの利用処理を行なう。
一方、ステップS302において、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプより前の日時データであることが確認された場合は、ディスクまたはディスクに記録されたアプリケーションは、コンテンツオーナーが無効化される前に製造されたディスクまたはディスクに記録されたアプリケーションであると判断し、ディスク記録アプリケーションの使用の禁止または制限を行なうことなくステップS113に進み、アプリケーション利用を可能とする。
なお、先に図2を参照して説明したように、ディスク記録アプリケーション225には、コンテンツオーナーの署名が設定されており、コンテンツオーナーの公開鍵を適用した署名検証を行なって署名検証に成功、すなわち、ディスク記録アプリケーション225が改竄のない正当なアプリケーションデータであることを確認し、この確認がなされたことを条件としてアプリケーション利用を行なう。
このように、本実施例の構成では、再生装置300のデータ検証部において、
(a)コンテンツ証明書のタイムスタンプ、
(b)証明書リボケーションリスト(CRL)のタイムスタンプ、
これらの2つのタイムスタンプの比較を実行し、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプ以降の日時データである場合には、再生装置のアプリケーション制御部が、ディスク記録アプリケーションの使用の禁止または制限を行ない、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプより前の日時データである場合には、前述の署名検証、すなわち、アプリケーション証明書(AACS On−line Cert)や、ルート証明書対応署名データ(AACS On−line Sig)の署名検証に成功している場合はディスク記録アプリケーションの使用の禁止または制限を行なわない構成とした。
この構成により、コンテンツオーナーが無効化される前のアプリケーションについてまで利用制限が行なわれてしまう弊害を排除することが可能となる。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例によれば、ディスクに記録されたアプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、アプリケーション証明書に記録されたコンテンツオーナー識別子が、証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合に、コンテンツ証明書に格納されたタイムスタンプと、証明書リボケーションリスト(CRL)のタイムスタンプの比較を実行して、コンテンツ証明書タイムスタンプが、CRLタイムスタンプ以降の日時データを有する場合、アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限する構成とした。本構成により、無効化される前のアプリケーションは利用制限を行なわず、無効化された後のアプリケーションに対してのみ利用制限を行なう構成が実現される。
現状のAACS規定におけるコンテンツ利用制御構成の概要について説明する図である。 本発明の一実施例に係るアプリケーション利用制御を実現するための構成について説明する図である。 ディスクに記録された識別情報(ID)の読み取り処理例について説明する図である。 アプリケーション証明書(AACS On−line Cert)と、ルート証明書対応署名データ(AACS On−line Sig)各々のデータ構成例について説明する図である。 アプリケーション証明書と、ルート証明書対応署名データの発行構成について説明する図である。 再生装置のデータ処理部において実行する処理シーケンスについて説明するフローチャートを示す図である。 アプリケーションの処理を制御する構成例について説明する図である。 タイムスタンプを持つコンテンツ証明書と証明書リボケーションリスト(CRL)を利用した処理例について説明する図である。 再生装置のデータ処理部において実行する処理シーケンスについて説明するフローチャートを示す図である。
符号の説明
110 コンテンツオーナー
120 ディスク
121 コンテンツ
122 識別情報(ID)
123 コンテンツ証明書
124 ルート証明書
125 ディスク記録アプリケーション
126 メディアID(PMSN)
127 ボリュームID
128 コンテンツ証明書ID
130 ライセンス管理部
210 コンテンツオーナー
220 ディスク
221 コンテンツ
222 識別情報(ID)
223 コンテンツ証明書(Content Cert)
224 ルート証明書(BD−J Root Cert)
225 ディスク記録アプリケーション(BD−J application)
226 メディアID(PMSN)
227 ボリュームID
228 コンテンツ証明書ID
230 ライセンス管理部
240 認証局(BDA−CA)
251 アプリケーション証明書(AACS On−line Cert)
252 ルート証明書対応署名データ(AACS On−line Sig)
300 再生装置
301 アプリケーション実行部(BD−J VM)
302 AACSレイヤ
351 データ検証部
352 アプリケーション制御部
371 メモリ
391 証明書リボケーションリスト(CRL)
400 ディスク
401 コンテンツ証明書(Content Cert)
402 アプリケーション証明書(AACS On−line Cert)

Claims (17)

