説明

情報処理装置、ディスク、および情報処理方法、並びにプログラム

【課題】コンテンツの利用制限をタイムスタンプに応じて決定する構成を提供する。
【解決手段】ディスク記録コンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、コンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、CRLに含まれるか否かを検証し、含まれている場合に、コンテンツ証明書に格納されたタイムスタンプと、CRLのタイムスタンプの比較を実行して、コンテンツ証明書タイムスタンプが、CRLタイムスタンプ以降の日時データを有する場合、コンテンツ利用を禁止または制限する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。さらに、詳細には情報記録媒体に記録されたコンテンツの利用制御を行う情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。
【0002】
本発明は、特に、ダウンロード型のコンテンツ提供処理であるEST(Electric Sell Through)や、共用端末利用型のコンテンツ提供処理であるMoD(Manufacturing onDemand)などを利用して取得してディスクに記録したコンテンツの利用制御を行う情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0003】
コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなどがディスク(例えばROMディスク)に記録されてユーザに提供される。
【0004】
さらに、コンテンツをROMディスクに予め格納してユーザに提供する形態のみならず、ユーザの所有するデータ記録可能なR型、RE型などのディスクに、コンテンツサーバからダウンロードして記録する処理や、店頭や公共スペースに置かれた端末を利用してコンテンツを記録して利用するといったコンテンツの取得、利用形態も普及している。
【0005】
これらユーザに提供されるコンテンツの多くは、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するための利用制御がなされる。
【0006】
利用制御の形態としては様々な形態があるが、例えば、著作権保護技術を規定しているAACS(Advanced Access Content System)の規定では、ディスクに記録するコンテンツを暗号化コンテンツとし、コンテンツ利用権としてのライセンスを有する場合にのみ利用可能な暗号鍵をユーザやデバイスに提供し、その暗号鍵を適用して暗号化コンテンツの復号を実行させてコンテンツを利用させる構成としている。なお、ディスク記録コンテンツの利用に際しては、メディアIDなど、ディスク固有のID情報をディスクから読み取らせて、読み取りIDの確認やID情報を利用した鍵生成など実行させることで厳格なコンテンツ利用制御を可能としている。
【0007】
コンテンツをROMディスクに予め格納してユーザに提供する形態の場合には、コンテンツをディスクに記録する処理を行なう予め決められたディスク製造者の管理を厳格に行なうことで、不正なコンテンツの流通を防止することは比較的容易であるが、サーバからのダウンロードや、店頭や公共スペースの端末を利用したコンテンツの取得、利用形態では、多数のコンテンツ提供者が多数のコンテンツ提供を行なうことが予想され、コンテンツ提供者の管理が困難となる。
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明は、例えば上記の問題点に鑑みてなされたものであり、ダウンロード型のコンテンツ提供処理であるEST(Electric Sell Through)や、共用端末利用型のコンテンツ提供処理であるMoD(Manufacturing onDemand)などを利用して取得したコンテンツの利用制御を行う情報処理装置、ディスク、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の第1の側面は、
ディスクに記録されたコンテンツの利用制御を行なう情報処理装置であり、
コンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記コンテンツオーナーに対応する証明書としてディスクに記録されるコンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれる場合には、
前記コンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたコンテンツオーナー対応の無効化日時情報であるCRLタイムスタンプを比較するデータ検証部と、
前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用を禁止または制限するコンテンツ利用制御部と、
を有することを特徴とする情報処理装置にある。
【0010】
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時に対応する日時情報であり、前記CRLタイムスタンプは、各コンテンツオーナー対応のコンテンツオーナー証明書失効日時、すなわち前記コンテンツオーナー証明書に記録されたコンテンツオーナーの無効化日時に対応する日時情報であることを特徴とする。
【0011】
さらに、本発明の情報処理装置の一実施態様において、前記データ検証部は、さらに、前記コンテンツオーナー証明書をディスクから読み出して第1の署名検証を実行し、さらに、前記コンテンツ証明書を含むデータに対する署名を有するコンテンツ証明書対応データをディスクから読み出して第2の署名検証を実行し、前記コンテンツ利用制御部は、前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記コンテンツの利用を禁止または制限することを特徴とする。
【0012】
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ利用制御部は、コンテンツの再生またはコピーまたは外部出力処理、または装置のネットワーク接続処理を禁止または制限する処理を実行することを特徴とする。
【0013】
さらに、本発明の情報処理装置の一実施態様において、前記ディスクは、データ追記可能なディスクであり、前記ディスクに記録されたコンテンツは、ダウンロード処理または共用端末を介して取得しユーザにより記録されたコンテンツであることを特徴とする。
【0014】
さらに、本発明の第2の側面は、
コンテンツと、
前記コンテンツに対応する証明データであり、コンテンツ証明書の発行主体による署名生成日時に対応するタイムスタンプを記録したコンテンツ証明書と、
前記コンテンツの提供主体であるコンテンツオーナーに対応する証明書であり、コンテンツオーナー識別子を格納したコンテンツオーナー証明書を記録し、
前記コンテンツの利用処理を実行しようとする再生装置において、
コンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)に、前記コンテンツオーナー証明書に記録されたコンテンツオーナー識別子が含まれている場合、
前記コンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプとの比較を行い、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用処理を禁止または制限することを可能としたことを特徴とするディスクにある。
