信息处理设备、盘、信息处理方法和程序的制作方法

文档序号:6480249阅读:98来源:国知局
专利名称:信息处理设备、盘、信息处理方法和程序的制作方法
技术领域
本发明涉及信息处理设备、盘、信息处理方法和程序。更具体地 讲,本发明涉及一种用于控制记录在信息记录介质上的内容的使用的 信息处理设备、盘、信息处理方法和程序。
具体地讲,本发明涉及一种用于对利用EST (Electric Sell Through,电子销售)和MoD ( Manufacturing On Demand,按需制 造)等而获得的记录在盘上的内容的使用进行控制的信息处理设备、 盘、信息处理方法和程序,其中,EST是通过下载进行的内容提供 处理,MoD (按需制造)是利用共用终端的内容提供处理。
背景技术
诸如DVD (数字多功能盘)、蓝光盘(注册商标)等的盘被用 作内容的记录介质。例如,视频内容等被记录在盘(例如ROM盘) 上以提供给用户。
另外,获得和利用内容的各种方法已经变得十分普及。例如,不 仅按照预先记录在ROM盘上的形式向用户提供内容。还向用户提供 从内容服务器将内容下栽并记录到用户拥有的盘(诸如R型、RE型 等的可记录盘)的处理。另外,利用安装在商店和公共区域中的终端 向用户提供记录内容的服务。
提供给这些用户的许多内容是其版权、发行权等由该内容的创作
6者或销售者所拥有的内容。这些内容受到使用控制,以防止未授权拷 贝(复制)等。
存在各种形式的使用控制。例如,在规定版权保护技术的AACS (Advanced Access Content System, 高级访问内容系统)的规范 中,要记录在盘上的内容被加密,并且仅当用户具有许可即内容的使 用权时,可用加密密钥才被提供给用户或者用户的装置,并且通过应 用该加密密钥对加密的内容进行解密。在这点上,当使用记录在盘上 的内容时,从盘读取诸如介质ID等的盘特有的ID信息,对读取的 ID进行检查,并且使用该ID信息执行密钥生成等。因此,可以严格 地控制内容的使用。
在向用户提供预先存储在ROM盘上的内容的情况下,通过严格 地管理在盘上执行内容的记录处理的预定盘制造商,能够相对容易地 防止内容的非法散布。然而,在从服务器下载内容的情况下以及在使 用安装在商店和公共区域中的终端获得和使用内容的情况下,难以管 理内容提供商。这是因为期待许多内容提供商提供大量的内容。

发明内容
鉴于例如上述问题而完成了本发明。期望提供一种对使用EST (电子销售)和MoD (按需制造)等而获得的内容的使用进行控制 的信息处理设备、盘、信息处理方法和程序,其中,EST是通过下 载进行的内容提供处理,MoD是使用共用终端的内容提供处理。
根据本发明的一个实施例,提供了一种信息处理设备,用于控制 记录在盘上的内容的使用,该信息处理设备包括数据验证部分,参 照包括提供所述内容的内容所有者的无效信息的证书废止表 (CRL),验证在作为与所述内容所有者对应的证书而记录在盘上 的内容所有者证书中记录的内容所有者标识是否包括在证书废止表 (CRL)中,并且如果内容所有者标识包括在所述表中,则所述数 据验证部分对作为与内容对应的证书而记录在盘上的内容证书中存储 的内容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容所有者对应的无效日期和时间信息的CRL时间戳进行比较;和 内容使用控制部分,在所述内容证书时间戳具有不早于所述CRL时 间戳的日期和时间数据的情况下,禁止或限制对所述内容的使用。 另外,在根据本发明的实施例的信息处理设备中,所述内容证书
和时间信息,并且所述CRL时间戳可以是与每个内容所有者对应的 内容所有者证书的过期日期和时间,即,与记录在内容所有者证书上 的内容所有者无效日期和时间对应的日期和时间信息。
此外,在根据本发明的实施例的信息处理设备中,所述数据验证 部分还可从盘读取内容所有者证书以执行第一签名验证,还可读取具 有针对包括内容证书的数据的签名的内容证书使能数据以执行第二签 名验证,并且如果在所述数据验证部分中在第 一签名验证和第二签名 验证中验证失败,则所述内容使用控制部分禁止或限制对所述内容的 使用。
另外,在根据本发明的实施例的信息处理设备中,所述内容使用 控制部分可执行禁止或限制回放内容、拷贝内容或向外部输出内容或 者所述设备的网络连接的处理。
另外,在根据本发明的实施例的信息处理设备中,所述盘可以是 可记录盘,并且记录在所述盘上的内容是由用户通过下载处理或者通 过共用终端获得并记录的内容。
根据本发明的另一个实施例,提供了一种盘,包括内容;内容 证书,其是与所述内容对应的证明数据并且包括与该内容证书的发行 者的签名生成日期和时间对应的时间戳;以及内容所有者证书,其是
;中,、在执行^容的使用处理的:放器中,'如果包括内容所有者的无 效信息的证书废止表(CRL)包括记录在内容所有者证书上的内容 所有者标识,则所述播放器对存储在内容证书中的内容证书时间戳与 存储在证书废止表(CRL)中的CRL时间戳进行比较,并且如果内 容证书时间戳具有不早于CRL时间戳的日期和时间数据,则允许所述播放器禁止或限制对所述内容的使用处理。
另外,在根据本发明实施例的盘中,所述内容所有者证书可包括 用于篡改验证的签名,并且所述盘还可包括具有针对包括所述内容证 书的数据的签名的内容证书使能数据,在执行内容的使用处理的播放 器中,执行对包括在内容所有者证书和内容证书使能数据中的签名的 验证,并且如果该签名验证没有成功,则可以允许所述播放器禁止或 限制对所述内容的使用处理。
根据本发明的另一个实施例,提供了一种信息处理方法,用于在 信息处理设备中控制记录在盘上的内容的使用,所述方法包括如下步
骤数据验证步骤,参照包括提供所述内容的内容所有者的无效信息 的证书废止表(CRL),验证在作为与所述内容所有者对应的证书 而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在 证书废止表(CRL)中,并且如果内容所有者标识包括在所述表 中,则对作为与内容对应的证书而记录在盘上的内容证书中存储的内 容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容 所有者对应的无效日期和时间信息的CRL时间戳进行比较;以及内 容使用控制部分进行在所述内容证书时间戳具有不早于所述CRL时
使用控制。
另外,在根据本发明的实施例的信息处理方法中,所述内容证书 时间戳可以是与内容证书的发行者的签名生成日期和时间对应的曰期 和时间信息,并且所述CRL时间戳可以是与每个内容所有者对应的 内容所有者证书的过期日期和时间,即,与记录在内容所有者证书上 的内容所有者无效日期和时间对应的日期和时间信息。
另外,在根据本发明的实施例的信息处理方法中,所述数据验证 步骤还可从盘读取内容所有者证书以执行第一签名验证,还可读取具 有针对包括内容证书的数据的签名的内容证书使能数据以执行第二签 名验证,并且如果在所述数据验证部分中在第 一签名验证和第二签名 验证中验证失败,则所述内容使用控制部分禁止或限制对所述内容的使用。
另外,在根据本发明的实施例的信息处理方法中,所述内容使用 控制部分可以执行禁止或限制回放内容、拷贝内容或向外部输出内容 或者所述设备的网络连接的处理。
根据本发明的另 一个实施例,提供了 一种使信息处理设备控制记
录在盘上的内容的使用的程序,所述程序包括如下步骤数据验证步 骤,参照包括提供所述内容的内容所有者的无效信息的证书废止表
(CRL),验证在作为与所述内容所有者对应的证书而记录在盘上 的内容所有者证书中记录的内容所有者标识是否包括在证书废止表
(CRL)中,并且如果内容所有者标识包括在所述表中,则对作为 与内容对应的证书而记录在盘上的内容证书中存储的内容证书时间戳 与存储在证书废止表(CRL)中的、作为与所述内容所有者对应的 无效日期和时间信息的CRL时间戳进行比较;以及内容使用控制部 分进行在所述内容证书时间戳具有不早于所述CRL时间戳的日期和
、在这点上:本发明^J计算机程序是能够经由存储介质和通信介质
以计算机可读格式提供给例如执行各种程序代码的通用计算机系统的 计算机程序。通过以计算机可读格式提供这种程序,在计算机系统上 执行根据该程序的处理。
通过基于下面的本发明的实施例以及附图进行详细描述,本发明 的其它和另外的目的、特征和优点将变得清楚。在这点上,在本说明 书中,系统是多个设备的逻辑集合,并且不限于包含在同一壳体内的 一组构成i殳备。
通过本发明的实施例,参照包括提供内容的内容所有者的无效信 息的证书废止表(CRL),对在记录在盘上的内容所有者证书中记 录的内容所有者标识是否包括在证书废止表(CRL)中进行验证。 如果内容所有者标识包括在该列表中,则在存储在内容证书中的时间 戳与证书废止表(CRL)中的时间戳之间进行比较。如果内容证书 时间戳具有不早于CRL时间戳的日期和时间数据,则内容的使用被
10控制为受到禁止或限制。通过这种布置,可以仅对已被无效的内容执 行使用限制,而不会限制其内容所有者尚未被无效的提供内容的使 用。


图1A和IB是分别示出了 EST (电子销售)和MoD (按需制 造)的概要的图,其中,EST是通过下载进行的内容提供处理, MoD是使用共用终端的内容提供处理;
图2是示出了根据本发明的一个实施例的实现内容使用控制的结 构的图3是示出了记录在盘110上的内容所有者证书(Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig )的示例性结构的 图4是示出了发布内容所有者证书(Mod/EST Cert)和内容证 书使能签名数据(Mod/EST Sig)的示例性结构的图5是示出了证书废止表(CRL)的示例性数据结构的图6是示出了由播放器执行的时间戳比较处理的图7是示出了由播放器的数据处理部分执行的处理序列的流程
图8是示出了盘上的内容记录目录的示例性结构的图;以及 图9是示出了盘上的内容记录目录的示例性结构的图。
具体实施例方式
在下面,将参照附图详细描述根据本发明实施例的信息处理设 备、盘、信息处理方法和程序。
不仅以预先记录在ROM盘上的形式向用户提供内容。还允许用 户执行从内容服务器将内容下载并记录到用户所拥有的诸如R型、 RE型等的可记录盘的盘的处理。另外,允许用户使用安装在商店和 公共区域中的终端来记录和使用内容。首先,将参照图1描述EST
ii(电子销售)和MoD (按需制造)的概要,其中,EST是通过下载 进行的内容提供处理,MoD是使用共用终端的内容提供处理。
用户用来记录内容的介质为用户所拥有,并且例如包括DVD、 蓝光盘(注册商标)等。具体地讲,使用诸如DVD-R、 DVD-RE、 BD (蓝光)-R、 BD-RE等的能够记录数据的各种介质。
图1A所示的示例性处理是如下的处理用户ll将用户11拥有 的可写盘12装载到用户11拥有的诸如PC的信息处理设备13中, 通过网络15从内容服务器14接收其内容和管理数据,并且将它们记 录在介质上。该内容提供处理是通过下载进行的内容提供处理,并且 被称作EST (电子销售)。在这点上,内容服务器14被称作EST服 务器。
图1B所示的示例性处理是如下的处理用户21例如使用安装 在诸如便利店和车站的公共区域中的共用终端24购买和记录内容。 用户21将由用户21拥有的可写介质放置在便利店23中的共用终端 24中,并且通过用户21的操作(例如内容选择等)将期望内容记录 在盘22上。
内容和管理数据被从连接到网络的内容服务器25发送到共用终 端24,并且被记录在终端24中的存储设备中。响应于用户21的请 求而选择存储在终端24中的存储设备中的内容和管理数据,并且将 其记录在用户21拥有的作为可写介质的R型或RE型盘22上。该 内容提供处理是使用共用终端的内容提供处理,并且被称作MoD (按需制造)。在这点上,内容服务器25被称作MoD服务器。
接下来,将参照图2描述本发明的构成的概要。图2示出了其上 存储有内容ill的盘(介质)110。盘(介质)110例如是可记录 R/RE型盘。内容11是用户通过使用EST (电子销售)或MoD (按 需制造)获得并记录的内容,其中,如参照图1所述,EST是通过 下载进行的内容提供处理,MoD是使用共用终端的内容提供处理。
图2还示出了提供内容111的内容所有者120、执行例如内容的 使用管理等的许可管理的许可管理部分(AACS LA) 130和认证机构(BDA-CA) 140。例如,由根据AACS规范执行内容使用管理的 AACS LA (许可管理者)来运营许可管理部分130。
用于证明内容111是正当内容的内容证书(Content Cert) 112,即由许可管理部分(AACS-LA) 130管理的正当内容,被记录 在盘110上。在许可管理部分130的控制下发行内容证书112,作为 证明记录在盘llO上的内容lll的正当性的数据。在记录内容时,通 过从服务器的下载处理或者通过公共终端,内容证书112被记录在盘 110上。
如图2所示的许可管理部分130中具体所示,内容证书112包括 内容构成数据的哈希值、与内容证书的发行日期和时间对应的时间 戳、以及通过许可管理部分(AACS LA) 130的私有密钥而添加到 记录数据的电子签名。该时间戳对应于生成电子签名的日期和时间。 另外,如图所示,盘110包括下面的每个记录数据 U)内容所有者证书(Mod/EST Cert) 113 (b)内容证书使能签名数据(Mod/EST Sig) 114 将参照图3描述下面的记录在盘110上的示例性数据结构。
(a) 内容所有者证书(Mod/EST Cert) 113
(b) 内容证书使能签名数据(Mod/EST Sig) 114
例如,内容所有者证书(Mod/EST Cert) 113具有下面的数据 结构。
类型指示符内容所有者证书的类型(4字节), 版本号内容所有者证书的版本号(4字节), 证书版本内容所有者证书的版本信息(4字节), 内容所有者ID:内容所有者的标识(4字节), 内容所有者名称内容所有者的名称(256字节), 内容所有者公共密钥内容所有者的公共密钥,以及 签名通过应用认证机构(BDA-CA)的私有密钥生成的针对内 容所有者证书(Mod/EST Cert)的签名。
在这点上,上述内容所有者是记录在盘llO上的内容lll的提供者。
该签名是针对内容所有者证书(Mod/EST Cert) 113的结构数 据(类型指示符到内容所有者公共密钥)生成的签名。可以通过应用 了认证机构(BDA-CA) 140的公共密钥的签名验证来检查内容所有 者证书(Mod/EST Cert) 113是否^皮墓改。
另一方面,如图3所示,内容证书使能签名数据(Mod/EST Sig) 114包括
类型指示符内容证书使能签名数据的类型(4字节),
版本号内容证书使能签名数据的版本号(4字节),以及
签名通过应用已提供内容的内容所有者的私有密钥而生成的针 对内容证书112和内容证书使能签名数据114的构成数据(类型指示 符、版本号)的签名。
在这点上,通过采用内容所有者的公共密钥的针对签名的签名验 证,可以检查内容证书112和内容证书4吏能签名数据(Mod/EST Sig) 114是否已被篡改。
参照图4,将描述用于发行内容所有者证书(Mod/EST Cert) 113和内容证书使能签名数据(Mod/ESTSig) 114的结构。
图4示出了一种树结构,在该树结构中,认证机构位于最上层, 内容位于最下层。该结构从顶层开始按顺序包括下面的组件
(a) 认证机构(BDA-CA) 140,
(b) 内容所有者证书(Mod/EST Cert) 113,
(c) 内容证书使能签名数据(Mod/ESTSig) 114,
(d) 内容证书(Content Cert) 112,以及
(e) 内容lll。
如参照图3所述,针对内容所有者证书(Mod/EST Cert) 113 设定通过认证机构140的公共密钥进行的签名,内容所有者证书 (Mod/EST Cert) 113是在认证才几构的控制下的证书并且存储内容
所有者的公共密钥。
针对内容证书使能签名数据(Mod/EST Sig) 114设定通过内容
14所有者的私有密钥进行的签名,内容证书使能签名数据(Mod/EST Sig) 114会经受通过存储在内容所有者证书(Mod/EST Cert) 113 中的内容所有者公共密钥进行的签名验证。该签名验证使得可以验证 正当性(数据是否已被篡改)。
如参照图3所述,针对内容证书使能签名数据(Mod/EST Sig) 114设定的签名包括作为签名目标的内容证书的构成数据。如果内容 所有者证书(Mod/EST Cert) 113的签名成功,则可以验证内容证 书112的正当性。
如参照图2所述,对于内容证书(Content Cert) 112,针对包 括内容的哈希值、时间戳等的数据设定通过许可管理部分(AACS LA) 130的私有密钥进行的签名。通过利用许可管理部分(AACS LA) 130的公共密钥执行签名验证,可以验证正当性(数据是否已 被篡改)。
内容证书(Content Cert) 112包括内容哈希值。如果使用记录 在盘上的内容111计算出的哈希值与记录在内容证书(Content Cert) 112中的哈希值匹配,则验证了内容111是未被篡改的正当内 容。
如图4所示,下面的组件相互关连,并且由此i人证机构140可以 间接地将内容111置于控制下。另外,认证机构140可以将作为内容 提供者的内容所有者置于控制下。
(a )认证机构(BDA-CA) 140,
(b) 内容所有者证书(Mod/EST Cert) 113,
(c) 内容证书使能签名数据(Mod/EST Sig) 114,
(d) 内容证书(Content Cert) 112,以及
(e) 内容lll。
在这点上,通过从认证机构140接收内容所有者证书 (Mod/EST Cert) 113,内容所有者被授权向用户提供内容。也就是 说,内容所有者被允许使用先前参照图1描述的EST(电子销售) 和MoD (按需制造)向用户提供内容,其中,EST是通过下载进行
15的内容提供处理,MoD是使用共用终端的内容提供处理。
然而,内容发布权得不到永久保证。例如,如果内容所有者的非
法性被揭露,则可以在认证机构的权限下去除内容所有者的内容发布
权。认证机构140发行作为内容所有者的无效信息的证书废止表(CRL)。能够通过盘或者认证机构的管理服务器等自由获得证书
废止表(CRL),并且对证书废止表(CRL)进行连续更新。
证书废止表(CRL)是保持被无效内容所有者的识别信息的
表,并且通过应用认证机构的私有密钥对该表设定签名。图5示出了
证书废止表(CRL)的示例性数据结构。
如图5所示,证书废止表(CRL) 210包括类型指示符证书废止表(CRL)的类型(4字节),版本号证书废止表(CRL)的版本号(4字节),CRL版本证书废止表(CRL)的版本信息(4字节),废止数目被废止内容所有者的数目(4字节),被废止内容所有者ID:被废止内容所有者的标识(4字节),废止类型废止的类型,
时间戳(废止日期和时间)执行废止时的日期和时间,以及
签名通过应用认证机构(BDA-CA)的私有密钥生成的针对证书废止表的签名。
在这点上,被废止内容所有者ID、废止类型和时间戳(废止日期和时间)即废止(无效)执行日期和时间是针对每个被废止内容所有者记录的内容所有者单位数据221。也就是说,如果废止了多个(n)个内容所有者,则记录n个内容所有者单位数据221。如果废止了多个(n)个内容所有者,则针对每个内容所有者设定作为无效日期和时间的时间戳。
通过对证书废止表(CRL) 210的构成数据(类型指示符到内容所有者单位数据221)应用认证机构(BDA-CA) 140的私有密钥而生成签名。通过使用认证机构(BDA-CA) 140的公共密钥进行的签名验证,可以确定证书废止表(CRL) 210是否已被篡改。
16针对证书废止表(CRL)设定每个内容所有者的作为无效曰期和时间信息的时间戳。同时,如先前参照图2所述,针对与每个内容对应的由许可管理部分(AACS LA) 130发行的内容证书,也设定作为内容证书发行日期和时间信息的时间戳。
当用户使用记录在盘上的内容111时,也就是说,当用户使用内容所有者使用先前参照图1描述的MoD或EST提供给用户并且记录在盘上的内容时,装载该盘的播放器通过证书废止表(CRL) 210检查与要回放的内容对应的内容所有者的废止状态。另外,播放器使用对应于内容设置的内容证书112检查内容的正当性。此时,播放器将在下面的两个数据中设置的时间戳进行比较,并且根据比较结果执行内容的使用控制。
(1) 在证书废止表(CRL) 210上设置的与内容所有者对应的
时间戳
(2) 在内容证书中设置的时间戳
将参照图6描述由播放器执行的时间戳比较处理。
图6示出了盘110和播放器300。在盘110上仅示出了内容证书112和内容所有者证书(Mod/EST Cert) 113。然而,诸如内容的其它数据以与参照图2所述的方式相同的方式记录在盘110上。
如先前参照图2所述,内容证书(Content Cert) 112是用于证明记录在盘上的内容是正当内容(即由许可管理部分(AACS LA)管理的正当内容)的数据。在许可管理部分的控制下发行内容证书112作为与内容对应的用于证明该内容的正当性的数据,并且该内容证书112被记录在盘110中。
如先前参照图2所述,内容证书112包括内容构成数据的哈希值,并且还包括许可管理部分(AACS LA)创建针对内容证书11的签名时的日期和时间信息(即与内容证书112的发行日期和时间对应的时间戳)、和通过许可管理部分(AACS LA)的私有密钥而对该记录数据设定的签名。因此,如果时间戳被篡改,则签名验证失败,并且由此揭示已经发生篡改。同时,图6以省略形式示出的内容所有者证书(Mod/EST Cert) 113的结构与先前参照图3描述的结构相同。该结构包括下面 的数据组件。