  1. ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理装置であり、
    前記アプリケーションプログラムを利用した処理を実行するアプリケーション実行部と、
    前記アプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記アプリケーションプログラムの正当性を示す証明書としてディスクに記録されるアプリケーション証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合には、
    前記ディスクの記録コンテンツの正当性を示す証明書としてディスクに記録されているコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプを取得して、両タイムスタンプの比較を行い、前記コンテンツ証明書タイムスタンプとCRLタイムスタンプとの時間的な前後関係を検証するデータ検証部と、
    前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御部と、
    を有することを特徴とする情報処理装置。
  2. 前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時を示す日時情報であり、
    前記CRLタイムスタンプは、前記アプリケーション証明書の失効日時、すなわち前記アプリケーション証明書に記録されたコンテンツオーナーの無効化日時を示す日時情報であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記アプリケーション制御部は、
    前記アプリケーション実行部が、ディスクもしくは情報処理装置に記録された識別情報を取得する処理を禁止する処理を実行することを特徴とする請求項1に記載の情報処理装置。
  4. 前記識別情報は、
    (a)ディスク固有の識別情報であるメディアID(PMSN)、
    (b)ディスクのタイトル単位で設定されるボリュームID、
    (c)ディスク記録コンテンツの正当性を示すコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
    (d)情報処理装置の識別情報であるデバイスバインディングID、
    上記(a)〜(d)いずれかの識別情報であることを特徴とする請求項3に記載の情報処理装置。
  5. 前記アプリケーション制御部は、
    前記アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
  6. 前記アプリケーション制御部は、
    前記アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
  7. 前記アプリケーション制御部は、
    前記アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
  8. 前記データ検証部は、さらに、
    前記アプリケーション証明書をディスクから読み出して第1の署名検証を実行し、
    さらに、前記アプリケーションプログラムの正当性を示す証明書としてディスクに記録されたルート証明書を含むデータに対する署名を有するデータをディスクから読み出して第2の署名検証を実行し、
    前記アプリケーション制御部は、
    前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限することを特徴とする請求項1に記載の情報処理装置。
  9. 情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なう情報処理方法であり、
    前記情報処理装置のデータ検証部が、前記アプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記アプリケーションプログラムの正当性を示す証明書としてディスクに記録されるアプリケーション証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合には、
    前記ディスクの記録コンテンツの正当性を示す証明書としてディスクに記録されているコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプを取得して、両タイムスタンプの比較を行い、前記コンテンツ証明書タイムスタンプとCRLタイムスタンプとの時間的な前後関係を検証するデータ検証ステップと、
    前記情報処理装置のアプリケーション制御部が、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記アプリケーションプログラムの利用処理を禁止または制限するアプリケーション制御ステップと、
    を実行することを特徴とする情報処理方法。
  10. 前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時を示す日時情報であり、
    前記CRLタイムスタンプは、前記アプリケーション証明書の失効日時、すなわち前記アプリケーション証明書に記録されたコンテンツオーナーの無効化日時を示す日時情報であることを特徴とする請求項に記載の情報処理方法。
  11. 前記アプリケーション制御ステップは、
    アプリケーション実行部が、ディスクもしくは情報処理装置に記録された識別情報を取得する処理を禁止する処理を実行することを特徴とする請求項に記載の情報処理方法。
  12. 前記識別情報は、
    (a)ディスク固有の識別情報であるメディアID(PMSN)、
    (b)ディスクのタイトル単位で設定されるボリュームID、
    (c)ディスク記録コンテンツの正当性を示すコンテンツ証明書の識別情報としてのコンテンツ証明書ID、
    (d)情報処理装置の識別情報であるデバイスバインディングID、
    上記(a)〜(d)いずれかの識別情報であることを特徴とする請求項11に記載の情報処理方法。
  13. 前記アプリケーション制御部は、
    アプリケーション実行部が、ディスクに記録されたコンテンツの再生またはコピーまたは外部出力する処理を禁止または制限する処理を実行することを特徴とする請求項に記載の情報処理方法。
  14. 前記アプリケーション制御ステップは、
    アプリケーション実行部が、ネットワークを介して外部サーバに接続する処理を禁止または制限する処理を実行することを特徴とする請求項に記載の情報処理方法。
  15. 前記アプリケーション制御ステップは、
    アプリケーション実行部が、ディスク記録データの読み取りまたは利用処理を行なうプログラム実行部に対するAPI呼び出し処理を禁止または制限する処理を実行することを特徴とする請求項に記載の情報処理方法。
  16. 前記データ検証ステップは、さらに、
    前記アプリケーション証明書をディスクから読み出して第1の署名検証を実行し、
    さらに、前記アプリケーションプログラムの正当性を示す証明書としてディスクに記録されたルート証明書を含むデータに対する署名を有するデータをディスクから読み出して第2の署名検証を実行するステップであり、
    前記アプリケーション制御ステップは、
    前記データ検証ステップにおける第1および第2の署名検証処理において、検証が失敗した場合に、前記アプリケーション実行部におけるアプリケーションプログラムの利用処理を禁止または制限するステップであることを特徴とする請求項に記載の情報処理方法。
  17. 情報処理装置において、ディスクに記録されたアプリケーションプログラムの利用制御を行なわせるプログラムであり、
    前記情報処理装置のデータ検証部に、前記アプリケーションプログラムの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記アプリケーションプログラムの正当性を示す証明書としてディスクに記録されるアプリケーション証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証させ、含まれている場合には、
    前記ディスクの記録コンテンツの正当性を示す証明書としてディスクに記録されているコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプを取得して、両タイムスタンプの比較を実行させるデータ検証ステップと、
    前記情報処理装置のアプリケーション制御部に、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記アプリケーションプログラムの利用処理を禁止または制限させるアプリケーション制御ステップと、
    を実行させることを特徴とするプログラム。
JP2008010188A 2008-01-21 2008-01-21 情報処理装置、ディスク、および情報処理方法、並びにプログラム Expired - Fee Related JP4883015B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2008010188A JP4883015B2 (ja) 2008-01-21 2008-01-21 情報処理装置、ディスク、および情報処理方法、並びにプログラム
KR1020107015468A KR20100112131A (ko) 2008-01-21 2009-01-20 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램
RU2010129247/08A RU2479021C2 (ru) 2008-01-21 2009-01-20 Устройство обработки информации, диск, способ обработки информации и программа
US12/747,100 US8868904B2 (en) 2008-01-21 2009-01-20 Information processing device, disc, information processing method, and program
PCT/JP2009/050750 WO2009093571A1 (ja) 2008-01-21 2009-01-20 情報処理装置、ディスク、および情報処理方法、並びにプログラム
CN200980102216.6A CN101911089B (zh) 2008-01-21 2009-01-20 信息处理设备,盘和信息处理方法
EP09703470.6A EP2249279B1 (en) 2008-01-21 2009-01-20 Information processing device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008010188A JP4883015B2 (ja) 2008-01-21 2008-01-21 情報処理装置、ディスク、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2009169893A JP2009169893A (ja) 2009-07-30
JP4883015B2 true JP4883015B2 (ja) 2012-02-22