【0015】
さらに、本発明のディスクの一実施態様において、前記コンテンツオーナー証明書には改竄検証用の署名が設定され、前記ディスクは、さらに、前記コンテンツ証明書を含むデータに対する署名を有するコンテンツ証明書対応データを記録した構成であり、前記コンテンツの利用処理を実行しようとする再生装置において、前記コンテンツオーナー証明書および前記コンテンツ証明書対応データに設定された署名の検証を実行させて、署名検証に成功しない場合に前記コンテンツの利用処理を禁止または制限することを可能としたことを特徴とする。
【0016】
さらに、本発明の第3の側面は、
情報処理装置において、ディスクに記録されたコンテンツの利用制御を行なう情報処理方法であり、
データ検証部が、コンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記コンテンツオーナーに対応する証明書としてディスクに記録されるコンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれる場合には、
前記コンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたコンテンツオーナー対応の無効化日時情報であるCRLタイムスタンプを比較するデータ検証ステップと、
コンテンツ利用制御部が、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用を禁止または制限するコンテンツ利用制御ステップと、
を有することを特徴とする情報処理方法にある。
【0017】
さらに、本発明の情報処理方法の一実施態様において、前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時に対応する日時情報であり、前記CRLタイムスタンプは、各コンテンツオーナー対応のコンテンツオーナー証明書失効日時、すなわち前記コンテンツオーナー証明書に記録されたコンテンツオーナーの無効化日時に対応する日時情報であることを特徴とする。
【0018】
さらに、本発明の情報処理方法の一実施態様において、前記データ検証ステップは、さらに、前記コンテンツオーナー証明書をディスクから読み出して第1の署名検証を実行し、さらに、前記コンテンツ証明書を含むデータに対する署名を有するコンテンツ証明書対応データをディスクから読み出して第2の署名検証を実行し、前記コンテンツ利用制御ステップは、前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記コンテンツの利用を禁止または制限することを特徴とする。
【0019】
さらに、本発明の情報処理方法の一実施態様において、前記コンテンツ利用制御ステップは、コンテンツの再生またはコピーまたは外部出力処理、または装置のネットワーク接続処理を禁止または制限する処理を実行することを特徴とする。
【0020】
さらに、本発明の第4の側面は、
情報処理装置において、ディスクに記録されたコンテンツの利用制御を行なわせるプログラムであり、
データ検証部に、コンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記コンテンツオーナーに対応する証明書としてディスクに記録されるコンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証させ、含まれる場合には、
前記コンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたコンテンツオーナー対応の無効化日時情報であるCRLタイムスタンプを比較させるデータ検証ステップと、
コンテンツ利用制御部に、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用を禁止または制限させるコンテンツ利用制御ステップと、
を有することを特徴とするプログラムにある。
【0021】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0022】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0023】
本発明の一実施例によれば、ディスクに記録されたコンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、コンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合に、コンテンツ証明書に格納されたタイムスタンプと、証明書リボケーションリスト(CRL)のタイムスタンプの比較を実行して、コンテンツ証明書タイムスタンプが、CRLタイムスタンプ以降の日時データを有する場合、コンテンツ利用を禁止または制限する構成とした。本構成により、コンテンツオーナーの無効化前の提供コンテンツは利用制限を行なわず、無効化された後のコンテンツに対してのみ利用制限を行なう構成が実現される。
【発明を実施するための最良の形態】
【0024】
以下、図面を参照しながら本発明の情報処理装置、ディスク、および情報処理方法、並びにプログラムの詳細について説明する。
【0025】
コンテンツをユーザに提供する構成としては、ROMディスクに予め格納して提供する形態の他、ユーザの所有するデータ記録可能なR型、RE型などのディスクに、サーバからダウンロードして記録する処理、店頭や公共スペースに置かれた端末を利用してコンテンツを記録して利用するといった処理が可能である。まず、図1を参照して、ダウンロード型のコンテンツ提供処理であるEST(Electric Sell Through)と、共用端末利用型のコンテンツ提供処理であるMoD(Manufacturing onDemand)の概要について説明する。
【0026】
コンテンツを記録するメディアは、ユーザの所有メディアであり、例えば、DVD、Blu−ray Disc(登録商標)などである。具体的には、DVD−R、DVD−RE、BD(Blu−ray)−R、BD−REなどの様々な種類のデータ記録可能なメディアが利用される。
【0027】
図1(a)に示す処理例は、ユーザ11の保持するPCなどの情報処理装置13にユーザの保持するデータ書き込み可能なディスク12を装着し、ネットワーク15を介してコンテンツサーバ14からコンテンツおよび管理データを受信してメディアに記録する処理である。このコンテンツ提供処理は、ダウンロード型コンテンツ提供処理であり、EST(Electric Sell Through)と呼ぶ。なお、コンテンツサーバ14をESTサーバと呼ぶ。
【0028】
図1(b)に示す処理例は、ユーザ21が、例えばコンビニや駅などの公共スペースに設置された共用端末24を利用してコンテンツを記録購入する例であり、ユーザ21の保持するデータ書き込み可能なメディアをコンビニ23の共用端末24にセットして、ユーザ21のコンテンツ選択などの操作によって、所望のコンテンツをディスク22に記録する処理である。
【0029】
共用端末24には、ネットワーク接続されたコンテンツサーバ25からコンテンツや管理データがネットワーク26を介して送信され、端末24内の記憶装置に記録される。端末24内の記憶装置に記憶されたコンテンツや管理データが、ユーザ21の希望に応じて選択され、ユーザ21の保持するデータ書き込み可能なメディアであるR型またはRE型のディスク22に記録される。このコンテンツ提供処理は、共用端末利用コンテンツ提供処理であり、MoD(Manufacturing onDemand)と呼ぶ。なお、コンテンツサーバ25をMoDサーバと呼ぶ。
【0030】
次に、図2を参照して、本発明の構成の概要について説明する。図2には、コンテンツ111を格納したディスク(メディア)110を示している。ディスク(メディア)110は例えばR/RE型のデータ追記可能なディスクである。コンテンツ111は、図1を参照して説明したダウンロード型のコンテンツ提供処理であるEST(Electric Sell Through)、あるいは共用端末利用型のコンテンツ提供処理であるMoD(Manufacturing onDemand)を利用してユーザが取得して記録したコンテンツである。
【0031】
図2には、さらにコンテンツ111を提供するコンテンツオーナー120と、コンテンツの利用管理などのライセンス管理を実行するライランス管理部(AACS LA)130と、認証局(BDA−CA)140を示している。ライセンス管理部130は例えばAACS規定に従ったコンテンツ利用管理を行なうAACS LA(Licensing Administrator)によって運営される。
【0032】
ディスク110には、コンテンツ111が正当なコンテンツ、すなわちライセンス管理部(AACS LA)130によって管理された正当コンテンツであることを証明するためのコンテンツ証明書(Content Cert)112が記録される。コンテンツ証明書112はディスク110に記録されるコンテンツ111に対応してその正当性を証明するデータとしてライセンス管理部130の管理下で発行され、コンテンツ記録に際して、サーバからのダウンロード処理や公共端末を介してディスク110に記録される。
【0033】
コンテンツ証明書112は、図2に示すライセンス管理部130内にその詳細を示すように、コンテンツ構成データのハッシュ値を記録し、さらに、コンテンツ証明書の発行日時に相当するタイムスタンプが記録され、これらの記録データに対して、ライセンス管理部(AACS LA)130の秘密鍵による電子署名が付与された構成を持つ。タイムスタンプは、電子署名の生成日時にも対応する。
【0034】
また、ディスク110には、図に示すように、
(a)コンテンツオーナー証明書(Mod/EST Cert)113、
(b)コンテンツ証明書対応署名データ(Mod/EST Sig)114、
これらの各データが記録される。
【0035】
図3を参照して、ディスク110に記録される
(a)コンテンツオーナー証明書(Mod/EST Cert)113、
(b)コンテンツ証明書対応署名データ(Mod/EST Sig)114、
これらのデータ構成例について説明する。
【0036】
コンテンツオーナー証明書(Mod/EST Cert)113は、例えば以下のデータ構成を持つ。
タイプ識別子:コンテンツオーナー証明書のタイプ(4バイト)
バージョンナンバー:コンテンツオーナー証明書のバージョンナンバー(4バイト)
証明書バージョン:コンテンツオーナー証明書のバージョン情報(4バイト)、
コンテンツオーナーID:コンテンツオーナーの識別子(4B)、
コンテンツオーナー名:コンテンツオーナーの名前(256B)、
コンテンツオーナー公開鍵:コンテンツオーナーの公開鍵、
署名:認証局(BDA−CA)の秘密鍵を適用して生成されたコンテンツオーナー証明書(Mod/EST Cert)に対する署名、
これらのデータからなる。なお、上記のコンテンツオーナーとは、ディスク110に記録されたコンテンツ111の提供主体である。
【0037】
署名は、コンテンツオーナー証明書(Mod/EST Cert)113の構成データ(タイプ識別子〜コンテンツオーナー公開鍵)に対して生成される署名であり、認証局(BDA−CA)140の公開鍵を適用した署名検証により、コンテンツオーナー証明書(Mod/EST Cert)113が改竄されているか否かを確認することができる。
【0038】
一方、コンテンツ証明書対応署名データ(Mod/EST Sig)114は、図3に示すように、
タイプ識別子:コンテンツ証明書対応署名データのタイプ(4バイト)、
バージョンナンバー:コンテンツ証明書対応署名データのバージョンナンバー(4バイト)、
署名:コンテンツ証明書112と、コンテンツ証明書対応署名データ114の構成データ(タイプ識別子,バージョンナンバー)に対して、コンテンツを提供したコンテンツオーナーの秘密鍵を適用して生成された署名、
【0039】
なお、署名は、コンテンツオーナーの公開鍵を適用した署名検証により、コンテンツ証明書112と、コンテンツ証明書対応署名データ114が改竄されているか否かを確認することができる。
【0040】
コンテンツオーナー証明書(Mod/EST Cert)113と、コンテンツ証明書対応署名データ(Mod/EST Sig)114の発行構成について図4を参照して説明する。
【0041】
図4には、認証局140を最上層として、コンテンツを最下層としたツリー構成を示している。上段から、順に、
(a)認証局(BDA−CA)140、
(b)コンテンツオーナー証明書(Mod/EST Cert)113、
(c)コンテンツ証明書対応署名データ(Mod/EST Sig)114、
(d)コンテンツ証明書(Content Cert)112、
(e)コンテンツ(Content)111、
これらの構成を持つ。
【0042】
コンテンツオーナー証明書(Mod/EST Cert)113は、図3を参照して説明したように、認証局140の秘密鍵による署名が設定され、認証局の管理下にある証明書であり、コンテンツオーナーの公開鍵が格納されている。
コンテンツオーナー対応署名データ(Mod/EST Sig)114は、コンテンツオーナーの秘密鍵による署名が設定され、コンテンツオーナー証明書(Mod/EST Cert)113に格納されたコンテンツオーナー公開鍵による署名検証が可能であり、この署名検証により正当性の確認(改竄の有無)が可能となる。
【0043】
コンテンツオーナー対応署名データ(Mod/EST Sig)114に設定された署名は、図3を参照して説明したように、コンテンツ証明書の構成データを署名対象として含む構成であり、コンテンツオーナー証明書(Mod/EST Cert)113の署名が成功した場合は、コンテンツ証明書112の正当性についても確認が可能となる。
【0044】
コンテンツ証明書(Content Cert)112は、図2を参照して説明したように、コンテンツのハッシュ値、タイムスタンプ等を含むデータに対してライセンス管理部(AACS LA)130の秘密鍵による署名がなされており、ライセンス管理部(AACS LA)130の公開鍵による署名検証を行なうことで、正当性の確認(改竄の有無)が可能となる。
【0045】
コンテンツ証明書(Content Cert)112にはコンテンツハッシュ値が含まれており、ディスクに記録されたコンテンツ111を利用して算出したハッシュ値と、コンテンツ証明書(Content Cert)112に記録されたハッシュ値とが一致すれば、コンテンツ111が正当な改竄の無いコンテンツであることが確認される。
【0046】
この図4に示すように、
(a)認証局(BDA−CA)140、
(b)コンテンツオーナー証明書(Mod/EST Cert)113、
(c)コンテンツ証明書対応署名データ(Mod/EST Sig)114、
(d)コンテンツ証明書(Content Cert)112、
(e)コンテンツ(Content)111、
これら(a)〜(d)を相互に関連付けた構成とすることで、コンテンツ111を間接的に認証局140が監視する構成が可能となり、そのコンテンツの提供主体であるコンテンツオーナーについても認証局の監視下に置くことが可能となる。
【0047】
なお、コンテンツオーナーは、コンテンツオーナー証明書(Mod/EST Cert)113を認証局140から受領することで、コンテンツをユーザに提供する権利が与えられることになる。すなわち、先に図1を参照して説明したダウンロード型のコンテンツ提供処理であるEST(Electric Sell Through)や、共用端末利用型のコンテンツ提供処理であるMoD(Manufacturing onDemand)を利用してコンテンツをユーザに提供できる。
【0048】
しかし、このコンテンツ配布権は、永遠に保証されるものではなく、例えばコンテンツオーナーの不正が発覚した場合には、認証局140の権限の下にコンテンツオーナーのコンテンツ配布権を消滅させることができる。認証局140は、コンテンツオーナーの無効化情報として証明書リボケーションリスト(CRL:Certificate Revocation List)を発行する。証明書リボケーションリスト(CRL)はディスクを介して、あるいは認証局の管理サーバなどから自由に入手可能であり、逐次更新される。
【0049】
証明書リボケーションリスト(CRL)は、無効化したコンテンツオーナーの識別情報をリストとして設定し、認証局の秘密鍵を適用して署名を設定したリストである。証明書リボケーションリスト(CRL)のデータ構成例を図5に示す。
【0050】
図5に示すように、証明書リボケーションリスト(CRL)210は、
タイプ識別子:証明書リボケーションリスト(CRL)のタイプ(4バイト)
バージョンナンバー:証明書リボケーションリスト(CRL)のバージョンナンバー(4バイト)
CRLバージョン:証明書リボケーションリスト(CRL)のバージョン情報(4バイト)、
リボーク数:リボーク(無効化)されたコンテンツオーナーの数、
リボークコンテンツオーナーID:リボーク(無効化)されたコンテンツオーナーの識別子(4B)、
リボークタイプ:リボーク(無効化)の態様、
タイムスタンプ(リボーク日時):リボーク(無効化)実行日時、
署名:認証局(BDA−CA)の秘密鍵を適用して生成された証明書リボケーションリストに対する署名、
【0051】
なお、リボークコンテンツオーナーIDと、リボークタイプと、タイムスタンプ(リボーク日時):リボーク(無効化)実行日時、これらのデータはリボークされたコンテンツオーナー単位で記録されるコンテンツオーナー単位データ221である。すなわち、複数(n)のコンテンツオーナーがリボークされている場合、コンテンツオーナー単位データ221がn個記録される。複数(n)のコンテンツオーナーがリボークされている場合、各コンテンツオーナー単位で、無効化日時としてのタイムスタンプが設定される。
【0052】
署名は、証明書リボケーションリスト(CRL)210の構成データ(タイプ識別子〜コンテンツオーナー単位データ221)に対して認証局(BDA−CA)140の秘密鍵を適用して生成される署名であり、認証局(BDA−CA)140の公開鍵を適用した署名検証により、証明書リボケーションリスト(CRL)210が改竄されているか否かを確認することができる。
【0053】
証明書リボケーションリスト(CRL)には、コンテンツオーナー単位の無効化日時情報としてのタイムスタンプが設定され、一方、先に図2を参照して説明したように、ライセンス管理部(AACS LA)130がコンテンツに対応して発行するコンテンツ証明書にもコンテンツ証明書発行日時情報としてのタイムスタンプが設定されている。
【0054】
ディスクに記録されたコンテンツ111、すなわちコンテンツオーナーが、先に図1を参照して説明したModやESTを利用してユーザに提供してディスク110に記録されたコンテンツ111を利用する場合、ディスクを装着した再生装置は、再生予定コンテンツに対応するコンテンツオーナーのリボーク状況を証明書リボケーションリスト(CRL)210によって確認し、さらに、コンテンツの正当性をコンテンツに対応して設定されたコンテンツ証明書112を用いて確認する。この際、これらの2つのデータに設定されたタイムスタンプの比較を行ない、比較結果に応じてコンテンツの利用制御を実行する。すなわち、
(1)証明書リボケーションリスト(CRL)210に設定されたコンテンツオーナー対応のタイムスタンプ、
(2)コンテンツ証明書に設定されたタイムスタンプ、
これらの2つのタイムスタンプの比較を行ない、比較結果に応じてコンテンツの利用制御を実行する。再生装置の実行するタイムスタンプ比較処理について図6を参照して説明する。
【0055】
図6にはディスク110、再生装置300を示している。ディスク110には、コンテンツ証明書(Content Certificate)112と、コンテンツオーナー証明書(Mod/EST Cert)113のみを示しているが、その他、図2を参照して説明したと同様のコンテンツなどのデータが記録されている。
【0056】
コンテンツ証明書(Content Certificate)112は、先に図2を参照して説明したように、ディスクに記録されるコンテンツが正当なコンテンツ、すなわちライセンス管理部(AACS LA)によって管理された正当コンテンツであることを証明するためのデータである。コンテンツ証明書112はディスク110に記録されるコンテンツに対応してその正当性を証明するデータとしてライセンス管理部の管理下で発行されディスク110に記録される。
【0057】
先に図2を参照して説明したように、コンテンツ証明書(Content Certificate)は、コンテンツの構成データによって生成されたハッシュ値が記録され、さらに、ライセンス管理部(AACS−LA)がコンテンツ証明書(Content Certificate)112に対する署名を生成した日時情報、すなわち、コンテンツ証明書(Content Certificate)112の発行日時に相当するタイムスタンプが記録され、これらの記録データに対して、ライセンス管理部(AACS−LA)の秘密鍵による署名が設定された構成である。従って、タイムスタンプの改竄を行なえば署名検証に失敗し、改竄がなされたことが発覚することになる。
【0058】
一方、コンテンツオーナー証明書(Mod/EST Cert)113は、図6には省略して示してあるが、先に、図3を参照して説明したと同様の構成であり、以下のデータ構成を持つ。
タイプ識別子:コンテンツオーナー証明書のタイプ(4バイト)
バージョンナンバー:コンテンツオーナー証明書のバージョンナンバー(4バイト)
証明書バージョン:コンテンツオーナー証明書のバージョン情報(4バイト)、
コンテンツオーナーID:コンテンツオーナーの識別子(4B)、
コンテンツオーナー名:コンテンツオーナーの名前(256B)、
コンテンツオーナー公開鍵:コンテンツオーナーの公開鍵、
署名:認証局(BDA−CA)の秘密鍵を適用して生成されたコンテンツオーナー証明書(Mod/EST Cert)に対する署名、
これらのデータからなる。なお、コンテンツオーナーは、ディスク110に記録されたコンテンツ111の提供主体である。
【0059】
署名は、コンテンツオーナー証明書(Mod/EST Cert)113の構成データ(タイプ識別子〜コンテンツオーナー公開鍵)に対して生成される署名であり、認証局(BDA−CA)140の公開鍵を適用した署名検証により、コンテンツオーナー証明書(Mod/EST Cert)113が改竄されているか否かを確認することができる。
【0060】
再生装置300は、ディスク110に記録されたコンテンツを利用する前に、先にサーバまたはディスクから証明書リボケーションリスト(CRL)391を取得して、再生装置300のメモリ371に格納しておく。
【0061】
証明書リボケーションリスト(CRL)391は、ディスクに記録されるコンテンツを提供したコンテンツオーナーの無効化情報を格納したリストであり、図5を参照して説明したように、コンテンツオーナー単位の無効化日時情報としてのタイムスタンプが設定されている。
【0062】
なお、証明書リボケーションリスト(CRL)391は、逐次更新されるデータであり、再生装置300は、ディスクまたはサーバからより新しい、証明書リボケーションリスト(CRL)391を取得して、取得した証明書リボケーションリスト(CRL)391を再生装置300のメモリ(NVRAM)371に格納して利用する。
【0063】
再生装置300のデータ検証部351は、図6に示すステップS11において、
(a)コンテンツ証明書のタイムスタンプ、
(b)証明書リボケーションリスト(CRL)のタイムスタンプ、
これらの2つのタイムスタンプの比較を実行する。なお、比較対象とするタイムスタンプは、再生対象とするディスク記録コンテンツに対応するコンテンツ証明書のタイムスタンプと、そのコンテンツを提供したコンテンツオーナーに関する証明書リボケーションリスト(CRL)のタイムスタンプである。
【0064】
このタイムスタンプ比較処理において、
コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプ以降の日時データである場合には、再生装置300のコンテンツ利用制御部352は、ディスク記録コンテンツの使用の禁止または制限を行なう。
【0065】
コンテンツ利用制御部352は、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプより前の日時データである場合には、ディスク記録コンテンツの使用の禁止または制限を行なわない。ただし、後段で、図7のフローチャートを参照して説明するが、コンテンツオーナー証明書(Mod/EST Cert)や、コンテンツ証明書対応署名データ(Mod/EST Sig)の署名検証に失敗した場合は、ディスク記録コンテンツの使用の禁止または制限を行なう。
【0066】
本実施例では、逐次更新される証明書リボケーションリスト(CRL)のタイムスタンプによって、コンテンツオーナーの無効化、すなわちコンテンツオーナーの提供するディスク記録コンテンツの無効化日時を確認し、この無効化日時以降のタイムスタンプを持つコンテンツ証明書が記録されたディスクのコンテンツについては利用の禁止または制限を行ない、無効化日時以前のタイムスタンプを持つコンテンツ証明書が記録されたディスクのコンテンツについては、コンテンツオーナー証明書や、コンテンツ証明書対応署名データの署名検証に成功した場合は、使用の禁止や制限を行なわない設定としている。
【0067】
図7に示すフローチャートを参照して再生装置のデータ処理部において実行する処理シーケンスについて説明する。
【0068】
まず、ステップS101においてコンテンツオーナー証明書(Mod/EST Cert)をディスクから読み取り、コンテンツオーナー証明書(Mod/EST Cert)に設定された署名の検証を行なう。ステップS102において、コンテンツオーナー証明書の署名検証が成功したか否か、すなわち、署名検証によりコンテンツオーナー証明書が改竄のない正当な証明書であることが確認されたか否かを判定する。
【0069】
先に図3等を参照して説明したようにコンテンツオーナー証明書(Mod/EST Cert)は、認証局(BDA−CA)が発行する証明書であり、コンテンツオーナーの公開鍵に対して、認証局(BDA−CA)の秘密鍵による署名データが設定された構成である。この署名検証により、コンテンツオーナー証明書の改竄の有無についての検証が可能であり、例えば、コンテンツオーナー証明書に格納されたコンテンツオーナー公開鍵が正当な鍵データであるか否かを確認することが可能となる。
【0070】
ステップS102において、コンテンツオーナー証明書の署名検証が失敗、すなわち、コンテンツオーナー証明書が改竄のない正当な証明書であることが確認されなかったと判定した場合は、ステップS114に進む。ステップS114では、ディスクに記録されたディスク記録コンテンツの使用の禁止または制限を行なう。具体的には、例えば、
(1)ディスク記録コンテンツの再生禁止、
(2)ディスク記録コンテンツのコピー禁止、
(3)ディスク記録コンテンツの外部出力禁止、
(4)ネットワーク接続の禁止、
例えば上記(1)〜(4)のいずれかまたは組み合わせによるコンテンツの利用制限処理を行なう。その後、再生装置はステップS115において、コンテンツ利用制御部の制御下において、許容範囲のコンテンツ利用処理を行なう。
【0071】
一方、ステップS102において、コンテンツオーナー証明書の署名検証が成功、すなわち、コンテンツオーナー証明書が改竄のない正当な証明書であることが確認された場合は、ステップS103に進む。
【0072】
ステップS103では、コンテンツ証明書対応署名データ(Mod/EST Sig)をディスクから読み取り、ステップS104において、コンテンツオーナー証明書に格納されたコンテンツオーナー公開鍵を適用して、コンテンツ証明書対応署名データの署名検証を行う。この署名検証に適用する鍵は、ステップS102において正当性の確認されたコンテンツオーナー証明書に格納されたコンテンツオーナー公開鍵である。
【0073】
先に図3等を参照して説明したようにコンテンツ証明書対応署名データは、コンテンツオーナーが生成する署名データであり、ディスクに記録されたコンテンツ証明書を含むデータに対して、コンテンツオーナーの秘密鍵を適用して生成される署名データである。このコンテンツ証明書対応署名データ(Mod/EST Sig)に設定された署名検証を実行することで、コンテンツ証明書とコンテンツ証明書対応署名データとの改竄検証が可能となる。
【0074】
ステップS105において、コンテンツ証明書対応署名データの署名検証が成功したか否か、すなわち、署名検証によりコンテンツ証明書とコンテンツ証明書対応署名データが改竄のない正当なデータであることが確認されたか否かを判定する。ステップS105において、コンテンツ証明書とコンテンツ証明書対応署名データが改竄のない正当なデータであることが確認されなかった場合は、ステップS114に進む。ステップS114では、ディスクに記録されたディスク記録コンテンツの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録コンテンツの再生禁止、
(2)ディスク記録コンテンツのコピー禁止、
(3)ディスク記録コンテンツの外部出力禁止、
(4)ネットワーク接続の禁止、
例えば上記(1)〜(4)のいずれかまたは組み合わせによるコンテンツの利用制限処理を行なう。その後、再生装置はステップS115において、コンテンツ利用制御部の制御下において、許容範囲のコンテンツ利用処理を行なう。
【0075】
一方、ステップS105において、コンテンツ証明書とコンテンツ証明書対応署名データが改竄のない正当なデータであることが確認された場合は、ステップS106に進む。ステップS106では、サーバまたはディスクから証明書リボケーションリスト(CRL:Certificate Revocation List)を取得して取得した証明書リボケーションリスト(CRL)の署名検証処理を行なう。
【0076】
証明書リボケーションリスト(CRL)は、先に図5を参照して説明したように、無効化されたコンテンツオーナー証明書、すなわち無効化されたコンテンツオーナーに関するリストであり、コンテンツオーナー単位の無効化日時情報としてのタイムスタンプがコンテンツオーナー識別子、コンテンツオーナー名などとともに記録され、証明書発行主体である認証局の秘密鍵による署名が設定されており、認証局の公開鍵による署名検証により改竄検証が可能なデータ構成となっている。
【0077】
この証明書リボケーションリスト(CRL)は、逐次、更新され、最新のリストが証明書発行主体の管理サーバから取得可能であり、またディスクに記録されてユーザに提供される。なお、証明書リボケーションリスト(CRL)にはバージョン情報が設定され、新旧の判別が可能な構成となっている。
【0078】
ステップS106では、証明書リボケーションリスト(CRL)の署名検証を行なう。ステップS107において、証明書リボケーションリスト(CRL)の署名に失敗した場合は、不正なCRLである可能性があり、ステップS106に戻り、新たな証明書リボケーションリスト(CRL)をサーバから取得して、取得した証明書リボケーションリスト(CRL)について署名検証を行なう。
【0079】
テップS107において、証明書リボケーションリスト(CRL)の署名に成功し、証明書リボケーションリスト(CRL)の正当性が確認された場合、ステップS108に進む。
【0080】
ステップS108では、再生装置のメモリに格納されている証明書リボケーションリスト(CRL)のバージョンと、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)のバージョンを比較し、サーバまたはディスクから取得した署名検証を実行した証明書リボケーションリスト(CRL)が、再生装置に格納されている証明書リボケーションリスト(CRL)より新しいと判断された場合は、ステップS109において、サーバまたはディスクから取得し署名検証を実行した証明書リボケーションリスト(CRL)を再生装置のメモリに格納する。
【0081】
ステップS110では、コンテンツオーナー証明書からコンテンツオーナーID読み取り、署名検証を実行した証明書リボケーションリスト(CRL)の記録データと照合する。
【0082】
ステップS111において、コンテンツオーナー証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていないと判断された場合は、再生装置はステップS115において、コンテンツ利用制御部の制御下において、許容範囲のコンテンツ利用処理を行なう。この場合、例えば、ディスクにコンテンツと共に記録される利用制御情報に従ったコンテンツ利用処理が可能となる。
【0083】
一方、ステップS111において、コンテンツオーナー証明書に記録されたコンテンツオーナーIDがCRLリストに記録されていると判断された場合は、ステップS112に進む。
【0084】
ステップS112では、先に図6を参照して説明したタイムスタンプ比較処理を実行する。すなわち、
(a)コンテンツ証明書のタイムスタンプ、
(b)証明書リボケーションリスト(CRL)のタイムスタンプ、
これらの2つのタイムスタンプの比較を実行する。なお、比較対象とするタイムスタンプは、利用対象とするディスク記録コンテンツに対応するコンテンツ証明書のタイムスタンプと、そのコンテンツを提供したコンテンツオーナーに関する証明書リボケーションリスト(CRL)のタイムスタンプである。
【0085】
ステップS113で、利用対象とするコンテンツに対応するコンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)に記録された利用対象とするコンテンツの提供主体であるコンテンツオーナー対応のデータとして設定されたタイムスタンプ以降の日時データであることが確認された場合は、ディスクに記録されたコンテンツは、コンテンツオーナーが無効化された後に取得したコンテンツであると判断し、ステップS114に進み、ディスクに記録されたディスク記録コンテンツの使用の禁止または制限を行なう。具体的には、前述したように、例えば、
(1)ディスク記録コンテンツの再生禁止、
(2)ディスク記録コンテンツのコピー禁止、
(3)ディスク記録コンテンツの外部出力禁止、
(4)ネットワーク接続の禁止、
例えば上記(1)〜(4)のいずれかまたは組み合わせによるコンテンツの利用制限処理を行なう。その後、再生装置はステップS115において、コンテンツ利用制御部の制御下において、許容範囲のコンテンツ利用処理を行なう。
【0086】
一方、ステップS113において、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプより前の日時データであることが確認された場合は、ディスクに記録されたコンテンツは、コンテンツオーナーが無効化される前にディスクに記録されたコンテンツであると判断し、ディスク記録コンテンツの使用の禁止または制限を行なうことなくステップS115に進み、再生装置はステップS115において、コンテンツ利用制御部の制御下において、許容範囲のコンテンツ利用処理を行なう。例えば別途ディスクに記録されたコンテンツ利用制御情報に従ったコンテンツ利用が可能となる。
【0087】
このように、本発明の構成では、再生装置300のデータ検証部において、
(a)コンテンツ証明書のタイムスタンプ、
(b)証明書リボケーションリスト(CRL)のタイムスタンプ、
これらの2つのタイムスタンプの比較を実行し、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプ以降の日時データである場合には、再生装置のコンテンツ利用制御部が、ディスク記録コンテンツの使用の禁止または制限を行ない、コンテンツ証明書のタイムスタンプが、証明書リボケーションリスト(CRL)のタイムスタンプより前の日時データである場合には、前述の署名検証、すなわち、コンテンツオーナー証明書(Mod/EST Cert)や、コンテンツ証明書対応署名データ(Mod/EST Sig)の署名検証に成功している場合はディスク記録コンテンツの使用の禁止または制限を行なわない構成とした。この構成により、コンテンツオーナーが無効化される前の記録コンテンツについてまで利用制限が行なわれてしまう弊害を排除することが可能となる。
【0088】
なお、先に図1を参照して説明したダウンロード型のコンテンツ提供処理であるEST(Electric Sell Through)や、共用端末利用型のコンテンツ提供処理であるMoD(Manufacturing onDemand)を利用してユーザの所有するディスクにコンテンツを記録する場合、1枚のディスクに複数のコンテンツが、順次記録される場合がある。
【0089】
このように1枚のディスクに複数コンテンツが記録される場合、各コンテンツ単位でコンテンツ証明書などの管理情報を記録することが好ましい。ディスクにおけるコンテンツ記録ディレクトリの構成例を図8、図9に示す。
【0090】
図8に示すディレクトリ例は、コンテンツA用ディレクトリ410と、コンテンツB用ディレクトリ420を示している。これらは、例えばそれぞれ異なるタイミングで、EST(Electric Sell Through)や、MoD(Manufacturing onDemand)を利用してディスクに記録されたコンテンツ対応のディレクトリとして設定される。
【0091】
各ディレクトリには、AACS対応のコンテンツ管理データを格納するAACSディレクトリ411、コンテンツ実体データなどを格納するコンテンツ(BDMV)ディレクトリ412、上述した実施例において詳細に説明したコンテンツオーナー証明書(Mod/EST Cert)や、コンテンツ証明書対応署名データ(Mod/EST Sig)などの認証局の管理下にある証明書データを格納する証明書データディレクトリ413が設定される。
【0092】
ディスクに新たなコンテンツを記録するごとに、これらの3種類のディレクトリからなる新規ディレクトリが設定されることになる。コンテンツ再生を行なう場合は、それぞれのディレクトリ[Modest1,2,3・・・]の各々に設定されたAACS管理データや証明書データを選択して、図7を参照して説明した処理シーケンスに従った処理を実行する。
【0093】
図9には、1つのコンテンツ対応のディレクトリを示している。図8に示す構成と同様、AACS対応のコンテンツ管理データを格納するAACSディレクトリ411、コンテンツ実体データなどを格納するコンテンツ(BDMV)ディレクト412、コンテンツオーナー証明書(Mod/EST Cert)や、コンテンツ証明書対応署名データ(Mod/EST Sig)などの認証局の管理下にある証明書データを格納する証明書データディレクトリ413が設定された例である。
【0094】
図9に示す例では、証明書データディレクトリ413に、コンテンツオーナー証明書(Mod/EST Cert)、コンテンツ証明書対応署名データ(Mod/EST Sig)かになるMod/ESTコンテンツ対応証明書データ421の他、オンライン証明書(On−line Cert)、オンライン証明書対応署名データ(On−line Sig)からなるオンライン処理対応証明書データ422を設定した例を示している。
【0095】
コンテンツオーナー証明書(Mod/EST Cert)、コンテンツ証明書対応署名データ(Mod/EST Sig)は、先に説明したように、ModあるいはESTを適用して取得たコンテンツの利用制御を行なうために適用する証明書データである。ディスクにはこのようなコンテンツの他、例えばJava(登録商標)などによって生成されたプログラムなどが記録される場合がある。具体的には、ディスクに記録されたメディアIDなどのID情報を取得してネットワーク接続されるサーバに送信して、コンテンツ対応の付加データを受領するなどの処理を実行するプログラムである。
【0096】
このようなプログラムの提供主体についても、上記のコンテンツ提供主体と同様に管理することが可能である。このようなプログラム提供主体の管理処理に適用する証明書データとして、オンライン証明書(On−line Cert)と、オンライン証明書対応署名データ(On−line Sig)を設定した例である。
【0097】
オンライン証明書(On−line Cert)が、Java(登録商標)などのプログラムの提供主体の公開鍵などのデータを格納した証明書データであり、コンテンツオーナー証明書(Mod/EST Cert)に対応するデータである。
オンライン証明書対応署名データ(On−line Sig)が、コンテンツ証明書対応署名データ(Mod/EST Sig)に対応するデータである。この他にもディスクに記録される様々なデータに対応する証明データを記録し、証明データの利用によるディスク記録コンテンツやプログラムの利用制御を行うことが可能となる。
【0098】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0099】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0100】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0101】
以上、説明したように、本発明の一実施例によれば、ディスクに記録されたコンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、コンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれている場合に、コンテンツ証明書に格納されたタイムスタンプと、証明書リボケーションリスト(CRL)のタイムスタンプの比較を実行して、コンテンツ証明書タイムスタンプが、CRLタイムスタンプ以降の日時データを有する場合、コンテンツ利用を禁止または制限する構成とした。本構成により、コンテンツオーナーの無効化前の提供コンテンツは利用制限を行なわず、無効化された後のコンテンツに対してのみ利用制限を行なう構成が実現される。
【図面の簡単な説明】
【0102】
【図1】ダウンロード型のコンテンツ提供処理であるEST(Electric Sell Through)と、共用端末利用型のコンテンツ提供処理であるMoD(Manufacturing onDemand)の概要について説明する図である。
【図2】本発明の一実施例に係るコンテンツ利用制御を実現するための構成について説明する図である。
【図3】ディスク110に記録されるコンテンツオーナー証明書(Mod/EST Cert)と、コンテンツ証明書対応署名データ(Mod/EST Sig)の構成例について説明する図である。
【図4】コンテンツオーナー証明書(Mod/EST Cert)と、コンテンツ証明書対応署名データ(Mod/EST Sig)の発行構成例について説明する図である。
【図5】証明書リボケーションリスト(CRL)のデータ構成例について説明する図である。
【図6】再生装置の実行するタイムスタンプ比較処理について説明する図である。
【図7】再生装置のデータ処理部において実行する処理シーケンスについて説明するフローチャートを示す図である。
【図8】ディスクにおけるコンテンツ記録ディレクトリの構成例について説明する図である。
【図9】ディスクにおけるコンテンツ記録ディレクトリの構成例について説明する図である。
【符号の説明】
【0103】
11 ユーザ
12 情報記録媒体(メディア)
13 情報処理装置
14 コンテンツサーバ
15 ネットワーク
21 ユーザ
22 情報記録媒体(メディア)
23 コンビニ
24 共用端末
25 コンテンツサーバ
26 ネットワーク
110 ディスク
111 コンテンツ
112 コンテンツ証明書
113 コンテンツオーナー証明書
114 コンテンツ証明書対応データ
120 コンテンツオーナー
120 ディスク
130 ライセンス管理部
140 認証局
210 証明書リボケーションリスト(CRL)
221 コンテンツオーナー単位データ
300 再生装置
351 データ検証部
352 コンテンツ利用制御部
371 メモリ
410 コンテンツA用ディレクトリ
411 AACSディレクトリ
412 コンテンツ(BDMV)ディレクトリ
413 証明書データディレクトリ
420 コンテンツB用ディレクトリ
421 Mod/ESTコンテンツ対応証明書データ
422 オンライン処理対応証明書データ

【特許請求の範囲】
【請求項1】
ディスクに記録されたコンテンツの利用制御を行なう情報処理装置であり、
コンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記コンテンツオーナーに対応する証明書としてディスクに記録されるコンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれる場合には、
前記コンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたコンテンツオーナー対応の無効化日時情報であるCRLタイムスタンプを比較するデータ検証部と、
前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用を禁止または制限するコンテンツ利用制御部と、
を有することを特徴とする情報処理装置。
【請求項2】
前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時に対応する日時情報であり、
前記CRLタイムスタンプは、各コンテンツオーナー対応のコンテンツオーナー証明書失効日時、すなわち前記コンテンツオーナー証明書に記録されたコンテンツオーナーの無効化日時に対応する日時情報であることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記データ検証部は、さらに、
前記コンテンツオーナー証明書をディスクから読み出して第1の署名検証を実行し、
さらに、前記コンテンツ証明書を含むデータに対する署名を有するコンテンツ証明書対応データをディスクから読み出して第2の署名検証を実行し、
前記コンテンツ利用制御部は、
前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記コンテンツの利用を禁止または制限することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記コンテンツ利用制御部は、
コンテンツの再生またはコピーまたは外部出力処理、または装置のネットワーク接続処理を禁止または制限する処理を実行することを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記ディスクは、データ追記可能なディスクであり、
前記ディスクに記録されたコンテンツは、ダウンロード処理または共用端末を介して取得しユーザにより記録されたコンテンツであることを特徴とする請求項1に記載の情報処理装置。
【請求項6】
コンテンツと、
前記コンテンツに対応する証明データであり、コンテンツ証明書の発行主体による署名生成日時に対応するタイムスタンプを記録したコンテンツ証明書と、
前記コンテンツの提供主体であるコンテンツオーナーに対応する証明書であり、コンテンツオーナー識別子を格納したコンテンツオーナー証明書を記録し、
前記コンテンツの利用処理を実行しようとする再生装置において、
コンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)に、前記コンテンツオーナー証明書に記録されたコンテンツオーナー識別子が含まれている場合、
前記コンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたCRLタイムスタンプとの比較を行い、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用処理を禁止または制限することを可能としたことを特徴とするディスク。
【請求項7】
前記コンテンツオーナー証明書には改竄検証用の署名が設定され、前記ディスクは、さらに、前記コンテンツ証明書を含むデータに対する署名を有するコンテンツ証明書対応データを記録した構成であり、
前記コンテンツの利用処理を実行しようとする再生装置において、
前記コンテンツオーナー証明書および前記コンテンツ証明書対応データに設定された署名の検証を実行させて、署名検証に成功しない場合に前記コンテンツの利用処理を禁止または制限することを可能としたことを特徴とする請求項6に記載のディスク。
【請求項8】
情報処理装置において、ディスクに記録されたコンテンツの利用制御を行なう情報処理方法であり、
データ検証部が、コンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記コンテンツオーナーに対応する証明書としてディスクに記録されるコンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証し、含まれる場合には、
前記コンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたコンテンツオーナー対応の無効化日時情報であるCRLタイムスタンプを比較するデータ検証ステップと、
コンテンツ利用制御部が、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用を禁止または制限するコンテンツ利用制御ステップと、
を有することを特徴とする情報処理方法。
【請求項9】
前記コンテンツ証明書タイムスタンプは、コンテンツ証明書の発行主体による署名生成日時に対応する日時情報であり、
前記CRLタイムスタンプは、各コンテンツオーナー対応のコンテンツオーナー証明書失効日時、すなわち前記コンテンツオーナー証明書に記録されたコンテンツオーナーの無効化日時に対応する日時情報であることを特徴とする請求項8に記載の情報処理方法。
【請求項10】
前記データ検証ステップは、さらに、
前記コンテンツオーナー証明書をディスクから読み出して第1の署名検証を実行し、
さらに、前記コンテンツ証明書を含むデータに対する署名を有するコンテンツ証明書対応データをディスクから読み出して第2の署名検証を実行し、
前記コンテンツ利用制御ステップは、
前記データ検証部における第1および第2の署名検証処理において、検証が失敗した場合に、前記コンテンツの利用を禁止または制限することを特徴とする請求項8に記載の情報処理方法。
【請求項11】
前記コンテンツ利用制御ステップは、
コンテンツの再生またはコピーまたは外部出力処理、または装置のネットワーク接続処理を禁止または制限する処理を実行することを特徴とする請求項8に記載の情報処理方法。
【請求項12】
情報処理装置において、ディスクに記録されたコンテンツの利用制御を行なわせるプログラムであり、
データ検証部に、コンテンツの提供主体であるコンテンツオーナーの無効化情報を記録した証明書リボケーションリスト(CRL)を参照して、前記コンテンツオーナーに対応する証明書としてディスクに記録されるコンテンツオーナー証明書に記録されたコンテンツオーナー識別子が、前記証明書リボケーションリスト(CRL)に含まれるか否かを検証させ、含まれる場合には、
前記コンテンツに対応する証明書としてディスクに記録されたコンテンツ証明書に格納されたコンテンツ証明書タイムスタンプと、前記証明書リボケーションリスト(CRL)に格納されたコンテンツオーナー対応の無効化日時情報であるCRLタイムスタンプを比較させるデータ検証ステップと、
コンテンツ利用制御部に、前記コンテンツ証明書タイムスタンプが、前記CRLタイムスタンプ以降の日時データを有する場合、前記コンテンツの利用を禁止または制限させるコンテンツ利用制御ステップと、
を有することを特徴とするプログラム。

【図2】
image rotate

【図3】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図1】
image rotate

【図4】
image rotate


【公開番号】特開2009−169640(P2009−169640A)
【公開日】平成21年7月30日(2009.7.30)
【国際特許分類】
【出願番号】特願2008−6607(P2008−6607)
【出願日】平成20年1月16日(2008.1.16)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】