类型指示符内容所有者证书的类型(4字节),
版本号内容所有者证书的版本号(4字节),
证书版本内容所有者证书的版本信息(4字节),
内容所有者ID:内容所有者的标识(4字节),
内容所有者名称内容所有者的名称(256字节),
内容所有者公共密钥内容所有者的公共密钥,以及
签名通过应用i人证机构(BDA-CA)的私有密钥生成的针对内
容所有者证书(Mod/EST Cert)的签名。
在这点上,上述的内容所有者是记录在盘llO上的内容lll的提供者。
该签名是针对内容所有者证书(Mod/EST Cert) 113的构成数 据(类型指示符到内容所有者公共密钥)生成的签名。可以通过应用 了认证机构(BDA CA) 140的公共密钥的签名验证来检查内容所有 者证书(Mod/EST Cert) 113是否已^皮篡改。
在播;改器30(H吏用记录在盘110上的内容之前,播方文器300预先 从服务器或盘获得证书废止表(CRL) 391,并且将它存储在播放器 300的存储器371中。
证书废止表(CRL) 391存储了提供记录在盘上的内容的内容所 有者的无效信息。如参照图5所述,在该表中设置了每个内容所有者 的作为无效日期和时间信息的时间戳。
在这点上,证书废止表(CRL) 391被连续更新。播放器300从 盘或服务器获得新的证书废止表(CRL) 391,并且将获得的证书废 止表(CRL) 391存储在播放器300的存储器(NVRAM) 371中以 供使用。
在图6所示的步骤S11中,播放器300的数据验证部分351将比 较下面的两个时间戳。(a) 内容证书的时间戳
(b) 证书废止表(CRL)的时间戳
在这点上,要被比较的时间戳是与记录在要回放的盘上的内容对 应的内容证书的时间戳和关于提供了内容的内容所有者的证书废止表 (CRL)的时间戳。
在该时间戳比较处理中,如果内容证书的时间戳是不早于证书废 止表(CRL)的时间戳的日期和时间数据,则播放器300的内容使 用控制部分352禁止或限制记录在盘上的内容的使用。
如果内容证书的时间戳是早于证书废止表(CRL)的时间戳的 日期和时间数据,则内容使用控制部分352不禁止或限制记录在盘上 的内容的使用。然而,如稍后参照图7中的流程图所述,如果内容所 有者证书(Mod/EST Cert)和内容证书4吏能签名数据(Mod/EST Sig)的签名验证失败,则内容使用控制部分352禁止或限制记录在 盘上的内容的使用。
在本实施例中,通过连续更新的证书废止表(CRL)的时间戳 使内容所有者无效。也就是说,对由内容所有者提供的记录在盘上的 内容的无效日期和时间进行检查。其上的内容证书的时间戳不早于该 无效日期和时间的盘上的内容要经受使用禁止和限制。针对其上的内 容证书的时间戳早于该无效日期和时间的盘的内容,如果内容所有者 证书和内容证书使能签名数据的签名验证成功,则内容的使用不被禁
止或限制。
将参照图7中所示的流程图描述由播放器的数据处理部分执行的 处理序列。
首先,在步骤S101中,数据处理部分从盘读取内容所有者证书 (Mod/EST Cert),并且对针对内容所有者证书(Mod/EST Cert) 设定的签名执行验证。在步骤S102中,确定内容所有者证书的签名 验证是否成功,也就是说,通过签名验证确定是否针对内容所有者证 书验证出该内容所有者证书是无篡改的正当证书。
如先前参照图3等所述,内容所有者证书(Mod/EST Cert)是
19由认证机构(BDA-CA)发行的证书,并且包括针对内容所有者的7> 共密钥、通过认证机构(BDA-CA)的私有密钥得到的签名数据。对 该签名的验证使得可以验证内容所有者证书是否已被篡改。例如,可 以检查针对内容所有者证书(Mod/EST)设定的内容所有者公共密 钥是否是正当密钥数据。
在步骤S102中,如果确定了内容所有者证书的签名验证失败, 也就是说,如果确定了内容所有者证书未被验证为无篡改的正当证 书,则该处理进行到步骤S114。在步骤S114中,记录在盘上的内容 的使用被禁止或限制。具体地讲,例如,通过下面各项中的任何一项 或其组合,播放器限制内容的使用。
(1) 禁止回放记录在盘上的内容,
(2) 禁止拷贝记录在盘上的内容,
(3) 禁止向外部输出记录在盘上的内容,以及
(4) 禁止连接到网络。
然后,在步骤S115中,播放器在内容使用控制部分的控制下在 允许的范围内执行内容使用处理。
另一方面,在步骤S102中,如果确定了内容所有者证书的签名 验证是成功的,也就是说,如果确定了内容所有者证书被验证为无篡 改的正当证书,则该处理进行到步骤S103。
在步骤S103中,数据处理部分从盘读取内容证书使能签名数据 (Mod/EST Sig),并且在步骤S104中通过应用存储在内容所有者 证书中的内容所有者公共密钥对内容证书使能签名数据执行签名验 证。要应用于签名验证的密钥是在已经在步骤S102中验证了其正当 性的内容所有者证书中存储的内容所有者公共密钥。
如先前参照图3等所述,内容证书使能签名数据是由内容所有者 生成的签名数据。通过将内容所有者的私有密钥应用于包括记录在盘 上的内容证书的数据而生成该签名数据。通过验证针对内容证书使能 签名数据(Mod/EST Sig)设定的该签名,可以验证内容证书和内容 证书使能签名数据是否存在篡改。
20在步骤S105中,确定内容证书使能签名数据的验证是否成功。 也就是说,通过签名验证确定是否针对内容证书和内容证书使能签名 数据而验证出数据是正当的、无墓改的。在步骤S105中,如果确定 了内容所有者证书和内容证书使能签名数据没有被验证为无篡改的正 当数据,则该处理进行到步骤S114。在步骤S114中,记录在盘上的 内容的使用被禁止或限制。具体地讲,如上所述,例如,通过下面各 项中的任何一项或其组合,播放器限制内容的使用。
(1) 禁止回放记录在盘上的内容,
(2) 禁止拷贝记录在盘上的内容,
(3) 禁止向外部输出记录在盘上的内容,以及
(4) 禁止连接到网络。
然后,在步骤S115中,播放器在内容使用控制部分的控制下在 允许的范围内执行内容使用处理。
另一方面,在步骤S105中,如果确定了内容所有者证书和内容 证书使能签名数据被验证为无篡改的正当数据,则该处理进行到步骤 S106。在步骤S106中,从服务器或盘获得证书废止表(CRL),并 且对获得的证书废止表(CRL)执行签名验证处理。
如先前参照图5所述,证书废止表(CRL)是关于被无效内容 所有者证书的表,即,关于被无效内容所有者的表。每个内容所有者 的作为无效日期和时间信息的时间戳被与内容所有者标识、内容所有 者名称等一起记录在证书废止表(CRL)上。针对证书废止表 (CRL)设定通过发行该证书的认证机构的私有密钥进行的签名, 并且由此证书废止表(CRL)具有了能够通过使用认证机构的公共 密钥的签名验证针对篡改进行验证的数据结构。
对证书废止表(CRL)进行连续更新,并且由此能够从发行证 书的管理服务器获得最新的表。另外,证书废止表(CRL)记录在 要提供给用户的盘上。在这点上,在证书废止表(CRL)中设置版 本信息,并且由此可以确定是旧的还是新的。
在步骤S106中,对证书废止表(CRL)执行签名验证。在步骤
21S107中,如果证书废止表(CRL)的签名验证失败,则CRL可能是 非法的,该处理返回到步骤S106,从服务器获得新的证书废止表 (CRL),并且对所获得的证书废止表(CRL)执行签名验证。
在步骤S107中,如果证书废止表(CRL)的签名验证成功,并 且证书废止表(CRL)的正当性被确认,则该处理进行到步骤 S亂
在步骤S108中,对存储在播放器的存储器中的证书废止表 (CRL)的版本与从服务器或盘获得的已进行了签名验证的证书废 止表(CRL)的版本进行比较。如果从服务器或盘获得的已进行了 签名验证的证书废止表(CRL)被确定为比存储在播放器中的证书 废止表(CRL)新,则在步骤S109中,从服务器或盘获得的已进行 了签名验证的证书废止表(CRL)被存储在播放器的存储器中。
在步骤S110中,从内容所有者证书读取内容所有者ID,并且利 用从服务器或盘获得的已进行了签名验证的证书废止表(CRL)的 记录数据对该内容所有者ID进行检查。
在步骤Sill中,如果确定了记录在内容所有者证书中的内容所 有者ID未被记录在CRL表上,则在步骤S115中,播放器在内容使 用控制部分的控制下在允许的范围内执行内容使用处理。在这种情况 下,例如,可以根据与内容一起记录在盘上的使用控制信息执行内容 使用处理。
另一方面,在步骤Sill中,如果确定了记录在内容所有者证书 中的内容所有者ID被记录在CRL表中,则该处理进行到步骤 S112。
在步骤S112中,执行先前参照图6描述的时间戳比较处理。也 就是说,播放器将比较下面的两个时间戳。
(a) 内容证书时间戳,以及
(b) 证书废止表(CRL)时间戳
在这点上,要比较的时间戳是与记录在要使用的盘上的内容对应 的内容证书的时间戳和关于提供该内容的内容所有者的证书废止表(CRL)的时间戳。
在步骤S113中,如果与要使用的内容对应的内容证书的时间戳 被确定为不早于作为与记录在证书废止表(CRL)上的提供要使用 的内容的内容所有者对应的数据而设置的时间戳的日期和时间数据, 则确定记录在盘上的内容是在内容所有者已被无效后获得的内容,并 且该处理进行到步骤S114。于是,记录在盘上的内容的使用被禁止 或限制。具体地讲,如上所述,例如,通过下面各项中的任何一项或 其组合,播放器限制内容的使用。
(1) 禁止回放记录在盘上的内容
(2) 禁止拷贝T己录在盘上的内容
(3) 禁止向外部输出记录在盘上的内容
(4) 禁止连接到网络。
然后,在步骤S115中,播放器在内容使用控制部分的控制下在 允许的范围内执行内容使用处理。
另一方面,在步骤S113中,如果内容证书的时间戳被确定是早 于证书废止表(CRL)的时间戳的日期和时间数据,则确定了记录 在盘上的内容是在内容所有者^JL效之前记录在盘上的内容。因此, 该处理进行到步骤S115,而不禁止或限制记录在盘上的内容的使 用。在步骤S115中,播放器在内容使用控制部分的控制下在允许的 范围内执行内容使用处理。例如,可以根据单独记录在盘上的内容使 用控制信息来使用内容。
以这种方式,在本发明的结构中,播放器300的数据验证部分将 比较下面的两个时间戳。
(a) 内容证书时间戳
(b) 证书废止表(CRL)时间戳
如果内容证书的时间戳是不早于证书废止表(CRL)的时间戳 的日期和时间数据,则播放器300的内容使用控制部分禁止或限制记 录在盘上的内容的使用。如果内容证书的时间戳是早于证书废止表 (CRL)的时间戳的日期和时间数据,则当上述签名验证即内容所有者证书(Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig)的签名验证成功时,内容使用控制部分不禁止或限制记录在盘 上的内容的使用。通过这种安排,可以消除对在内容所有者被无效前 记录的内容的使用进行限制的不利影响。
在这点上,当用户使用先前参照图1描述的EST (电子销售) 和MoD (按需制造)在用户拥有的盘上记录内容时,多个内容有时 按顺序记录在一张盘上,其中,EST是通过下载进行的内容提供处 理,MoD是使用共用终端的内容提供处理。
当以这种方式在一张盘上记录多个内容时,期望针对每个内容记 录诸如内容证书等的管理信息。图8和图9示出了盘上的内容记录目 录的例子。
图8所示的目录的例子示出了内容A的目录410和内容B的目 录420。这些目录被设置为与使用EST (电子销售)或MoD (按需 制造)例如在分别不同的时刻记录在盘上的内容对应的目录。
这些目录的每个包括AACS目录411,其中存储有与AACS对 应的内容管理信息;内容(BSMV)目录412,其中存储有内容实体 数据等;和证书数据目录413,其中存储有在认证机构的控制下的证 书数据,诸如在以上实施例中详细描述的内容所有者证书数据 (Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig )。
每当在盘上记录新的内容时,建立包括这三种目录的一个新目
录。当回放内容时,选择在每个目录[Modest 1、 2、 3.......中分别
设置的AACS管理数据和证书数据,并且执行根据参照图7描述的 处理序列的处理。
图9示出了与一个内容对应的目录。按照与图8所示方式相同的 方式,图9示出了一个例子,该例子包括AACS目录411,其中存 储有与AACS对应的内容管理信息;内容(BSMV)目录412,其中 存储有内容实体数据等;和证书数据目录413,其中存储有在认证机 构的控制下的证书数据,诸如在内容所有者证书数据(Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig)。在图9所示的例子中,除了包括内容所有者证书(Mod/EST Cert)和内容证书使能签名数据(Mod/EST Sig)的Mod/EST内容 使能证书数据421外,证书数据目录413还包括在线处理使能证书数 据422,其中,该在线处理使能证书数据422包括在线证书(On-line Cert)和在线证书使能签名数据(On-line Sig )。
内容所有者证书(Mod/EST Cert)和内容证书使能签名数据
(Mod/EST Sig)是适用于执行对使用Mod或EST获得的内容的使 用控制的证书数据。除了这些内容外,例如,有时记录通过Java
(注册商标)等生成的程序。具体地讲,示例性程序是获得诸如记录 在盘上的介质ID的ID信息、将该ID信息发送到连接到网络的服务 器并接收与该内容对应的附加信息的程序。
能够以与上述内容提供者相同的方式管理这种程序的提供者。上 述例子是建立在线证书(On-line Cert)和在线证书使能签名数据
(On-line Sig)作为要应用于对这种程序提供者的管理处理的证书数 据的情况。
在线证书(On-line Cert)是包含诸如例如Java (注册商标)等 程序的提供者的公共密钥的数据的证书数据,并且是与内容所有者证 书(Mod/EST Cert)对应的数据。
在线证书使能签名数据(On-line Sig)是与内容证书使能签名数 据(Mod/EST Sig)对应的数据。除此以外,可以记录与记录在盘上 的各种数据对应的证书数据,并且使用该证书数据执行对记录在盘上 的内容和程序的使用控制。
已经参照特定实施例具体详细了本发明。然而,显而易见的是, 在不脱离本发明的精神的情况下,本领域技术人员能够对这些实施例 进行变型和替代。也就是说,本发明以示例的形式进行公开,但本发 明不应该被限制性地解释。为了确定本发明的要旨,应该考虑所附权 利要求。
另外,能够通过硬件或软件或者这两者的组合执行在说明书中描 述的一系列处理。当通过软件执行处理时,记录该处理序列的程序可
25以安装在内置在专用硬件内的计算机的存储器中。另选地,可以在能 够执行各种处理的通用计算机中安装和执行各种程序。例如,该程序 可以预先记录在记录介质中。除了将记录介质安装到计算机以外,可
以经由诸如LAN (局域网)和互联网的网络接收这些程序,并且可 以在诸如内部硬盘等的记录介质中安装这些程序。
在这点上,不仅可以按照根据本说明的时间顺序执行在说明书中 描述的各种处理,还可以根据执行处理的设备的处理能力或者按照需 要并行或单独地执行在说明书中描述的各种处理。另外,本说明书中 的系统是多个设备的逻辑集合,并且不限于包含在同 一壳体内的一组 构成设备。
2权利要求
1. 一种信息处理设备,用于控制记录在盘上的内容的使用,所述信息处理设备包括数据验证部分,参照包括提供所述内容的内容所有者的无效信息的证书废止表(CRL),验证在作为与所述内容所有者对应的证书而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表中,则所述数据验证部分对作为与内容对应的证书而记录在盘上的内容证书中存储的内容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容所有者对应的无效日期和时间信息的证书废止表(CRL)时间戳进行比较;和内容使用控制部分,在所述内容证书时间戳具有不早于所述证书废止表(CRL)时间戳的日期和时间数据的情况下,禁止或限制对所述内容的使用。
2. 如权利要求1所述的信息处理设备,其中,所述内容证书时间戳是与内容证书的发行者的签名生成曰 期和时间对应的日期和时间信息,并且所述证书废止表(CRL)时间戳是与每个内容所有者对应的内 容所有者证书的过期日期和时间,即,与记录在内容所有者证书上的 内容所有者无效日期和时间对应的日期和时间信息。
3. 如权利要求1所述的信息处理设备,其中,所述数据验证部分还从盘读取内容所有者证书以执行第一 签名验证,还读取具有针对包括内容证书的数据的签名的内容证书使 能数据以执行第二签名验证,并且如果在所述数据验证部分中在第 一签名验证和第二签名验证中验 证失败,则所述内容使用控制部分禁止或限制对所述内容的使用。
4. 如权利要求1所述的信息处理设备,其中,所述内容使用控制部分执行禁止或限制回放内容、拷贝内容或向外部输出内容或者所述设备的网络连接的处理。
5. 如权利要求1所述的信息处理设备, 其中,所述盘是可记录盘,并且记录在所述盘上的内容是由用户通过下载处理或者通过共用终端 获得并记录的内容。
6. —种盘,包括 内容;内容证书,其是与所述内容对应的证明数据并且包括与该内容证书的发行者的签名生成日期和时间对应的时间戳;以及内容所有者证书,其是与提供所述内容的内容所有者对应的证书并且存储内容所有者标识,其中,在执行内容的使用处理的播放器中,如果包括内容所有者的无效信息的证书废止表(CRL)包括记录在内容所有者证书上的内容所有者标识,则所述播放器对存储在内容证书中的内容证书时间戳与存储在证书废止表(CRL)中的证书废止表(CRL)时间戳进 行比较,并且如果内容证书时间戳具有不早于证书废止表(CRL) 时间戳的日期和时间数据,则允许所述播放器禁止或限制对所述内容 的使用处理。
7. 如权利要求6所述的盘,其中,所述内容所有者证书包括用于篡改验证的签名,并且所述 盘还包括具有针对包括所述内容证书的数据的签名的内容证书使能数 据,在执行内容的使用处理的播放器中,执行对包括在内容所有者证 书和内容证书使能数据中的签名的验证,并且如果该签名验证没有成 功,则允许所述播放器禁止或限制对所述内容的使用处理。
8. —种信息处理方法,用于在信息处理设备中控制记录在盘上 的内容的使用,所述方法包括如下步骤数据验证步骤,参照包括提供所述内容的内容所有者的无效信息 的证书废止表(CRL),验证在作为与所述内容所有者对应的证书而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表 中,则对作为与内容对应的证书而记录在盘上的内容证书中存储的内 容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容 所有者对应的无效日期和时间信息的证书废止表(CRL)时间戳进行比较;以及书废止表(CRL ) ^间戳的日期和时间数据的'li况下禁、止或限制对 所述内容的使用的内容使用控制。
9. 如权利要求8所述的信息处理方法,其中,所述内容证书时间戳是与内容证书的发行者的签名生成曰 期和时间对应的日期和时间信息,并且所述证书废止表(CRL)时间戳是与每个内容所有者对应的内容所有者证书的过期日期和时间,即,与记录在内容所有者证书上的 内容所有者无效日期和时间对应的日期和时间信息。
10. 如权利要求8所述的信息处理方法,其中,所述数据验证步骤还从盘读取内容所有者证书以执行第一 签名验证,还读取具有针对包括内容证书的数据的签名的内容证书使 能数据以执行第二签名验证,并且如果在所述数据验证步骤中在第 一签名验证和第二签名验证中验 证失败,则所述内容使用控制部分禁止或限制对所述内容的使用。
11. 如权利要求8所述的信息处理方法,其中,所述内容使用控制部分执行禁止或限制回放内容、拷贝内 容或向外部输出内容或者所述设备的网络连接的处理。
12. —种使信息处理设备控制记录在盘上的内容的使用的程序, 所述程序包括如下步骤数据验证步骤,参照包括提供所述内容的内容所有者的无效信息 的证书废止表(CRL),验证在作为与所述内容所有者对应的证书 而记录在盘上的内容所有者证书中记录的内容所有者标识是否包括在证书废止表(CRL)中,并且如果内容所有者标识包括在所述表 中,则对作为与内容对应的证书而记录在盘上的内容证书中存储的内 容证书时间戳与存储在证书废止表(CRL)中的、作为与所述内容 所有者对应的无效日期和时间信息的证书废止表(CRL)时间戳进行比较;以及书废止表(CRL)时间戳的日期和时间数据的情况下禁止或限制对 所述内容的使用的内容使用控制。
全文摘要
本发明涉及信息处理设备、盘、信息处理方法和程序。一种用于控制记录在盘上的内容的使用的信息处理设备,包括数据验证部分,参照包括提供内容的内容所有者的无效信息的证书废止表(CRL),验证在记录在盘上的作为与内容所有者对应的证书的内容所有者证书中记录的内容所有者标识是否包括在证书废止表中,并且如果内容所有者标识包括在所述表中,则数据验证部分对在记录在盘上的作为与内容对应的证书的内容证书中存储的内容证书时间戳与存储在证书废止表中的作为与所述内容所有者对应的无效日期和时间信息的CRL时间戳进行比较;和内容使用控制部分,在内容证书时间戳具有不早于CRL时间戳的日期和时间数据的情况下,禁止或限制对所述内容的使用。
文档编号G06Q10/00GK101488352SQ20091000201
公开日2009年7月22日 申请日期2009年1月8日 优先权日2008年1月16日
发明者上田健二朗, 村松克美 申请人:索尼株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1