Family

ID=40970950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008010188A Expired - Fee Related JP4883015B2 (ja) 2008-01-21 2008-01-21 情報処理装置、ディスク、および情報処理方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4883015B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5445051B2 (ja) * 2009-11-13 2014-03-19 株式会社リコー 情報処理装置、apiプログラム、及びログ環境提供方法
JP5786670B2 (ja) * 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3880957B2 (ja) * 2003-10-20 2007-02-14 日本電信電話株式会社 ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
JP4626181B2 (ja) * 2004-05-12 2011-02-02 ソニー株式会社 情報処理方法及び情報処理システム
JP2006050355A (ja) * 2004-08-05 2006-02-16 Matsushita Electric Ind Co Ltd データ再生装置およびデータ再生方法およびデータ再生プログラム
JP2006221629A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサのリソース管理によるコンテンツ制御方法および装置
CN101853340B (zh) * 2005-02-14 2012-03-14 松下电器产业株式会社 应用程序执行装置、应用程序执行方法和程序
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4264551B2 (ja) * 2005-12-08 2009-05-20 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2009169893A (ja) 2009-07-30

Similar Documents

Publication Publication Date Title
JP5018494B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5086574B2 (ja) コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
US8370647B2 (en) Information processing apparatus, information processing method, and program
KR101399357B1 (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
WO2009093571A1 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
US20110320812A1 (en) Information processing device, information processing method, and program
JP2009193623A (ja) 記録装置、再生装置、記録プログラム及び再生プログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
TWI407308B (zh) 資訊處理裝置、資料處理方法、及程式
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005223504A (ja) サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP4883015B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4952593B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4461183B2 (ja) 情報記録媒体、再生装置
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
JP5318241B2 (ja) コンテンツ再生装置、方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4883015

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees