CN102298676A - 信息处理设备、信息处理方法和程序 - Google Patents

信息处理设备、信息处理方法和程序 Download PDF

Info

Publication number
CN102298676A
CN102298676A CN2011101638887A CN201110163888A CN102298676A CN 102298676 A CN102298676 A CN 102298676A CN 2011101638887 A CN2011101638887 A CN 2011101638887A CN 201110163888 A CN201110163888 A CN 201110163888A CN 102298676 A CN102298676 A CN 102298676A
Authority
CN
China
Prior art keywords
content
server
revocation list
data
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011101638887A
Other languages
English (en)
Inventor
上田健二朗
吉村光司
久野浩
林隆道
海老原宗毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102298676A publication Critical patent/CN102298676A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

提供信息处理设备、用于该信息处理设备的信息处理方法以及实现该信息处理方法的程序。该信息处理设备包括:数据处理单元,其执行再现记录在介质中的内容的处理,其中,该数据处理单元从该介质获取作为与记录在该介质中的内容对应的管理数据的令牌,比较记录在获取的令牌中的服务器ID与记录在从该管理数据从其中获取的服务器中获取的服务器证书中的服务器ID,并且当这两个服务器ID不一致时,暂停内容再现。

Description

信息处理设备、信息处理方法和程序
技术领域
本公开涉及信息处理设备、信息处理方法和程序。具体地,本公开涉及用于控制记录在记录介质(诸如存储卡)上的内容的使用的信息处理设备、信息处理方法和程序。
背景技术
近年来,诸如DVD(Digital Versatile Disc)、蓝光盘(TM)或闪存之类的各种介质已用作信息记录介质。尤其是,近年来,在其上安装了大容量闪存的诸如USB存储器之类的存储卡的使用已经普及。用户可以将诸如音乐或电影之类的内容记录在各种信息记录介质上,将介质加载至再现设备(播放器),并再现该内容。
然而,诸如音乐数据或图像数据之类的大多内容的版权、分发权等由其作者或销售者所拥有。因此,当向用户提供内容时,一般会设置对于使用的某些限制。即,内容的使用仅对于具有合法使用权的用户是受许可的,而未经同意的诸如复制之类的不受管制的使用是不许可的。
例如,AACS(AdvancedAccess Content System,高级存取内容系统)作为用于控制内容的使用的标准是已知的。AACS标准例如定义了用于在蓝光盘(TM)上记录的内容的使用控制系统。确切地,AACS标准规定了这样的算法:例如用以在蓝光盘(TM)上记录加密内容,并且使得可能将能够获取加密内容的加密密钥的用户仅限制为合法用户。
然而,当前的AACS规范具有针对在诸如蓝光盘(TM)之类的盘上记录的内容的使用控制系统的规范,而没有针对例如在诸如存储卡之类的闪存上记录的内容的足够规范。由此,在这种存储卡上记录的内容的版权保护可能是不够的。由此,需要建立用于控制使用诸如存储卡之类的介质的内容的使用的使用控制系统。
例如,AACS标准规定了下列规范,作为针对诸如蓝光盘(TM)之类的盘上记录的的内容的使用控制系统。
(a)针对从已记录了内容的介质(例如,ROM盘)复制到诸如蓝光盘(TM)之类的盘上的内容的使用的规范;以及
(b)针对从服务器下载的并记录在诸如蓝光盘(TM)之类的盘上的内容的使用的规范。
例如,AACS规范规定了这种内容的使用控制。
AACS标准规定了这样的管理复制(MC,Managed Copy):其中,当根据规范(a)在介质之间复制内容时,仅当从管理服务器获取了复制许可信息时才许可复制。
此外,AACS标准规定了各种下载类型,作为根据规范(b)从服务器下载内容的处理。下载类型的示例包括:EST (Electric Sell Through,电子直销),其使用诸如PC之类的用户设备;以及MoD(Manufacturing on Demand,按需制造),其使用安装在便利店等中的共享终端。即使在通过这些下载处理记录和使用盘上的内容时,也需要根据预定规则执行处理。
例如,JP-A-2008-98765中公开了这些处理。
然而,如上所述,AACS标准旨在控制诸如蓝光盘(TM)之类的盘上所记录的内容的使用,而没有用于控制闪存型存储卡(包括USB存储器等)上记录的内容的使用的足够规范。
发明内容
期望提供这样的信息处理设备、信息处理方法和程序:其在记录和使用除了盘以外的信息记录介质(如,闪存)上的信息时,能够建立使用控制系统,从而防止非法使用内容。
本公开的实施例关注信息处理设备,包括:数据处理单元,其执行再现记录在介质中的内容的处理,其中该数据处理单元从该介质获取作为与记录在该介质中的内容对应的管理数据的令牌,比较记录在获取的令牌中的服务器ID与记录在从该管理数据从其中获取的服务器中获取的服务器证书中的服务器ID,并且当这两个服务器ID不一致时,暂停内容再现。
在本公开实施例的信息处理设备中,该信息处理设备包括存储器,存储在其中记录被撤销内容的标识符(ID)的内容撤销列表,当确定该令牌中记录的服务器ID与服务器证书中记录的服务器ID一致时,该数据处理单元验证再现目标内容的内容ID是否被记录在内容撤销列表中,并且当在该内容撤销列表中记录了该内容ID时,该数据处理单元暂停内容再现。
在本公开实施例的信息处理设备中,令牌中记录的服务器ID包括在设置为令牌中记录的信息的内容ID的配置位中,并且数据处理单元从包括在令牌中的内容ID中提取服务器ID的配置位并比较所提取的配置位与记录在服务器证书中的服务器ID。
在本公开实施例的信息处理设备中,该数据处理单元执行通过设置在服务器证书中的签名的验证来验证服务器证书的有效性的处理,并且仅当验证了服务器证书的有效性时才进行从服务器证书中获取服务器ID的处理。
在本公开实施例的信息处理设备中,该数据处理单元执行通过设置在服务器证书中的签名的验证来验证服务器证书的有效性的处理,并且仅当验证了服务器证书的有效性时才从服务器证书中获取服务器公钥,而且该数据处理单元执行使用所获取的服务器公钥来验证设置在令牌中的签名的有效性的处理,并且仅当验证了令牌的有效性时才执行从令牌中获取服务器ID的处理。
在本公开实施例的信息处理设备中,该数据处理单元执行通过设置在内容撤销列表中的签名的验证来验证内容撤销列表的有效性的处理,并且仅当验证了内容撤销列表的有效性时才执行验证再现目标内容的内容ID是否被记录在该内容撤销列表中的处理。
在本公开实施例的信息处理设备中,该介质是闪存型存储卡,而该数据处理单元执行从存储卡读取再现目标内容和管理数据的处理。
本公开的另一实施例关注内容使用控制系统,包含:服务器,其提供内容管理数据;以及主机设备,其接收服务器提供的数据并将该数据记录在介质上,其中,该服务器作为内容管理数据向该主机设备提供在其中记录了服务器ID的令牌以及在其中包括服务器ID作为已记录信息的、具有认证站的签名的认证站发布的服务器证书,并且其中,该主机设备确定记录在令牌中的服务器ID是否与记录在服务器证书中的服务器ID一致,并且仅当这两个服务器ID一致时进行内容再现。
在本公开实施例的内容使用控制系统中,该主机设备包括存储器,存储在其中记录被撤销内容的标识符(ID)的内容撤销列表,并且当确定该令牌中记录的服务器ID与服务器证书中记录的服务器ID一致时,该主机设备验证再现目标内容的内容ID是否被记录在内容撤销列表中,并且当记录了再现目标内容的内容ID时执行暂停内容再现的处理。
本公开的又一实施例关注在其中记录内容和内容的管理数据的信息记录介质,其中,该管理数据包括在其中包括提供了管理数据的服务器的服务器ID作为记录数据的令牌,以及作为与该服务器对应的证书由具有认证站的签名的认证站发布的并且在其中包括服务器ID作为已记录信息的服务器证书,并且其中,执行内容再现的再现设备确定记录在令牌中的服务器ID是否与记录在服务器证书中的服务器ID一致,并且仅当这两个服务器ID一致时许可内容再现。
本公开的又一实施例关注在信息处理设备中执行的信息处理方法,包括:使得数据处理单元获取记录在介质中的内容的管理数据;并且使得该数据处理单元比较记录在包括在管理数据的令牌中的服务器ID与记录在从该管理数据从其中获取的服务器中获取的服务器证书中的服务器ID,并且当这两个服务器ID不一致时,执行暂停内容再现的处理。
本公开的又一实施例关注用于在信息处理设备中执行信息处理方法的程序,包括:使得数据处理单元获取记录在介质中的内容的管理数据;并且使得该数据处理单元比较记录在包括在管理数据的令牌中的服务器ID与记录在从该管理数据从其中获取的服务器中获取的服务器证书中的服务器ID,并且当这两个服务器ID不一致时,执行暂停内容再现的处理。
根据本公开实施例的程序是可以以计算机可读方式通过记录介质或通信介质提供给能够运行各种程序码的信息处理设备和计算机系统的计算机程序。通过以计算机可读方式提供程序,通过信息处理设备和计算机系统执行对应于程序的处理。
基于本公开的特定实施例或附图,本公开的实施例的其他优点、特征和效果将根据下列详细描述而变得显而易见。本说明书中涉及的系统是指多个设备的逻辑集合,而不限于将各设备布置在同一外壳中的配置。
如上所述,根据本公开的实施例,实现防止非法使用记录在介质上的内容的再现控制系统。从介质中获取作为与记录在该介质中的内容对应的管理数据的令牌,并且将记录在所获取的令牌中的服务器ID与记录在从管理数据从其中获取的服务器中获取的服务器证书中的服务器ID比较。当这两个服务器ID不一致时,暂停内容再现。当确定这两个服务器ID一致时,验证再现目标内容的内容ID是否被记录在内容撤销列表中。当记录了内容ID时,暂停内容再现。通过该处理,实现了防止非法使用记录在介质上的内容的再现控制系统。
附图说明
图1A~1C是图示内容提供和利用处理的概要的图。
图2是图示存储卡上记录的内容的使用类型的图。
图3是图示服务器管理配置和从服务器提供的数据的图。
图4A和4B分别是图示服务器撤销列表(SRL)和内容撤销列表(CRL)的图。
图5是图示服务器证书的图。
图6是图示存储卡的存储区域的特定配置示例的图。
图7是图示内容服务器生成和提供的令牌的数据配置的特定示例的图。
图8A~8C是图示在服务器和存储卡之间执行的处理以及存储卡中存储的数据的图。
图9是图示表明存储卡中记录的数据的目录结构以及执行内容再现处理的再现设备中记录的数据的示例的图。
图10是图示从内容服务器下载内容并且在存储卡上记录该内容的处理序列的流程图。
图11是图示图10中所示的流程图中的步骤S103的详细处理序列的流程图。
图12是图示从内容服务器下载内容并且在存储卡上记录该内容的处理序列的流程图。
图13是图示从内容服务器下载内容并且在存储卡上记录该内容的处理序列的流程图。
图14是图示再现从服务器上下载的并且记录在介质(存储卡)上的内容和其管理信息(对应于下载内容的管理数据)的内容再现处理的序列的流程图。
图15是图示图14中所示的流程图中的步骤S303的详细处理序列的流程图。
图16是图示再现从服务器上下载的并且记录在介质(存储卡)上的内容和其管理信息(对应于下载内容的管理数据)的内容再现处理的序列的流程图。
图17是图示再现从服务器上下载的并且记录在介质(存储卡)上的内容和其管理信息(对应于下载内容的管理数据)的内容再现处理的序列的流程图。
图18是图示记录再现设备(主机)拥有的主机证书的示例的图。
图19是图示在请求存取存储卡的设备分别是服务器和主机设备(如,记录再现设备)时的存取限制的设置示例的图。
图20是图示在请求存取存储卡的设备分别是PC和CE设备时的存取限制的设置示例的图。
图21是图示在其中加载存储器并且执行数据记录再现处理的主机设备的硬件配置的示例的图。
图22是图示存储卡的硬件配置的示例的图。
具体实施方式
下文参考附图描述根据本公开实施例的信息处理设备、信息处理方法和程序的细节。将按照下列顺序给出描述。
1.内容提供和利用处理的概要
2.服务器管理配置和从服务器提供的数据
3.服务器提供的作为内容管理信息的令牌(token)
4.服务器和存储卡之间的处理以及存储卡中存储的数据
5.从服务器下载内容的处理的序列
6.内容再现处理序列
7.用于限制对于存储卡的受保护区域的存取的配置和处理
8.各个设备的硬件配置的示例
[1.内容提供和利用处理的概要]
下文参考附图描述根据本公开实施例的信息处理设备、信息处理方法和程序的细节。
首先参考图1A~1C描述内容提供和利用处理的概要。
在图1A~1C中,从左至右示出了(a)内容提供源、(b)内容记录器(主机)和(c)内容记录介质。
(c)内容记录介质是用户用以在其上记录内容以及从其再现内容的介质。在本说明书中,作为示例,示出了作为信息记录设备(如,闪存)的存储卡31。
用户在存储卡31上记录并使用诸如例如音乐或电影之类的各种类型的内容。这些内容例如是受到使用控制的版权管理内容。其使用仅在预定使用条件下是许可的,并且基本上,不受管制的复制处理、复制数据的不受限制分发等是禁止的。尽管这将在稍后加以描述,然而,当在存储卡31上记录内容时,还记录对应于内容的使用控制信息(Usage Rule,使用规则)。确切地,还记录指定复制限制信息(如,可容许复制计数)的使用控制信息(使用规则)。
(a)内容提供源是提供其中设置了使用限制的内容(如,音乐或电影)的源的源。在图1A~1C中,示出了内容服务器11和在其上已记录了内容的内容记录盘12(如,ROM盘)。
内容服务器11是提供内容(如,音乐或电影)的服务器。内容记录盘12是其上已记录了内容(如,音乐或电影)的盘(如,ROM盘)。
用户可以将作为(c)内容记录介质的存储卡31加载至(b)内容记录器(主机),通过(b)内容记录器(主机)连接至内容服务器11以接收(下载)内容,并且将内容记录在存储卡31上。
在下载处理期间,内容服务器11根据预定序列执行处理,并且除了加密内容之外,还提供使用控制信息、令牌和内容管理信息(如,密钥信息(绑定密钥,binding key))。这些处理和提供的数据将在稍后详细加以描述。
可替代地,用户可以将在其上已记录了内容的内容记录盘12(如,ROM盘)加载至(b)内容记录器(主机)(其中加载了作为(c)内容记录介质的存储卡31),并且将内容记录盘12上记录的内容复制到存储卡31上。然而,在执行该复制处理的情况下,用户还需要连接至内容服务器11并且根据预定序列执行处理。在从盘复制内容的处理的期间,内容服务器11提供与复制内容对应的使用控制信息和令牌以及内容管理信息(如,密钥信息(绑定密钥))。
(b)内容记录器(主机)将作为(c)内容记录介质的存储卡31加载到其中,并且将通过网络从作为(a)内容提供源的内容服务器11接收(下载)到的内容或者从内容记录盘12读取的内容记录在存储卡31上。
(b)内容记录器(主机)的示例包括例如安装在公共场所(如,车站或便利店)中的、可由大量未指定用户使用的共享终端21和作为用户设备的记录再现设备(消费电子(CE)设备)22与PC23。这些示例是能够在其中加载作为(c)内容记录介质的存储卡31的设备。
此外,这些(b)内容记录器(主机)在其配置为执行从内容服务器11下载内容的处理时,能够通过网络执行数据发送和接收处理。
内容记录器需要是在其使用内容记录盘12时能够对盘进行再现的设备。
如图1A~1C中所示,用户通过(b)内容记录器(主机),在作为(c)内容记录介质的存储卡31上记录从作为所示的(a)内容提供源的内容服务器11下载的内容、或者记录在内容记录介质12(如,ROM盘)上的内容。
将参考图2描述存储卡31上记录的内容的使用的类型。
用户例如将已在其上记录了内容的存储卡31加载至作为参考图1B所述的(b)内容记录器(主机)的记录再现设备(CE设备)22、PC 23等,并且读取和再现存储卡31上记录的内容。
在许多情况下,这些内容记录为加密内容,并且在根据预定序列执行解码处理之后,诸如记录再现设备(CE设备)22或PC 23之类的再现设备再现该内容。
另外,再现存储卡31上记录的内容的设备不限于参考图1B所述的(b)内容记录器(主机),而可以是其它的再现设备(播放器)。然而,设备例如需要能够执行根据预定序列对加密内容进行解码的处理。即,设备需要存储用于执行预定再现处理序列的程序。内容再现序列的细节将在稍后描述。
[2.服务器管理配置和从服务器提供的数据]
接下来参考图3和其随后的附图描述服务器管理配置和从服务器提供的数据。
图3示出用户的存储卡400,其为内容记录目的地;内容记录器(主机)300,其执行内容记录处理;内容服务器200,其提供内容和内容管理数据;认证站(认证服务器)100,其被设置为内容服务器200的管理站;以及记录了内容的盘250。
图3所示的存储卡400对应于图1C和2所示的存储卡31,图3所示的内容记录器(主机)300对应于图1B所示的内容记录器(主机)。
此外,图3所示的内容服务器200对应于图1A所示的内容服务器11,图3所示的盘250对应于图1A所示的盘12。
在图3中,如内容服务器#1~内容服务器#n所指示的,存在多个内容服务器200。加载了存储卡400的内容记录器(主机)300连接至这些各种各样的内容服务器以获取内容和内容管理数据,并且将其记录在存储卡400上。
图3所示的认证站(认证服务器)100将下列数据供给提供内容和内容管理数据的各个内容服务器#1~#n:
(a)服务器证书,其中存储了服务器公钥;
(b)服务器私钥;
(c)服务器撤销列表(SRL),其为撤销服务器的服务器ID的列表;和
(d)内容撤销列表(CRL),其为撤销内容的内容ID的列表。
内容服务器#1~#n中的每一个均从认证站100接收这些数据,并且将其存储在服务器的内部存储器中。在以下描述中,由于内容服务器#1~#n执行相同的处理,因此将描述内容服务器#1的处理作为代表示例。另外,内容服务器#1将被描述为内容服务器200。
当执行提供内容至存储卡400的处理时,内容服务器200加密并提供作为加密内容的内容202以及用作内容管理信息的令牌201、服务器撤销列表(SRL)203、内容撤销列表(CRL)204和用于对内容进行解码的加密密钥(绑定密钥)等(其未在图中示出)至内容记录器(主机)300,并且将它们连同内容一起记录在存储卡400上。
另外,当用户将盘250加载至内容记录器(主机)300并将盘250中存储的内容记录(复制)至存储卡400时,内容记录器(主机)300获得从内容服务器200进行复制的许可,并且执行内容的复制。为了实现该处理,内容记录器(主机)300从盘250获取例如作为要复制的内容的标识符的内容ID,并且将内容ID发送至内容服务器200。
盘250中存储的内容也是加密内容。除了用于对内容解码的密钥之外,还将图3中所示的作为内容管理数据的令牌201、服务器撤销列表(SRL)203、内容撤销列表(CRL)204等从内容服务器200提供至内容记录器(主机)300。连同与盘250提供的内容对应的作为管理数据的内容一起,将这些数据记录在存储卡400上。
首先,如上所述,认证站100如图3中所示那样,将服务器撤销列表(SRL)102、内容撤销列表(CRL)103和服务器证书(Server Cert)101提供给各个内容服务器。
将参考图4A和4B描述这些数据的详细配置示例。
首先参考图4A和4B描述服务器撤销列表(SRL)和内容撤销列表(CRL)。
图4A和4B分别示出(a)服务器撤销列表(SRL)和(b)内容撤销列表(CRL)的数据配置示例。
(a)服务器撤销列表(SRL)是记录了撤销服务器(内容服务器)的标识符(ID)的列表,并且是认证站100发布的列表。
服务器撤销列表(SRL)是记录了其中检测到非法处理(例如,内容的非法分发)的内容服务器的服务器ID的列表。一旦检测(或诸如此类)到新的非法服务器,服务器撤销列表被依次更新。
在服务器撤销列表(SRL)中,如图4A中所示设置版本号。每当发布新列表时,版本号例如从001朝着002、003等增长。即,设置更加新的服务器撤销列表(SRL)的版本号,以便大于更加旧的服务器撤销列表(SRL)的版本号。
在服务器撤销列表(SRL)中,记录了撤销服务器的版本号和服务器ID,并且针对这些数据生成和记录基于认证站的私钥的签名。通过此签名处理,防止了数据的伪造。
在使用服务器撤销列表(SRL)的情况下,首先执行签名验证以便在使用列表之前检查服务器撤销列表(SRL)的有效性。另外,使用认证站的公钥执行签名验证。
服务器撤销列表(SRL)还记录在记录内容的存储卡以及再现内容的再现设备(如,图2所示的记录再现设备22或PC 23)的存储器上。
再现设备在再现内容时获取从其接收再现内容和内容管理数据的服务器的服务器ID,并且验证所获取的服务器ID是否作为撤销服务器记录在再现设备的存储器中存储的服务器撤销列表(SRL)中。另外,例如可以从作为内容的管理数据从服务器接收的服务器证书获取服务器ID。
如果在服务器撤销列表(SRL)中记录了从其接收再现目标内容和内容管理数据的服务器的服务器ID,则由于该内容可能是非法服务器提供的内容,因此该内容的再现被禁止。
用于执行这种处理的再现处理程序被预先提供给再现设备,并且当进行内容再现处理时,执行对应于再现处理程序的处理。即,在进行内容再现处理之前,再现设备执行这样的处理:检查再现设备使用的服务器撤销列表(SRL)的版本号,并且基于服务器撤销列表(SRL)确认提供正在使用的内容和内容管理数据的服务器未被撤销。内容再现序列将在稍后参考流程图加以描述。
(b)内容撤销列表(CRL)是记录了撤销内容的标识符(ID)的列表,并且是由认证站100发布的列表。内容撤销列表(CRL)是例如当检测到复制内容的非法流传时生成的列表并且其中记录了非法流传的内容的内容ID。每当检测(或诸如此类)到新的非法内容时,内容撤销列表被依次更新。
在内容撤销列表(CRL)中,如图4B中所示那样设置版本号。每当发布新列表时,版本号例如从001朝着002、003等增长。即,设置更加新的内容撤销列表(CRL)的版本号,以便大于更加旧的内容撤销列表(CRL)的版本号。
在内容撤销列表(CRL)中,记录了撤销内容的版本号和内容ID,并且针对这些数据生成和记录基于认证站的私钥的签名。通过此签名处理,防止了数据的伪造。
在使用内容撤销列表(CRL)的情况下,首先执行签名验证以便在使用列表之前检查内容撤销列表(CRL)的有效性。另外,使用认证站的公钥执行签名验证。
内容撤销列表(CRL)还记录在记录内容的存储卡以及再现内容的再现设备(如,图2所示的记录再现设备22或PC 23)的存储器上。
再现设备在再现内容时获取再现内容的内容ID,并且验证所获取的内容ID是否作为撤销内容记录在再现设备的存储器中存储的内容撤销列表(CRL)中。另外,例如可以从作为内容的管理数据从服务器接收(或者,从盘读取)的服务器证书获取内容ID。
如果在内容撤销列表(CRL)中记录了再现目标内容的内容ID,则由于该内容是撤销内容,因此该内容的再现被禁止。
另外,用于执行这种处理的再现处理程序预先提供给再现设备,并且当进行内容再现处理时,执行对应于再现处理程序的处理。即,在进行内容再现处理之前,再现设备执行这样的处理:检查再现设备使用的内容撤销列表(CRL)的版本号,基于内容撤销列表(CRL)确认正在使用的内容未被撤销。内容再现序列将在稍后参考流程图加以描述。
接下来参考图5描述认证站100提供各个内容服务器的服务器证书101。
认证站100提供至各个内容服务器的服务器证书101是认证站100发布至被许可进行内容提供处理的服务器的证书,并且是其中存储了服务器公钥等的证书。服务器证书101由认证站100的私钥签名,并且配置为防止伪造的数据。
图5示出认证站100提供给各个内容服务器的服务器证书101的特定示例。
如图5所示,服务器证书包括下列数据:
(1)类型信息;
(2)服务器ID;
(3)服务器公钥;
(4)最小可容许内容撤销列表(CRL)版本(Minimum CRL Version);
(5)最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version);
(6)介质读取/写入限制信息(PAD Read/PAD Write);
(7)其它信息;以及
(8)签名。
下面描述各个数据(1)~(8)。
(1)类型信息
类型信息是表示证书的类型或内容服务器的类型的信息。例如,指示证书是服务器证书的数据以及表示服务器的类型(例如,指示服务器是音乐内容提供服务器或者服务器是电影内容提供服务器)的信息被记录为类型信息。
(2)服务器ID
服务器ID是其中记录了作为服务器标识信息的服务器ID的区域。
(3)服务器公钥
服务器公钥是服务器的公钥。服务器公钥连同服务器私钥一起构成对应于公钥加密方法的密钥对(key pair)。
(4)最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)
最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)是内容撤销列表(CRL)中设置的各版本当中的、允许再现设备使用的最小版本号,该内容撤销列表(CRL)是参照图4B所述的撤销内容的列表。即,最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)是其中记录了当验证内容的撤销时允许再现设备使用的最小版本号的区域。再现设备被强制执行作为内容再现处理的预处理的验证处理。
如上所述,如图4B所示那样在内容撤销列表(CRL)中设置版本号。每当发布新列表时,版本号例如从001朝着002、003等增长。即,设置更加新的内容撤销列表(CRL)的版本号,以便大于更加旧的内容撤销列表(CRL)的版本号。
再现设备在再现内容时获取再现内容的内容ID,并且验证所获取的内容ID是否作为撤销内容记录在再现设备的存储器中存储的内容撤销列表(CRL)中。如果再现目标内容的内容ID记录在内容撤销列表(CRL)中,则由于该内容可能是非法内容(如,非法复制的内容),因此该内容的再现被禁止。
然而,如果再现设备通过参照旧版本的内容撤销列表(CRL)确定内容的再现性,则存在的问题是,旧CRL发布之后撤销的内容的再现典型地是被允许的。
为了防止这种问题,设置了许可再现设备使用的内容撤销列表(CRL)的最小版本号。该数据是图5中所示的服务器证书中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)。另外,最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)还记录在稍后描述的令牌中。
在内容再现处理期间,不许可再现设备使用具有比最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)更低版本号的内容撤销列表(CRL)(即,旧内容撤销列表(CRL))。另外,预先将用于执行这种处理的再现处理程序提供给再现设备,并且在进行内容再现处理时,执行对应于再现处理程序的处理。内容再现序列将在稍后参考流程图加以描述。
(5)最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)
最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)是服务器撤销列表(SRL)中设置的各版本当中允许再现设备使用的最小版本号,该服务器撤销列表(SRL)是参照图4A描述的撤销服务器(内容服务器)的列表。即,最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)是其中记录了当验证服务器的撤销时允许再现设备使用的最小版本号的区域。再现设备被强制执行作为内容再现处理的预处理的验证处理。
如上所述,如图4A所示那样在服务器撤销列表(SRL)中设置版本号。每当发布新列表时,版本号例如从001朝着002、003等增长。即,设置更加新的服务器撤销列表(SRL)的版本号,以便大于更加旧的服务器撤销列表(SRL)的版本号。
再现设备在再现内容时获取从其接收再现内容和内容管理数据的服务器的服务器ID,并且验证所获取的服务器ID是否作为撤销服务器记录在再现设备的存储器中存储的服务器撤销列表(SRL)中。如果服务器撤销列表(SRL)中记录了从其接收再现目标内容和内容管理数据的服务器的服务器ID,则由于该内容可能是非法服务器提供的内容,因此该内容的再现被禁止。
然而,如果再现设备通过参照旧版本的服务器撤销列表(SRL)确定内容的再现性,则存在的问题是,旧SRL发布之后撤销的服务器(内容服务器)提供的内容的再现典型地是被允许的。
为了防止这种问题,设置了许可再现设备使用的服务器撤销列表(SRL)的最小版本号。该数据是图5中所示的服务器证书中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)。另外,最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)也记录在稍后描述的令牌中。
在内容再现处理期间,不许可再现设备使用具有比最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)更低版本号的服务器撤销列表(SRL)(即,旧服务器撤销列表(SRL))。另外,预先将用于执行这种处理的再现处理程序提供给再现设备,并且在进行内容再现处理时,执行对应于再现处理程序的处理。内容再现序列将在稍后参考流程图加以描述。
(6)介质读/写限制信息(PAD Read/PAD Write)
在介质读/写限制信息(PAD Read/PAD Write)中,记录关于受保护区域(PDA)中的分割区域的信息。分割区域是允许数据的读取或写入的区域。受保护区域(PDA)设置在介质记录内容的存储区域中,例如,图1A~1C和2所示的存储卡31或图3所示的存储卡400的存储区域。
图6中示出了存储卡400的存储区域的特定配置示例。
存储卡400的存储区域如图6所示那样包括两个区域:(a)受保护区域401和(b)非受保护区域(User Area,用户区域)402。
(b)非受保护区域(User Area)402是用户使用的记录再现设备可以自由存取的并且记录了内容、一般的内容管理数据等的区域。即,用户可以向/从非受保护区域(User Area)402自由地写入或读取数据。
另一方面,(a)受保护区域401是不许可未受限存取的区域。
例如,当通过网络连接的用户使用的记录再现设备或再现设备或服务器等进行数据的读取或写入时,依据各个设备,根据预先在存储卡400中存储的程序确定读取或写入的可行性。
存储卡400包括数据处理单元,其用于执行预先存储的程序;以及认证处理单元,其用于执行认证处理。首先,存储卡400执行用于认证试图向/从存储卡400写入或读取数据的设备的处理。
在认证处理中,从相对方设备(即,存取请求设备)接收诸如公钥证书之类的设备证书(例如,服务器证书(Server Cert)),并且使用证书中描述的信息确定是否许可对于受保护区域401的各个分割区域的存取。针对图6所示的受保护区域401中的每个分割区域(图6所示的区域#0、#1、#2等)执行该确定处理,并且在受许可的分割区域中仅执行受许可的处理。
例如,针对每个存取设备(如,内容服务器或记录再现设备(host,主机))设置介质读/写限制信息(PAD Read/PAD Write)。此信息记录在对应于每个设备的服务器证书(Server Cert)和主机证书(Host Cert)中。
存储卡400根据预先在存储卡400中存储的预定程序,验证服务器证书(Server Cert)和主机证书(Host Cert)中记录的数据,并且仅许可对于设置了存取许可的区域的存取。
服务器存取许可信息对应于图5所示的(6)介质读/写限制信息(PADRead/PAD Write)。
在图5所示的(6)介质读/写限制信息(PAD Read/PAD Write)中,例如记录下列信息。
针对每个分割区域记录存取许可信息,以使得对于图6所示的受保护区域401中的区域(#1),仅许可数据的读取;对于区域(#2),许可数据的读取和写入两者;而对于区域(#3),既不许可数据的读取也不许可数据的写入。
存储卡400的数据处理单元使用该信息确定对于各个分割区域的可存取性。另外,作为可存取性确定的预处理,在存取请求设备和存储卡400之间执行交叉认证。仅当该交叉认证成功时才验证证书(例如,从存取请求设备接收到的服务器证书(Server Cert)),并且确定可存取的区域。
如图5中所示,在服务器证书(Server Cert)中,除了上述数据之外,还记录了“(7)其它信息”。另外,针对数据(1)到(7)中的每一个记录利用认证站的私钥生成的(8)签名。利用该签名,实现了防伪造系统。
在使用服务器证书(Server Cert)的情况下,首先执行签名验证,以便在使用证书之前检查服务器证书(Server Cert)的有效性。另外,使用认证站的公钥执行签名验证。
[3.服务器提供的作为内容管理信息的令牌]
首先,如上面参考图3所述的,当执行向存储卡400提供内容的处理时,内容服务器200加密并提供作为加密内容的内容202以及用作内容管理信息的令牌201、服务器撤销列表(SRL)203、内容撤销列表(CRL)204和用于对内容进行解码的加密密钥(绑定密钥)等(其未在图中示出)至内容记录器(主机)300,并且将它们连同内容一起记录在存储卡400上。
另外,当用户将盘250加载至内容记录器(主机)300并且将盘250中存储的内容记录(复制)在存储卡400上时,内容记录器(主机)300获得从内容服务器200进行复制的许可,并且执行内容的复制。为了实现该处理,内容记录器(主机)300从盘250获取作为要复制的内容的标识符的内容ID,并且将内容ID发送至内容服务器200。
盘250中存储的内容也是加密内容。除了用于对内容解码的密钥之外,还将作为图3中所示的内容管理数据的令牌201、服务器撤销列表(SRL)203、内容撤销列表(CRL)204等从内容服务器200提供至内容记录器(主机)300。连同与盘250提供的内容对应的作为管理数据的内容一起,将这些数据记录在存储卡400上。
将参照图7描述通过内容服务器200生成和提供的令牌201的数据配置的特定示例。
如图7所示,令牌具有作为记录数据的下列数据:
(1)最小可容许内容撤销列表(CRL)版本(Minimum CRL Version);
(2)最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version);
(3)容量ID(PV Volume ID);
(4)内容ID;
(5)(多个)内容哈希(hash)表摘要(digest);
(6)使用控制信息哈希(Usage Rule Hash);
(7)时间戳;
(8)其它信息;以及
(9)签名。
下文描述各个数据(1)~(9)。
(1)最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)
(2)最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)
这些数据是与上面参考图5所述的服务器证书中存储的数据相同的数据。
即,这些数据是其中记录了当验证内容和服务器的有效性时允许再现设备使用的内容撤销列表(CRL)和服务器撤销列表(SRL)的最小版本号的区域。执行验证处理,作为内容再现处理的预处理。
再现设备可以通过参照令牌获取这些值,并且仅当再现设备的存储器中存储的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本等于或大于令牌中记录的最小值时,使用撤销列表(CRL/SRL)验证内容和服务器的撤销。当再现设备仅保持比令牌中记录的最小值更低的旧版本的CRL/SRL时,内容再现处理被禁止。
稍后参照流程图描述内容再现处理的详细序列。
(3)容量ID(PV Volume ID)
容量ID(PV Volume ID)是与预定单元(例如,标题单元中)的内容对应的标识符(ID)。该ID例如是通常由再现内容时可能使用的作为Java(TM)应用程序的BD-J/API、BD+API等引用的数据。
(4)内容ID
尽管内容ID是用于标识内容的标识符,但是记录在令牌中的内容ID被设置为包括提供内容或内容管理数据(包括令牌)的服务器的服务器ID的数据。
即,内容ID=服务器ID+唯一内容ID。
如上所述,内容ID记录为包括服务器ID的数据。
服务器ID是认证站设置给每个内容服务器的ID。服务器ID是与上面参照图5所述的服务器证书(Server Cert)中记录的服务器ID相同的ID。
唯一内容ID是与内容服务器唯一设置的内容对应的标识符(ID)。
令牌中记录的内容ID包括如上所述的认证站设置的服务器ID与内容服务器设置的唯一内容ID的组合。
内容ID、服务器ID和唯一内容ID的各自比特数被预先确定。再现内容的再现设备可以通过从记录在令牌中的内容ID获取预定数量的高比特(upperbit)来获取服务器ID,并且通过从内容ID获取预定数量的低比特(lower bit)来获取唯一内容ID。
(5)(多个)内容哈希表摘要
(多个)内容哈希表摘要是存储卡中存储了内容的哈希值的数据。该数据用于验证内容的伪造。
再现内容的再现设备计算要再现的并且已经记录于存储卡的内容的哈希值,并且将该哈希值与令牌中记录的(多个)内容哈希表摘要中记录的值进行比较。如果计算出的数据与登记的数据一致,则确定内容未被伪造,并且可以再现该内容。如果它们不一致,则确定该内容可能是伪造的,并且其再现被禁止。
(6)使用控制信息哈希(Usage Rule Hash)
使用控制信息哈希(Usage Rule Hash)是服务器提供给用户作为内容的管理数据以便记录在存储卡上的使用控制信息的哈希值。
使用控制信息是其中记录了关于内容使用类型的许可的信息的数据。该信息的示例包括复制内容的许可性、可容许的复制次数以及将内容输出至其它设备的可行性。使用控制信息是与内容一起记录在存储卡中的信息。
使用控制信息哈希是作为用于验证使用控制信息的伪造的数据使用的哈希值。
再现内容的再现设备计算与要再现的并且已记录在存储卡中的内容对应的使用控制信息的哈希值,并且将该哈希值与令牌中记录的使用控制信息哈希(Usage Rule Hash)中所记录的值进行比较。如果计算出的数据与登记的数据一致,则确定使用控制信息未被伪造,并且可以根据使用控制信息使用内容。如果它们不一致,则确定使用控制信息可能被伪造,并且诸如再现之类的内容的使用被禁止。
(7)时间戳
时间戳是指示创建令牌时的日期(例如,创建图7中的(9)签名时的日期)的信息。
如图7中所示,在令牌中,除了上述数据之外,还记录了“(8)其它信息”。另外,针对数据(1)~(8)中的每一个记录利用服务器的私钥生成的(9)签名。利用该签名,实现了令牌的防伪造系统。
在使用令牌的情况下,首先执行签名验证,以便在使用令牌之前检查令牌的有效性。另外,使用服务器的公钥执行签名验证。服务器的公钥可以从上面参照图5描述的服务器证书获取。
[4.服务器和存储卡之间的处理以及存储卡中存储的数据]
接下来参照图8A~8C和其随后的附图描述服务器和存储卡之间的处理以及存储卡中存储的数据。
在图8A~8C中,从左至右示出了(A)内容服务器,(B)内容记录器(主机)和(C)存储卡。
(A)内容服务器对应于图3所示的内容服务器200,(B)内容记录器对应于图3所示的内容记录器(主机)300,(C)存储卡对应于图3所示的存储卡400。
图8A~8C示出当内容服务器将内容和内容以外的内容管理信息提供至存储卡以便记录在存储卡中时的处理序列。
当内容从图3中所示的盘250复制并且记录于存储器时,尽管内容从盘记录至存储卡,但包括令牌的其它管理数据从内容服务器发送至存储卡,并记录在存储卡上。
另外,图8C所示的(C)存储卡加载至(B)内容记录器(主机),通过(B)内容记录器(主机)的通信单元与(A)内容服务器进行通信,通过(B)内容记录器(主机)从(A)内容服务器接收各种类型的数据,并且将数据记录在(C)存储卡上。
将参考图8A~8C描述处理序列。
首先,在步骤S21中,在内容服务器和存储卡之间执行交叉认证处理。例如,根据公钥加密方法执行包括相互公钥证书的交换的交叉认证处理。如上所述,内容服务器保持其中存储了认证站发布的公钥的服务器证书以及私钥。存储卡还已从认证站接收到公钥证书和私钥对(private key pair),并且将它们记录在其存储器中。
另外,存储卡存储用于执行交叉认证处理的程序以及参考图6所述的用于确定对于受保护区域的可存取性的程序,并且具有用于执行这些程序的数据处理单元。
如果内容服务器和存储卡之间的交叉认证成功并且相互有效性得到验证,则服务器将各种类型的数据提供至存储卡。如果交叉认证不成功,则服务器不提供数据。
当交叉认证成功时,内容服务器获取数据库211中记录的诸如容量ID之类的数据以生成令牌213。在步骤S22中,内容服务器签名令牌,并且将令牌发送至内容记录器(主机)作为要写至存储卡的数据。
令牌213如上面参考图7所述的那样包括下列数据:
(1)最小可容许内容撤销列表(CRL)版本(Minimum CRL Version);
(2)最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version);
(3)容量ID(PV Volume ID);
(4)内容ID;
(5)(多个)内容哈希表摘要;
(6)使用控制信息哈希(Usage Rule Hash);
(7)时间戳;
(8)其它信息;以及
(9)签名。
包括这些数据的令牌通过(B)内容记录器(主机)从(A)内容服务器发送至(C)存储卡,并且记录在存储卡上。记录数据是图8C的(C)存储卡中所示的令牌415。
另外,如上面参照图6所述那样将存储器分割为受保护区域和非受保护区域(User Area)。
受保护区域412示出在图8C所示的(C)存储卡中,在受保护区域412中,绑定密钥(Kb)414如图8C所示那样记录在受保护区域412中。其它数据记录在非受保护区域(UserArea)中。
另外,绑定密钥(Kb)414是用于对用以解码加密内容的标题密钥(也称作CPS单元密钥)进行加密的密钥,并且由生成随机数的内容服务器等生成。
在图8A的(A)内容服务器的步骤S23中,绑定密钥(Kb)由内容服务器生成。每当内容提供给存储卡或者从盘复制内容时,该密钥由生成随机数的服务器等依次生成,并且生成的密钥提供至存储卡。因此,每当提供或复制内容时生成不同的绑定密钥。
服务器生成的绑定密钥(Kb)写入至存储卡的受保护区域。
另外,如上面参考图6所述的那样,将数据写入至存储器的受保护区域的处理或者从受保护区域读取数据的处理是受限制处理。针对每个存取请求设备(服务器或记录再现设备(主机))并且针对每个分割区域(#1,#2等)设置写入或读取的可行性。该设置信息记录至服务器的服务器证书(ServerCert)和记录再现设备(主机)的主机证书(Host Cert)中。
存储卡通过参照从存取请求设备接收到的证书(在本示例中,服务器证书(Server Cert)),将绑定密钥(Kb)记录在其中允许写入的受保护区域中的分割区域中。该绑定密钥是图8C所示的绑定密钥(Kb)414。尽管受保护区域412的详细内部配置未示出在图8C中,但是如上面参照图6所述的那样将受保护区域分割成多个分割区域(#0、#1、#2等),并且将绑定密钥(Kb)414记录至作为可写区域记录在服务器证书中的分割区域中。
可以从存储卡在步骤S21中的认证处理期间已经从内容服务器接收到的证书参考服务器证书(Server Cert)。在这种情况下,要确保认证站的签名设置在服务器证书(Server Cert)中,存储卡使用认证站的公钥执行签名验证,并且验证服务器证书(Server Cert)的有效性。
另外,当将绑定密钥从内容服务器发送至存储卡时,将绑定密钥发送为利用会话密钥加密的数据。
会话密钥是在服务器和存储卡之间的交叉认证处理(步骤S21)期间生成的密钥,并且由它们共享。存储卡利用会话密钥对加密的绑定密钥进行解码,并且将绑定密钥记录在存储卡的受保护区域中的预定分割区域中。
随后,在步骤S24中,图8A所示的(A)内容服务器使用所生成的绑定密钥(Kb)和从(C)存储卡接收到的介质ID,执行密钥生成处理(AES-G)。该步骤中生成的密钥称作容量唯一密钥。
介质ID是作为存储卡的标识信息预先在存储卡的内容存储器中记录的ID。
随后,在步骤S25中,内容服务器使用容量唯一密钥对作为内容的加密密钥的标题密钥(CPS单元密钥)215进行加密,从而生成加密标题密钥。
(A)内容服务器通过(B)内容记录器(主机)将生成的加密标题密钥发送至(C)存储卡。存储卡将接收到的加密标题密钥记录在存储卡上。记录数据是图8C的(C)存储卡中所示的加密标题密钥416。另外,标题密钥也称作CPS单元密钥。
此外,在步骤S27中内容服务器生成对应于内容的使用控制信息216,使用内容服务器的私钥执行签名处理,并将使用控制信息216提供至存储卡。
此外,在步骤S28中,内容服务器使用标题密钥215对内容218进行加密,并且将内容218提供至存储卡。
存储卡记录从服务器提供的数据。记录数据是图8C的(C)存储卡中所示的使用控制信息417和加密内容418。
尽管未在图8A~8C的处理序列中示出,但是除了这些数据之外,内容服务器还将下列数据提供至存储卡:
(1)内容撤销列表(CRL);以及
(2)服务器撤销列表(SRL)。
存储卡将这些数据记录在存储卡上。
图9示出指示存储卡中记录的数据的目录结构和执行内容再现处理的再现设备中记录的数据的示例。
存储卡的目录结构示出在图9的左侧。
目录结构包括“root(根)”目录;“BDMV”目录,其处于“root”目录的下面,并且其中主要记录了BD相关的内容;以及“DELTA”目录,其处于“BDMV”目录的下面,并且其中记录了从服务器下载的或从盘复制的内容及其管理信息。在“DELTA”目录下面,记录了从服务器提供的内容和内容管理数据。
图9所示的目录结构是示例,并且存储卡的记录结构不限于该示例,而是可以使用各种其它结构。然而,需要记录内容和对应于该内容的包括令牌的管理信息,以便可以标识对应性。
接下来将描述图9所示的存储卡的“DELTA”目录的下面记录的数据。
CPS单元密钥文件421对应于图8C所示的加密标题密钥416。
令牌422对应于图8C所示的令牌415。
尽管未在图8A~8C中示出,但是内容哈希表423从内容服务器提供,作为内容的哈希值,并且予以记录。
使用控制信息(CPS单元使用文件#1~#n)424#1~#n对应于图8C所示的使用控制信息417。另外,CPS单元是被设置为内容的使用单元(再现单元)的单元,并且使用控制信息针对每个单元加以设置。
服务器证书425是在图8A和8C所示的认证处理(步骤S21)中从服务器接收的证书,并如上面参考图5所示的那样具有存储了服务器的服务器ID、公钥等的配置。
内容撤销列表(CRL)426是撤销内容的标识符(ID)的列表,并具有上面参照图4B所述的数据配置。
服务器撤销列表(SRL)427是撤销服务器的标识符(ID)的列表,并具有上面参照图4A所述的数据配置。
在存储卡中,记录了这种内容和内容管理数据。
尽管未在图中示出,绑定密钥记录在存储卡的受保护区域中。
为了对加密内容进行解码,需要获取标题密钥(CPS单元密钥),并且使用容量唯一密钥对标题密钥进行加密,该容量唯一密钥如上所述利用绑定密钥和介质ID生成。
因此,再现设备为了获取标题密钥,需要读取存储卡的受保护区域中记录的绑定密钥,使用介质ID生成容量唯一密钥,并且使用生成的容量唯一密钥对加密标题密钥(加密的CPS单元密钥)进行解码,从而获取标题密钥(CPS单元密钥)。
在图9侧右侧,示出了对存储器上记录的内容进行再现的再现设备的存储器中记录的数据的示例。执行内容再现处理的再现设备例如是图1A~1C和2中所示的记录再现设备22和PC 23、或者仅具有再现功能的再现设备。在执行内容再现处理的再现设备的存储器中,记录服务器撤销列表(SRL)311和内容撤销列表(CRL)312。
在执行内容再现处理的再现设备中,在内容再现处理期间,将再现设备的存储器中存储的服务器撤销列表(SRL)311和内容撤销列表(CRL)312的版本与再现设备在该时间点可获取的服务器撤销列表(SRL)和内容撤销列表(CRL)版本进行比较。如果可以获取比再现设备的存储器中存储的列表的版本更新的版本的列表,则执行用更加新的版本的列表代替存储器中存储的旧版本的列表的列表更新处理。
例如,当再现设备再现存储卡上记录的内容时,将存储卡上记录的服务器撤销列表(SRL)426和内容撤销列表(CRL)427的版本与再现设备的存储器中存储的服务器撤销列表(SRL)311和内容撤销列表(CRL)312的版本进行比较。
例如,如果存储器上记录的服务器撤销列表(SRL)426和内容撤销列表(CRL)427的版本比再现设备的存储器中存储的服务器撤销列表(SRL)311和内容撤销列表(CRL)312的版本更新(例如,版本值更大),则再现设备用存储卡上记录的服务器撤销列表(SRL)426和内容撤销列表(CRL)427代替再现设备的存储器中存储的服务器撤销列表(SRL)311和内容撤销列表(CRL)312。
此外,当从盘再现内容时,如果可以从盘获得更加新的撤销列表,则利用从盘读取的列表更新存储器中存储的列表。
这样,再现设备执行用更加新的撤销列表代替撤销列表的处理。该处理的执行序列例如记录在再现设备中保持的一部分再现处理程序中,并且再现设备根据该程序更新各个撤销列表。
当执行预先记录在再现设备中的内容再现程序时,将再现设备中记录的服务器撤销列表(SRL)311和内容撤销列表(CRL)312的版本与该时间点可用的列表的版本(例如,从服务器接收到的或从盘读取的列表等)进行比较。如果可以获得更新版本的列表,则再现设备的存储器中记录的旧列表被更新。
[5.从服务器下载内容的处理的序列]
接下来参照图10和其随后附图的流程图,描述从服务器下载内容的处理的序列。
图10所示的流程图例如是从图1A所示的服务器11下载内容并在图1C所示的存储卡31上记录该内容的处理。
图10所示的流程图是图1B所示的(b)内容记录器的数据处理单元(共享终端21、记录再现设备22、PC 23等)执行的处理。然而,向/从存储器写入或读取数据的处理有时可由存储卡的数据处理单元执行。
例如,在步骤S109中写入绑定密钥的处理中,存储卡的数据处理单元确定将数据写入至预先参考图6描述的受保护区域的可行性。
将描述图10所示的流程图的各个步骤。
在步骤S101中,存储卡加载至设备,并且执行对于服务器的存取。在该时间点,执行上面在图8A的步骤S21和8C中所述的服务器和存储器之间的交叉认证处理。在该交叉认证处理成功时,执行步骤S102和其随后步骤的处理。当交叉认证失败时,不执行内容下载处理。另外,按照需要,可以在记录再现设备和服务器之间以及记录再现设备和存储卡之间执行交叉认证处理。
至少在服务器和存储卡之间的交叉认证已成功之后,将各种类型的数据提供给存储卡并存储在存储卡中。另外,通过存储卡加载到的设备(例如,通过图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC23等))执行与服务器的通信。
在步骤S102中,将诸如令牌、内容撤销列表(CRL)、服务器撤销列表(SRL)和服务器证书之类的各种类型的数据下载、读取并写入至存储卡。
令牌具有上面参考图7所述的数据。
内容撤销列表(CRL)是上面参考图4B所述的撤销内容的标识符(ID)的列表。
服务器撤销列表(SRL)是上面参考图4A所述的撤销服务器的标识符(ID)的列表。
服务器证书是其中存储了上面参考图5所述的服务器公钥的数据。
另外,内容撤销列表(CRL)、服务器撤销列表(SRL)和服务器证书由图3中所示的认证站100发布,并且利用认证站100的私钥签名。
令牌由服务器(例如,图3中所示的内容服务器200)发布,并且利用服务器的私钥签名。
在步骤S103中,验证在步骤S102中从服务器获取的内容撤销列表(CRL)和服务器撤销列表(SRL),并且将其读取至再现设备的存储器中。
将参照图11所示的流程图描述步骤S103的详细序列。
处理开始于图11的步骤S151。当图10所示的流程图的步骤S101和S102的处理完成时,执行该处理。即,当加载存储卡并且将令牌、内容撤销列表(CRL)、服务器撤销列表(SRL)和服务器证书记录至加载的存储卡时,执行该处理。
在步骤S152,读取存储卡上记录的内容撤销列表(CRL)和服务器撤销列表(SRL)。
从服务器下载这些数据。
在步骤S153中,验证内容撤销列表(CRL)的签名。
如上所述,内容撤销列表(CRL)是如参考图3所述那样由认证站(认证服务器)100发布的列表,并且利用认证站的私钥签名。在步骤S153中,验证该签名。另外,签名所需要的认证站的公钥可以从认证站的公钥证书获取,并且存储在执行该处理的设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等)中。如果未存储公钥,则按照需要获取。
在步骤S153中,如果内容撤销列表(CRL)的签名验证成功,并确认内容撤销列表(CRL)是没有伪造的有效列表,则流程前进至步骤S154。
另一方面,在步骤S153中,如果内容撤销列表(CRL)的签名验证不成功并且未确认内容撤销列表(CRL)是没有伪造的有效列表,则处理前进至步骤S160,并且暂停随后的处理。在这种情况下,暂停图10的流程图的步骤S104和其随后步骤的处理,并且不执行内容的下载(S106)。
在步骤S153中,如果内容撤销列表(CRL)的签名验证成功并且确认内容撤销列表(CRL)是没有伪造的有效列表,则流程前进至步骤S154。
在步骤S154中,将下载并且记录在介质(存储卡)上的内容撤销列表(CRL)的版本与执行该处理的设备(例如,图1B中的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))的存储器中存储的内容撤销列表(CRL)的版本进行比较。
该处理对应于将上面参考图9所述的两个内容撤销列表(CRL)(即,(1)从服务器下载的并且记录在存储卡上的内容撤销列表(CRL)427,以及(2)再现设备的存储器中存储的内容撤销列表(CRL)312)的版本进行比较的处理。
再现设备对应于执行下载处理的设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))。
在步骤S154中,如果“下载的并且记录在介质(存储卡)上的内容撤销列表(CRL)的版本号”大于“再现设备的存储器中记录的内容撤销列表(CRL)的版本号”,则流程图前进至步骤S155。
如果满足上面的关系,则其意味着相比于再现设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))的存储器中记录的内容撤销列表(CRL)的版本号,下载的并且记录在介质(存储卡)上的内容撤销列表(CRL)的版本号更新。
在这种情况下,在步骤S155中,执行如下的更新处理:用下载的并且记录在介质(存储卡)上的新内容撤销列表(CRL)代替再现设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))的存储器中记录的旧内容撤销列表(CRL)。
由于执行内容再现处理的再现设备在内容再现处理期间通过参照再现设备的存储器中存储的撤销列表来确定内容和服务器的撤销状态,因此通过执行这种更新处理,可以使用更加新的列表执行适当的确定。内容再现处理的序列将在稍后加以描述。
当完成了步骤S155中更新内容撤销列表(CRL)的处理、并且在步骤S154中确定下载的并且记录在介质(存储卡)上的内容撤销列表(CRL)相比于设备的存储器上记录的内容撤销列表(CRL)不是更加新(步骤S154中的“否”)时,流程前进至步骤S156。
在步骤S156中,验证服务器撤销列表(SRL)的签名。
如上所述,服务器撤销列表(SRL)是如参考图3所述那样由认证站(认证服务器)100发布的列表,并且利用认证站的私钥签名。在步骤S156中,验证该签名。另外,签名所需要的认证站的公钥可以从认证站的公钥证书获取,并且存储在执行该处理的设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等)中。如果未存储公钥,则按照需要获取。
在步骤S156中,如果服务器撤销列表(SRL)的签名验证成功,并确认服务器撤销列表(SRL)是没有伪造的有效列表,则流程前进至步骤S157。
另一方面,在步骤S156中,如果服务器撤销列表(SRL)的签名验证不成功并且未确认服务器撤销列表(SRL)是没有伪造的有效列表,则处理前进至步骤S160,并且暂停随后的处理。在这种情况下,暂停图10的流程图的步骤S104和其随后步骤的处理,并且不执行内容的下载(S106)。
在步骤S156中,如果服务器撤销列表(SRL)的签名验证成功并且确认服务器撤销列表(SRL)是没有伪造的有效列表,则流程前进至步骤S157。在步骤S157中,将下载的并且记录在介质(存储卡)上的服务器撤销列表(SRL)的版本与执行该处理的设备(例如,图1B中的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))的存储器中存储的服务器撤销列表(SRL)的版本进行比较。
该处理对应于将上面参考图9所述的两个服务器撤销列表(SRL)(即,(1)从服务器下载的并且记录在存储卡上的服务器撤销列表(SRL)426,以及(2)再现设备的存储器中存储的服务器撤销列表(SRL)311)的版本进行比较的处理。
再现设备对应于执行下载处理的设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))。
在步骤S157中,如果“下载的并且记录在介质(存储卡)上的服务器撤销列表(SRL)的版本号”大于“再现设备的存储器中记录的服务器撤销列表(SRL)的版本号”,则流程图前进至步骤S158。
如果满足上面的关系,则其意味着相比于再现设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))的存储器中记录的服务器撤销列表(SRL)的版本号,下载的并且记录在介质(存储卡)上的服务器撤销列表(SRL)的版本号更新。
在这种情况下,在步骤S158中,执行如下的更新处理:用下载的并且记录在介质(存储卡)上的新服务器撤销列表(SRL)代替再现设备(例如,图1B中所示的(b)内容记录器(共享终端21、记录再现设备22、PC 23等))的存储器中记录的旧服务器撤销列表(SRL)。
如上所述,由于再现设备在内容再现处理期间通过参照再现设备的存储器中存储的撤销列表来确定内容和服务器的撤销状态,因此通过执行这种更新处理,可以使用更加新的列表执行适当的确定。内容再现处理的序列将在稍后加以描述。
当完成了步骤S158中更新服务器撤销列表(SRL)的处理并且在步骤S157中确定下载的并且记录在介质(存储卡)上的服务器撤销列表(SRL)相比于设备的存储器上记录的服务器撤销列表(SRL)不是更加新(步骤S157中的“否”)时,该处理结束,并且流程前进至图10的流程图的步骤S104。
返回图10中所示的流程图,将描述步骤S104和其随后步骤的处理。
在步骤S104中,执行下列的确定处理:(1)要下载的内容是否被撤销;以及(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRLVersion)是否大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本。
将描述各个确定处理。
(1)要下载的内容是否被撤销
通过确定设备的存储器中存储的内容撤销列表(CRL)中是否记录了要再现的内容的内容ID,执行该确定处理。另外,内容ID可以是响应于对于服务器的下载请求从服务器接收到的内容ID,并且可以是令牌中记录的内容ID的唯一内容ID。可替换地,另外可以从服务器接收其中记录了内容ID的内容证书,并且可以使用证书中描述的内容ID。
当设备的存储器中存储的内容撤销列表(CRL)中记录了要下载的内容的内容ID时,内容是撤销内容,并且步骤S104中的确定得到“是”,并且不执行随后的处理。流程前进至步骤S110,并且暂停其它的下载处理。在这种情况下,不执行内容的下载(S106)。
此外,在步骤S104中关于(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)是否大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本的另一确定中,如果确定最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)更大,则不可以使用设备的存储器中存储的内容撤销列表(CRL)的版本。在这种情况下,步骤S104中的确定得到“是”,并且不执行随后的处理。流程前进至步骤S110,并且暂停其它的下载处理。在这种情况下,不执行内容的下载(S106)。
在步骤S104中,仅当确定(1)要下载的内容未被撤销并且(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)不大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本时,步骤S104中的确定才得到“否”,并且处理前进到下一步骤S105。
在步骤S105中,执行下列的确定处理:
(1)执行下载处理的服务器是否被撤销;以及
(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(MinimumSRL Version)是否大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本。
将描述各个确定处理。
(1)执行下载处理的服务器是否被撤销
通过确定设备的存储器中存储的服务器撤销列表(SRL)中是否记录了执行下载处理的服务器的服务器ID,执行该确定处理。另外,例如可以从步骤S102中获取的服务器证书获取服务器ID。另外,作为该处理的前提,通过分配给服务器证书的认证站的证书的验证来验证服务器证书的有效性。
当设备的存储器中存储的服务器撤销列表(SRL)中记录了执行下载处理的服务器的服务器ID时,服务器是撤销服务器,并且步骤S105中的确定得到“是”,并且不执行随后的处理。流程前进至步骤S110,并且暂停其它的下载处理。在这种情况下,不执行内容的下载(S106)。
此外,在步骤S105中关于(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)是否大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本的另一确定中,如果确定最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)版本更大,则不可以使用设备的存储器中存储的服务器撤销列表(SRL)。在这种情况下,步骤S105中的确定得到“是”,并且不执行随后的处理。流程前进至步骤S110,并且暂停其它的下载处理。在这种情况下,不执行内容的下载(S106)。
在步骤S105中,仅当确定(1)执行下载处理的服务器未被撤销并且(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)不大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本时,步骤S105中的确定才得到“否”,并且处理前进到下一步骤S106。
在步骤S106中,从连接的服务器下载加密内容、CPS单元密钥文件、内容哈希表和使用控制信息(CPS Unit Usage File,CPS单元使用文件),并且写入至介质(存储卡)。
加密内容是利用CPS单元密钥文件中包括的CPS单元密钥(标题密钥)加密的内容。
CPS单元密钥文件是记录了作为内容解码密钥的CPS单元密钥(标题密钥)的文件。另外,如上面参考图8A~8C所述的那样,还使用容量唯一密钥来加密CPS单元密钥(标题密钥)自身,该容量唯一密钥使用绑定密钥和介质ID生成。
内容哈希表是存储了内容的哈希值的表。使用此表,以便在再现内容时检查内容的有效性。
使用控制信息是其中记录了当使用内容(如,再现或复制内容的处理)时的限制信息等的数据。
当完成了步骤S106中的下载和记录处理时,在步骤S107中执行收费(billing)处理。
可以执行收费处理,作为涉及连接至另一服务器(如,收费服务器)的处理。
如果在步骤S108中未确认收费处理的完成,则处理在步骤S110中结束。在这种情况下,由于未执行步骤S109中绑定密钥的下载,因此不可以解码和使用内容。
如果在步骤S108中确认收费处理的完成,则流程前进至步骤S109。
在步骤S109中,下载从服务器提供的绑定密钥,并将其记录在介质(存储卡)上,并且处理在步骤S110中结束。
另外,绑定密钥是当通过使用预先在存储卡的非易失性存储器中记录的作为存储卡的标识符的介质ID的加密处理来生成容量唯一密钥时所需要的密钥数据。
容量唯一密钥用于对CPS单元密钥(标题密钥)解码,并且对于加密内容进行解码需要CPS单元密钥(标题密钥)。
因此,如果不可获得绑定密钥,则加密内容的解码和再现是不可能的。
此外,如上面参考图6所述的那样,针对存储卡的受保护区域的预定分割区域(图6所示的受保护区域#1、#2、#3等)执行步骤S109中将绑定密钥写入至存储器的处理。
允许服务器在存储卡的受保护区域中记录数据的可记录区域记录在服务器证书(Server Cert)中。存储卡的数据处理单元执行这样的处理:通过参照服务器证书(Server Cert)中记录的信息来确定绑定密钥的记录目的地,并且记录绑定密钥。
另外,其中加载了存储卡的设备可以接收存储卡所获取的记录目的地许可信息,以确定记录目的地。此外,其中加载了存储卡的设备自身可以获取服务器证书(Server Cert)中记录的可读区域信息,以确定记录目的地。
稍后描述用于控制向/从存储卡的受保护区域写入/读取数据的处理的细节。
在参考图10的内容下载处理中,在再现处理期间,检查再现设备的存储器中存储的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号是否等于或大于令牌中记录的最小可容许版本,并且当版本号低于令牌中记录的最小可容许版本时,处理被暂停。
然而,版本检查在下载处理期间不可以执行,但在内容再现处理期间可以执行。
接下来参考图12和13所示的流程图描述内容再现处理的另一示例。
在参照图10的流程图所述的处理中,仅将再现设备的存储器中存储的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号与令牌中记录的最小可容许版本进行比较。
在图12和13所示的处理中,除了版本检查之外,还将介质(存储卡)上记录的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号与令牌中记录的最小可容许版本进行比较。
当介质(存储卡)上记录的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号低于令牌中记录的最小可容许版本时,处理被暂停。
接下来描述图12和13所示的流程图的各个步骤的处理。
步骤S201~S203的处理与参考图10所述的步骤S101~S103的处理相同。
即,在步骤S201中,将存储卡加载至设备中,并且执行对于服务器的存取。当执行步骤S201时,执行上面在图8A和8C的步骤S21中所述的服务器和存储卡之间的交叉认证处理。当交叉认证处理成功时,执行步骤S202和其随后步骤的处理。
在步骤S202中,将诸如令牌、内容撤销列表(CRL)、服务器撤销列表(SRL)和服务器证书之类的各种类型的数据下载、读取并写入至存储卡。
在步骤S203中,验证在步骤S202中从服务器获取的内容撤销列表(CRL)和服务器撤销列表(SRL),并且将其读取至再现设备的存储器中。
步骤S203的详细序列与上面参考图11中示出的流程图所述的序列相同。
即,通过签名验证来验证从服务器下载的并且记录在存储卡上的内容撤销列表(CRL)和服务器撤销列表(SRL)和有效性,并且通过下载的列表和记录再现设备的存储器中存储的列表的版本的比较,更新设备中存储的列表。
即,如果内容撤销列表(CRL)和服务器撤销列表(SRL)比设备的存储器中存储的各自撤销列表更加新,则执行用新的下载列表代替设备的存储器中存储的列表的撤销列表更新处理。
当这些处理完成时,流程前进到步骤S204。
步骤S204的处理对应于图10所示的流程图的步骤S104的处理。
在步骤S204中,执行下列的确定处理:(1)要下载的内容是否被撤销;以及(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRLVersion)是否大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本。
这些确定处理与图10所示的流程图的步骤S104的处理相同。
在步骤S204中,仅当确定(1)要下载的内容未被撤销并且(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)不大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本时,步骤S204中的确定才得到“否”,并且处理前进到下一步骤S205。
在其它情况下,步骤S204中的确定得到“是”,流程前进到步骤S212,并且暂停随后的处理。在这种情况下,不执行内容的下载(S208)。
当步骤S204中的确定得到“否”时,流程前进到下一步骤S205。在步骤S205中,将令牌中记录的最小可容许内容撤销列表(CRL)版本(MinimumCRL Version)与步骤S202中从服务器新近下载的并记录在介质(存储卡)上的内容撤销列表(CRL)的版本进行比较。
在参考图10所述的处理中不包括步骤S205的处理。
在步骤S205中,如果令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)大于步骤S202中从服务器新近下载的并记录在介质(存储卡)上的内容撤销列表(CRL)的版本,则通过该下载所新近记录的内容撤销列表(CRL)变为根据令牌中记录的内容不可使用的列表。在这种情况下,步骤S205中的确定得到“是”,并且不执行随后的处理。流程前进至步骤S212,并且暂停其它的下载处理。在这种情况下,不执行内容的下载(S208)。
在步骤S205中,如果确定令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)不大于步骤S202中从服务器新近下载的并记录在介质(存储卡)上的内容撤销列表(CRL)的版本,则步骤S205中的确定得到“否”,并且处理前进到下一步骤S206。
步骤S206的处理对应于图10所示的流程图的步骤S105的处理。
在步骤S206中,执行下列的确定处理:(1)执行下载处理的服务器是否被撤销;以及(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)是否大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本。
这些确定处理与图10所示的流程图的步骤S105的处理相同。
在步骤S206中,仅当确定(1)执行下载处理的服务器未被撤销并且(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)不大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本时,步骤S206中的确定才得到“否”,并且处理前进到下一步骤S207。
在其它情况下,步骤S206中的确定得到“是”,流程前进到步骤S212,并且暂停随后的处理。在这种情况下,不执行内容的下载(步骤S208)。
当步骤S206中的确定得到“否”时,流程前进到下一步骤S207。在步骤S207中,将令牌中记录的最小可容许服务器撤销列表(SRL)版本(MinimumSRL Version)与步骤S202中从服务器新近下载的并记录在介质(存储卡)中的服务器撤销列表(SRL)的版本进行比较。
在参考图10所述的处理中不包括步骤S207的处理。
在步骤S207中,如果令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)大于步骤S202中从服务器新近下载的并记录在介质(存储卡)上的服务器撤销列表(SRL)的版本,则通过该下载所新近记录的服务器撤销列表(SRL)变为根据令牌中记录的内容不可使用的列表。在这种情况下,步骤S207中的确定得到“是”,并且不执行随后的处理。流程前进至步骤S212,并且暂停其它的下载处理。在这种情况下,不执行内容的下载(S208)。
在步骤S207中,如果确定令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)不大于步骤S202中从服务器新近下载的并记录在介质(存储卡)上的服务器撤销列表(SRL)的版本,则步骤S207中的确定得到“否”,并且处理前进到下一步骤S208。
步骤S208~S212的处理对应于图10所示的流程图的步骤S106~S110的处理。
在步骤S208中,从连接的服务器下载加密内容、CPS单元密钥文件、内容哈希表和使用控制信息(CPS单元使用文件),并且将其写入至介质(存储卡)。
加密内容是利用CPS单元密钥文件中包括的CPS单元密钥(标题密钥)加密的内容。
CPS单元密钥文件是记录了作为内容解码密钥的CPS单元密钥(标题密钥)的文件。另外,如上面参考图8A~8C所述的那样,还使用作为使用绑定密钥和介质ID生成的容量唯一密钥来加密CPS单元密钥(标题密钥)自身。
内容哈希表是存储了内容的哈希值的表。使用此表,以便在再现内容时检查内容的有效性。
使用控制信息是其中记录了当使用内容(如,再现或复制内容的处理)时的限制信息的数据。
当完成了步骤S208中的下载和记录处理时,在步骤S209中执行收费处理。
可以执行收费处理,作为涉及连接至另一服务器(如,收费服务器)的处理。
如果在步骤S210中未确认收费处理的完成,则处理在步骤S212中暂停。在这种情况下,由于未执行步骤S211中绑定密钥的下载,因此不可以解码和使用内容。
如果在步骤S210中确认收费处理的完成,则流程前进至步骤S211。
在步骤S211中,从服务器提供的绑定密钥被下载,并记录在介质(存储卡)上。
另外,绑定密钥是当通过使用预先在存储卡的非易失性存储器中记录的作为存储卡的标识符的介质ID的加密处理来生成容量唯一密钥时所需要的密钥数据。
容量唯一密钥用于对CPS单元密钥(标题密钥)解码,对于加密内容进行解码需要CPS单元密钥(标题密钥)。
因此,如果不可以获得绑定密钥,则加密内容的解码和再现是不可能的。
此外,如上面参考图6所述的那样,针对存储卡的受保护区域的预定分割区域(图6所示的受保护区域#1、#2、#3等)执行步骤S211中将绑定密钥写入至存储器的处理。
允许服务器在存储卡的受保护区域中记录数据的可记录区域记录在服务器证书(Server Cert)中。存储卡的写入处理程序执行这样的处理:通过参照服务器证书(Server Cert)中记录的信息来确定绑定密钥的记录目的地,并且记录绑定密钥。可替代地,下载执行设备可以执行该处理。
稍后描述用于控制向/从存储卡的受保护区域写入/读取数据的处理的细节。
在参考图12的内容下载处理中,在再现处理期间,检查再现设备的存储器中存储的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号和新近下载的并且记录在存储卡中的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号是否等于或大于令牌中记录的最小可容许版本,并且当版本号低于令牌中记录的最小可容许版本时,处理被暂停。
然而,版本检查在下载处理期间不可以执行,但在内容再现处理期间可以执行。
尽管在图10~13所示的流程图中,从服务器下载内容自身,但是当将内容自身从盘复制到存储卡时,从服务器获取除了内容以外的数据。在这种情况下,用从盘复制内容的处理代替图10~13所示的流程图中的内容下载处理。从服务器下载其他数据(如,包括令牌的内容管理信息、CPL、SRL等),并将其记录在存储卡上。在这种情况下,执行除了图10的流程图中所示的内容记录以外的处理。在这种情况下,执行图10~13的流程图中所示的内容记录以外的处理。
[6.内容再现处理序列]
接下来参照图14和其随后的附图的流程图,描述用于再现从服务器下载的并记录在介质(存储卡)上的内容和其管理信息(对应于下载的内容的管理数据)的内容再现处理的序列。
通过其中加载了存储卡的再现设备来执行内容再现处理。再现设备可以是各种类型的设备,如:图2中所示的记录再现设备22和PC 23,或者仅具有再现功能的再现设备。这些再现设备存储用于根据稍后描述的流程图执行再现序列的程序,并且根据该程序执行各种再现处理(如,内容的解码、管理数据的验证或使用管理数据对于内容和服务器的验证)。
将描述图14所示的流程图。
在步骤S301中,加载其中存储了再现目标内容和其管理数据的介质(存储卡),并且例如通过用户的指定来选择再现目标内容。
在步骤S302中,从存储卡读取对应于再现目标内容的管理数据。
管理数据包括令牌、内容哈希表、内容撤销列表(CRL)、服务器证书和服务器撤销列表(SRL)。
令牌具有上面参照图7所述的数据。
内容哈希表是其中存储了内容的哈希值的数据,并且用于确定内容的有效性(伪造)。
内容撤销列表(CRL)是上面参照图4B所述的撤销内容的标识符(ID)的列表。
服务器证书是其中存储了上面参照图5所述的服务器公钥的数据。
服务器撤销列表(SRL)是上面参照图4A所述的撤销服务器的标识符(ID)的列表。
另外,内容撤销列表(CRL)、服务器撤销列表(SRL)和服务器证书由图3中所示的认证站100发布,并且利用认证站100的私钥签名。
令牌和内容哈希表由服务器(例如,图3中所示的内容服务器200)发布,并且利用服务器的私钥签名。
在步骤S303中,基于在步骤S302中从服务器获取的内容撤销列表(CRL),验证内容的撤销状态。
将参照图15所示的流程图描述步骤S303的详细序列。
图15的步骤331的处理与图14的步骤S301的处理相同,并且是作为基于内容撤销列表(CRL)验证内容的撤销状态的处理的开始条件所执行的处理。
在步骤S332中,获得服务器证书、令牌和内容撤销列表(CRL)的数据。
这些数据是记录在存储卡中以便对应于再现目标内容的管理数据。
在步骤S333中,验证服务器证书、令牌和内容撤销列表(CRL)的各个数据中设置的签名,以便检查各个数据的有效性。
如上所述,内容撤销列表(CRL)、服务器撤销列表(SRL)和服务器证书由图3中所示的认证站100发布,并且利用认证站的私钥签名。对于这些数据,使用认证站的公钥执行签名验证。
其中预先存储了认证站的公钥的公钥证书存储在再现设备的存储器中。可替代地,按照需要获取公钥证书。
此外,令牌由服务器(例如,图3中所示的内容服务器200)发布,并且利用服务器的私钥签名。使用服务器证书中存储的服务器的公钥来验证该签名。在此方面,要确保通过签名验证来验证服务器证书的有效性。
在步骤S333中,如果验证了服务器证书、令牌和内容撤销列表(CRL)的各个数据中设置的所有签名,则步骤S333中的确定得到“是”,并且流程前进到步骤S334。
另一方面,如果数据的任何一个签名确定为无效,则步骤S333中的确定得到“否”,流程前进到步骤S320(参见图14),并且暂停再现处理。
在步骤S333中,如果服务器证书、令牌和内容撤销列表(CRL)中所有的有效性都得到验证,则流程前进到步骤S334。在步骤S334中,确定是否将验证的令牌中记录的内容ID作为撤销内容记录在验证的内容撤销列表(CRL)中。
另外,如上面参照图7所描述的那样,在令牌中,将服务器ID和唯一内容ID的组合记录为内容ID。
可以以“唯一内容ID”的图案或者“内容ID=服务器ID+唯一内容ID”的图案记录内容撤销列表(CRL)中记录的内容ID。依据这些图案,再现设备将令牌中记录的内容ID(或唯一内容ID)和内容撤销列表(CRL)中记录的内容ID(或唯一内容ID)进行比较。
如果在内容撤销列表(CRL)中记录了令牌中记录的内容ID(或唯一内容ID),则内容(即,再现目标内容)被撤销,步骤S334中的确定得到“否”,流程前进到步骤S320,并且内容的再现被暂停。
另一方面,如果在内容撤销列表(CRL)中没有记录令牌中记录的内容ID(或唯一内容ID),则内容(即,再现目标内容)未被撤销,步骤S334中的确定得到“是”,并且流程前进到步骤S335。
在步骤S335中,获取作为高位设置在令牌中所记录的内容ID中的服务器ID。确定该服务器ID与验证的服务器证书(Server Cert)中记录的服务器ID是否一致。
如果两个ID一致,则将令牌确定为具有正确记录数据(其中记录了与认证站认证的有效服务器的服务器ID相关联的内容ID)的令牌。由此,步骤S335中的确定得到“是”,并且流程前进到图14的步骤S304。
如果两个ID不一致,则将令牌确定为具有其中记录了与认证站认证的有效服务器的服务器ID不同的服务器ID所关联的不正确内容ID的数据的令牌。由此,步骤S335中的确定得到“否”,并且流程前进到步骤S320(图14),并且暂停内容的再现。
执行步骤S335中的该确定处理,作为解决令牌可自由地在认证站的监督之外创建服务器这一问题的处理。
认证站认证的服务器可以创建非法令牌。
然而,如上面参照图7所述的,令牌中记录的内容ID具有内容ID=“服务器ID”+“唯一内容ID”的配置,可以通过参照令牌中记录的内容ID来标识创建了非法令牌的服务器。
为了使得标识不能切实可行,试图执行非法活动的服务器可通过将令牌中记录的内容ID中所包括的服务器ID设置到另一服务器ID或不存在的服务器ID(而非其自己的服务器ID),以创建令牌。
步骤S335的处理要防止并确定这种非法活动。在步骤S335中,通过确定令牌中的内容ID中包括的服务器ID是否与服务器证书中记录的服务器ID一致,确定令牌中记录的内容ID中包括的服务器ID是否是令牌的正确发布对象,以及令牌是否不是包括非法记录数据的令牌。
当在图15中示出的所有步骤S333、S334和S335中(即,在步骤S333中,服务器证书和内容撤销列表(CRL)的签名验证是否成功;在步骤S334中,令牌中记录的内容ID是否未记录在内容撤销列表(CRL)中;以及在步骤S335中,令牌中记录的服务器ID是否与服务器证书的服务器ID一致)获得肯定结果时,流程前进到图14的流程图的步骤S304。
在图14的流程图的步骤S304中,验证步骤S302中读取的内容哈希表的有效性。
例如,内容哈希表(CHT)是其中登记了内容的哈希值的表,并且是用于验证内容的有效性(伪造)的数据,并且利用服务器的私钥签名。该签名被验证。使用从服务器证书获取的服务器公钥执行签名验证。
在步骤S304中,如果未验证内容哈希表(CHT)的有效性,则步骤S304中的确定得到“否”,流程前进到步骤S320,并且暂停内容的再现。
在步骤S304中,如果验证了内容哈希表(CHT)的有效性,则步骤S304中的确定得到“是”,流程前进到步骤S305。
在步骤S305中,内容撤销列表(CRL)和服务器撤销列表(SRL)被验证并且读取至再现设备的存储器。
该处理对应于上面参考图11所示的流程图描述的处理。
即,通过签名验证来验证从服务器下载的并记录在存储卡上的内容撤销列表(CRL)和服务器撤销列表(SRL)的有效性,并且通过下载的列表和记录再现设备的存储器中存储的列表的版本的比较,更新设备中存储的列表。
如果通过撤销列表的签名验证未验证有效性,则在步骤S320中暂停内容的再现。
此外,在版本比较处理中,如果下载的内容撤销列表(CRL)和服务器撤销列表(SRL)比设备的存储器中存储的各个撤销列表更加新,则执行用新下载列表代替设备的存储器中存储的列表的撤销列表更新处理。
当这些处理完成时,流程前进到步骤S306。
在步骤S306中,执行下列的确定处理:(1)再现目标内容是否被撤销;以及(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRLVersion)是否大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本。
这些确定处理与图10中所示的流程图的步骤S104的处理相同。
在步骤S306中,仅当确定(1)再现目标内容未被撤销并且(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)不大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本时,步骤S306中的确定才得到“否”,并且处理前进到下一步骤S307。
在其它情况下,步骤S306中的确定得到“是”,流程前进到步骤S320,并且暂停随后的处理。在这种情况下,不执行内容的再现。
当步骤S306中的确定得到“否”时,流程前进到下一步骤S307。在步骤S307中,执行下列的确定处理:(1)从其获得再现目标内容或再现目标内容的管理数据的服务器是否被撤销;以及(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)是否大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本。
这些确定处理与图10中所示的流程图的步骤S105的处理相同。
在步骤S307中,仅当确定(1)从其获得再现目标内容或再现目标内容的管理数据的服务器未被撤销并且(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)不大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本时,步骤S307中的确定才得到“否”,并且处理前进到下一步骤S308。
在其它情况下,步骤S307中的确定得到“是”,流程前进到步骤S320,并且暂停随后的处理。在这种情况下,不执行内容的再现。
当步骤S307中的确定得到“否”时,流程前进到下一步骤S308。在步骤S308中,验证令牌和使用控制信息。
令牌具有上面参照图7所述的数据配置,并且利用服务器的私钥签名。
使用控制信息是其中记录了内容再现条件和内容使用条件(如,可容许的复制数量)并且利用服务器的私钥签名的数据。
在步骤S308中,通过各个数据的签名的有效性来验证各个数据的有效性。使用从服务器证书获得的服务器公钥来执行签名验证。
在步骤S309中,验证这些各个数据的签名,以便检查数据的有效性。
在步骤S309中,如果未验证令牌和使用控制信息的有效性,则步骤S309中的确定得到“否”,流程前进到步骤S320,并且暂停随后的处理。在这种情况下,不执行内容的再现。
在步骤S309中,如果验证了令牌和使用控制信息的有效性,则步骤S309中的确定得到“是”,并且流程前进到下一步骤S310。
在步骤S310中,获取对内容进行解码所使用的CPS单元密钥(标题密钥)。
另外,如上面参考图8A~8C等所述的,再现设备为了获取CPS单元密钥(标题密钥),再现设备读取存储卡的受保护区域中记录的绑定密钥,使用介质ID生成容量唯一密钥,并且使用生成的容量唯一密钥对加密的CPS单元密钥(加密标题密钥)进行解码,从而获取CPS单元密钥(标题密钥)。
此后,在步骤S311中,使用所获取的CPS单元密钥(标题密钥)对加密内容进行解码,并且再现内容。
如上所述,为了再现内容,需要执行如下的一系列处理:除了从服务器接收到的令牌之外还验证内容管理数据以便检查各个管理数据的有效性,基于管理数据验证内容和服务器的有效性,并且获取用于使用从服务器接收到的绑定密钥对内容进行解码的CPS单元密钥(标题密钥),从而对加密内容进行解码。
此外,用于验证内容和服务器的有效性的内容撤销列表(CRL)和服务器撤销列表(SRL)不限于等于或大于令牌中记录的最小可容许版本的版本的那些。即,禁止使用版本号低于令牌中记录的最小可允许版本号的旧列表来确定内容和服务器的有效性并且前进至再现处理。
另外,根据再现设备保持的再现处理程序执行这些再现处理序列。
此外,参照图14所述的处理不仅应用于当内容和内容管理数据两者都从服务器下载时,而且也在将内容从另一介质(例如,图1A中所示的内容记录盘)复制至存储卡时执行,并且从服务器获取对应于内容的管理数据。
接下来参照图16和17的流程图描述内容再现处理的另一示例。
在参照图14的流程图所述的处理中,仅再现设备的存储器中存储的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号与令牌中记录的最小可容许版本进行比较。
在图16和17所示的处理中,除了版本检查之外,还将记录在介质(存储卡)上的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号与令牌中记录的最小可容许版本进行比较。
当记录在介质(存储卡)上的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本号低于令牌中记录的最小可容许版本时,暂停再现处理。
接下来描述图16和17中所示的流程图的各个步骤的处理。
步骤S381~S385的处理与参照图14和15所述的步骤S301~S305的处理相同。
在步骤S381中,加载其中存储了再现目标内容和其管理数据的介质(存储卡),并且例如通过用户的指定来选择再现目标内容。
在步骤S382中,从存储卡读取对应于再现目标内容的管理数据。
管理数据包括令牌、内容哈希表、内容撤销列表(CRL)、服务器证书和服务器撤销列表(SRL)。
在步骤S383中,基于在步骤S382中从服务器获取的内容撤销列表(CRL),验证内容的撤销状态。
步骤S383的详细序列与上面参照图15所示的流程图描述的相同。
当在图15中示出的步骤S333、S334和S335的任何一个中(即,在步骤S333中,服务器证书和内容撤销列表(CRL)的签名验证是否成功;在步骤S334中,令牌中记录的内容ID是否未记录在内容撤销列表(CRL)中;以及在步骤S335中,令牌中记录的服务器ID是否与服务器证书的服务器ID一致)获得否定结果时,流程前进到步骤S395,并且暂停内容的再现。
当在所有的步骤S333、S334和S335中获得肯定结果时,流程前进至图16的流程图的步骤S384。
在图16的流程图的步骤S384中,验证步骤S382中读取的内容哈希表的有效性。
例如,内容哈希表(CHT)是其中登记了内容的哈希值的表,并且是用于验证内容的有效性(伪造)的数据,并且利用服务器的私钥签名。该签名被验证。使用从服务器证书获取的服务器公钥执行签名验证。
在步骤S384中,如果未验证内容哈希表(CHT)的有效性,则步骤S384中的确定得到“否”,流程前进到步骤S395,并且暂停内容的再现。
在步骤S384中,如果验证了内容哈希表(CHT)的有效性,则步骤S384中的确定得到“是”,流程前进到步骤S385。
在步骤S385中,内容撤销列表(CRL)和服务器撤销列表(SRL)被验证并且读取至再现设备的存储器。
该处理对应于上面参考图11所示的流程图描述的处理。
即,通过签名验证来验证从服务器下载的并记录在存储卡上的内容撤销列表(CRL)和服务器撤销列表(SRL)的有效性,并且通过下载的列表和记录再现设备的存储器中存储的列表的版本的比较,更新设备中存储的列表。
如果通过撤销列表的签名验证未验证有效性,则暂停内容的再现(S395)。
此外,在版本比较处理中,如果下载的内容撤销列表(CRL)和服务器撤销列表(SRL)比设备的存储器中存储的各个撤销列表更加新,则执行用新下载列表代替设备的存储器中存储的列表的撤销列表更新处理。
当这些处理完成时,流程前进到步骤S386。
在步骤S386中,执行下列的确定处理:(1)再现目标内容是否被撤销;以及(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRLVersion)是否大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本。
这些确定处理与图14中所示的流程图的步骤S306的处理相同,并且与图10中所示的流程图的步骤S104的处理相同。
在步骤S386中,仅当确定(1)再现目标内容未被撤销并且(2)令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)不大于执行该处理的设备的存储器中存储的内容撤销列表(CRL)的版本时,步骤S386中的确定才得到“否”,并且处理前进到下一步骤S387。
在其它情况下,步骤S386中的确定得到“是”,流程前进到步骤S395,并且暂停随后的处理。在这种情况下,不执行内容的再现。
当步骤S386中的确定得到“否”时,流程前进到下一步骤S387。在步骤S387中,将令牌中记录的最小可容许内容撤销列表(CRL)版本(MinimumCRL Version)与从服务器下载的作为对应于再现目标内容的管理数据的并且记录在介质(存储卡)中的内容撤销列表(CRL)的版本进行比较。
步骤S387中的处理未包括在参照图14所述的处理中。
在步骤S387中,如果令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)大于从服务器下载的并且记录在介质(存储卡)中的内容撤销列表(CRL)的版本,则通过此下载处理新近记录的的内容撤销列表(CRL)变为根据令牌中记录的内容不可使用的列表。在此情况下,步骤S387中的确定得到“是”,并且不执行随后的处理。流程前进到步骤S395,并且暂停其它的处理。在此情况下,不执行内容再现处理。
在步骤S387中,如果确定令牌中记录的最小可容许内容撤销列表(CRL)版本(Minimum CRL Version)不大于从服务器下载的作为对应于再现目标内容的管理数据的并且记录在介质(存储卡)中的内容撤销列表(CRL)的版本,则步骤S387中的确定得到“否”,并且流程前进到下一步骤S388。
在步骤S388中,执行下列的确定处理:
(1)从其下载再现目标内容或对应于再现目标内容的内容管理数据的服务器是否被撤销;以及
(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(MinimumSRL Version)是否大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本。
这些确定处理与图14中所示的流程图的步骤S307的处理相同,并且与图10中所示的流程图的步骤S105的处理相同。
在步骤S388中,仅当确定(1)从其下载再现目标内容或对应于再现目标内容的内容管理数据的服务器未被撤销并且(2)令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)不大于执行该处理的设备的存储器中存储的服务器撤销列表(SRL)的版本时,步骤S388中的确定才得到“否”,并且处理前进到下一步骤S389。
在其它情况下,步骤S388中的确定得到“是”,流程前进到步骤S395,并且暂停随后的处理。在这种情况下,不执行内容的再现。
当步骤S388中的确定得到“否”时,流程前进到下一步骤S389。在步骤S389中,将令牌中记录的最小可容许服务器撤销列表(SRL)版本(MinimumSRL Version)与从服务器下载的作为对应于再现目标内容的管理数据的并且记录在介质(存储卡)中的服务器撤销列表(SRL)的版本进行比较。
步骤S389中的处理未包括在参照图14所述的处理中。
在步骤S389中,如果令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)大于从服务器下载的并且记录在介质(存储卡)中的服务器撤销列表(SRL)的版本,则通过此下载处理新近记录的的服务器撤销列表(SRL)变为根据令牌中记录的内容不可使用的列表。在此情况下,步骤S389中的确定得到“是”,并且不执行随后的处理。流程前进到步骤S395,并且暂停其它的处理。在此情况下,不执行内容再现处理。
在步骤S389中,如果令牌中记录的最小可容许服务器撤销列表(SRL)版本(Minimum SRL Version)不大于从服务器下载的作为对应于再现目标内容的管理数据的并且记录在介质(存储卡)中的服务器撤销列表(SRL)的版本,则步骤S389中的确定得到“否”,并且流程前进到下一步骤S390。
步骤S390到S393的处理对应于参照图14所述的流程图的步骤S308到S311的处理。
在步骤S390中,验证令牌和使用控制信息。
令牌具有上面参照图7所述的数据配置,并且利用服务器的私钥签名。
使用控制信息是其中记录了内容再现条件和内容使用条件(如,可容许的复制次数)并且利用服务器的私钥签名。
在步骤S390中,通过各个数据的签名的有效性来验证各个数据的有效性。使用从服务器证书获得的服务器公钥来执行签名验证。
在步骤S391中,验证这些各个数据的签名,以便检查数据的有效性。
在步骤S391中,如果未验证令牌和使用控制信息的有效性,则步骤S391中的确定得到“否”,流程前进到步骤S395,并且暂停随后的处理。在这种情况下,不执行内容的再现。
在步骤S391中,如果验证了令牌和使用控制信息的有效性,则步骤S391中的确定得到“是”,并且流程前进到下一步骤S392。
在步骤S392中,获取对内容进行解码所使用的CPS单元密钥(标题密钥)。
另外,如上面参考图8A~8C等所述的,再现设备为了获取CPS单元密钥(标题密钥),再现设备读取存储卡的受保护区域中记录的绑定密钥,使用介质ID生成容量唯一密钥,并且使用生成的容量唯一密钥对加密的CPS单元密钥(加密标题密钥)进行解码,从而获取CPS单元密钥(标题密钥)。
此后,在步骤S393中,使用所获取的CPS单元密钥(标题密钥)对加密内容进行解码,并且再现内容。
如上所述,在该处理示例中,为了再现内容,需要执行如下的一系列处理:除了从服务器接收到的令牌之外还验证内容管理数据以便检查各个管理数据的有效性,基于管理数据验证内容和服务器的有效性,并且获取用于使用从服务器接收到的绑定密钥对内容进行解码的CPS单元密钥(标题密钥),从而对加密内容进行解码。
此外,对于验证内容和服务器的有效性所使用的内容撤销列表(CRL)和服务器撤销列表(SRL),(a)再现设备的存储器中存储的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本以及(b)从服务器下载的作为对应于再现目标内容的管理数据的并且存储在介质(存储卡)中的内容撤销列表(CRL)和服务器撤销列表(SRL)的版本不限于等于或大于令牌中记录的最小可容许版本的版本的那些。即,禁止使用版本号低于令牌中记录的最小可允许版本号的旧列表来确定内容和服务器的有效性并且前进至再现处理。
另外,根据再现设备保持的再现处理程序执行这些再现处理序列。
此外,参照图16和17所述的处理不仅应用于当内容和内容管理数据两者都从服务器下载时,而且也在将内容从另一介质(例如,图1A中所示的内容记录盘)复制至存储卡时执行,并且从服务器获取对应于内容的管理数据。
[7.用于限制对于存储卡的受保护区域的存取的配置和处理]
如上面参照图6所述,存储卡包括其中许可非限制存取的非受保护区域(UserArea)和受保护区域。
在下列描述中,将描述用于限制对于存储卡的受保护区域的存取的配置和特定的处理示例。
将数据写入至存储卡的受保护区域以及从受保护区域读取数据受到限制。
确切地,将写入处理和读取处理的可行性设置为针对每个存取请求设备(服务器、记录再现设备(主机)等)和针对每个分割区域(#1、#2等)的存取控制信息。
设置信息记录在每个设备的设备证书中。设备证书是认证站发布的并且具有认证站的签名的证书。
确切地,如果设备是服务器,则证书是上面参照图5所述的服务器证书(Server Cert)。记录再现设备(主机)还具有认证站发布的主机证书(HostCert),并且存取控制信息记录在证书中。
这些证书由认证站签名,并具有防伪造系统。即,可以通过签名验证来验证有效性(伪造)。
存储卡通过参照从存取请求设备接收到的证书,验证对于各个设备许可的可写区域和可读区域。例如,如果设备是服务器,则参照上面参照图5描述的服务器证书(Server Cert),如果设备是记录再现设备(主机),则参照作为记录再现设备(主机)的证书的主机证书(Host Cert)。
例如,在数据写入处理的情况下,存储卡的数据处理单元基于存储卡从存取请求设备接收到的证书中记录的数据来验证可写区域,并且将数据写入至验证的可写区域。例如,写入上面参照图6所述的绑定密钥。
类似地,在数据读取处理的情况下,基于存取请求设备的证书中记录的数据来标识可读区域,并且从标识出的可读区域中读取数据。
例如,基于来自服务器的存取请求,将上面参照图6所述的绑定密钥写入至许可服务器写入的分割区域。
绑定密钥是在记录再现设备(主机)执行内容再现处理时所需的数据。记录再现设备(主机)需要保持允许从其中写入了绑定密钥的分割区域读取数据的证书(主机证书)。
当记录再现设备(主机)执行内容再现处理时,记录再现设备(主机)将主机证书发送至存储卡。存储卡的数据处理单元通过签名验证来验证主机证书的有效性,然后参照关于对于存取主机证书中记录的受保护区域的许可的信息,检查是否记录了关于许可从其中写入了绑定密钥的分割区域读取数据的信息。然后,存储卡的数据处理单元读取绑定密钥,并且仅在记录了读取的许可信息时将其提供给记录再现设备(主机)。
图18中示出了记录再现设备(主机)拥有的主机证书的示例。
图18示出执行内容再现处理的记录再现设备(主机)拥有的主机证书的示例。如图18所示,主机证书(Host Cert)中记录了下列数据。
Type(类型)
在类型信息(Type)501中,记录了证书的类型信息、主机信息等。例如,记录了关于主机是PC、记录再现设备、记录设备还是再现设备的信息等。
PAD Read(PAD读取)
可读区域信息(PAD Read)502是指示其中许可从存储卡的受保护区域(PA)读取数据的分割区域的信息。
PAD Write(PAD写入)
可写区域信息(PAD Write)503是指示其中许可将数据写入至存储卡的受保护区域(PA)的分割区域的信息。
Host ID(主机ID)
Host ID 504是其中记录了作为主机的标识符的主机ID的区域。
Host Public Key(主机公钥)
主机公钥505是其中存储了主机的公钥的区域。
Signature(签名)
签名506是其中利用认证站的私钥来签名主机证书的构成数据的签名数据。
记录这些数据。
另外,这些数据还记录在上面参考图5所述的服务器证书中。
将参照图19描述在请求存取存储卡的设备是服务器和主机设备(如,记录再现设备)时设置存取限制的示例。
在图19中,从左至右示出了作为请求存取存储卡的设备的服务器521、主机设备522和存储卡530。
服务器521是写入当再现上述下载的内容或从盘复制的内容时所需要的绑定密钥的服务器。
主机设备522是再现存储卡中存储的内容的设备,并且是需要获取存储卡上记录的绑定密钥以便对内容进行解码的设备。
存储卡530包括受保护区域540和非受保护区域(User Area)550,并且加密内容等记录在非受保护区域(User Area)550中。
绑定密钥记录在受保护区域540中。
如上面参照图5所述的,将受保护区域540分割成多个区域。
在图19中,示出了受保护区域540具有分割区域#0(受保护区域#0)541和分割区域#1(受保护区域#1)542这两个分割区域的示例。
分割区域#0(受保护区域#0)541被设置为其中记录了作为广播内容的密钥数据的绑定密钥的区域。
分割区域#1(受保护区域#1)542被设置为其中记录了作为下载和复制内容的密钥数据的绑定密钥的区域。
在这种设置中,上面参照图8A~8C所述的服务器提供的绑定密钥记录在分割区域#1(受保护区域#1)542中。
在这种情况下,将服务器的服务器证书中记录的可写区域信息(PADWrite)配置为其中设置了许可将数据写入至分割区域#1(受保护区域#1)的证书。
在图中所示的示例中,还将其中许可写入的分割区域设置为许可读取。
此外,将作为再现设备(其读取分割区域#1(受保护区域#1)542中记录的绑定密钥,并且执行内容再现处理)的主机设备522保持的主机证书配置为其中设置了仅允许从分割区域#1(受保护区域#1)读取数据的证书。
在主机证书中,没有设置对于将数据写入至分割区域#1(受保护区域#1)的许可。
然而,为了在删除内容时使得能够删除对应于所删除内容的绑定密钥,可以许可删除处理。
即,存储卡的处理数据单元可基于写入设备的设备证书,确定对于来自存取请求设备的用以向/从受保护区域540写入和读取数据的请求的许可性。
可替代地,除了关于针对每个分割区域写入和读取数据的各个处理的许可信息之外,也可以将关于删除处理的许可信息记录在存取请求设备的证书中,并且可以基于该记录信息确定删除的可行性。
在图19所示的示例中,将存储卡530的分割区域#0(受保护区域#0)541设置为其中记录了作为广播内容的密钥数据的绑定密钥的区域。
由具有接收和记录广播数据的功能的主机设备522(如,记录器或PC)从广播站接收广播内容,并且在介质中记录广播内容。
在这种情况下,作为用于对广播内容解码的密钥信息的绑定密钥由广播站提供,并且由主机设备522接收。主机设备522存取存储卡530,并且将用于广播内容的密钥数据记录在存储卡530的受保护区域540中。
在此示例中,将用于记录用以广播内容的密钥数据的区域预先定义为分割区域#0(受保护区域#0)541。
在存储卡530的受保护区域540中,如上所述,可以预先针对每个分割区域(#0、#1、#2等)定义记录数据的类型。
存储卡响应于来自存取请求设备的数据写入或读取请求,确定针对写入或读取所请求的数据的类型,并且选择要作为数据写入目的地或数据读取目的地所使用的分割区域(#0、#1、#2等)。
在再现处理期间,作为用于对广播内容进行解码的密钥信息的绑定密钥通过主机设备522写入,并且还通过主机设备522读取。
因此,将主机设备522保持的主机证书配置为其中设置了允许将数据写入和读取至被定义为用于广播内容的密钥数据的记录区域的分割区域#0(受保护区域#0)541。
图19所示的主机522保持的主机证书(Host Cert)是其中进行设置以使得可读区域是分割区域#0和#1并且可写区域是分割区域#0的证书(如图中所示)。
另一方面,不允许服务器521向/从被定义为用于广播内容的密钥数据的记录区域的分割区域#0(受保护区域#0)541写入和读取数据两者,并且将关于不允许写入和读取数据的信息记录在服务器证书中。
图19所示的服务器521保持的服务器证书(Server Cert)是其中进行设置以使得可读区域是分割区域#1并且可写区域是分割区域#1的证书(如图中所示)。
如上所述,在存储卡的受保护区域中,将关于允许或不允许写入和读取数据的信息设置为针对每个存取请求设备和针对每个分段区域(#0、#1、#2等)的存取控制信息。
存取控制信息记录在各个存取请求设备的证书(服务器证书、主机证书等)中。存储卡首先对从存取请求设备接收到的证书执行签名验证以检查其有效性,并且读取证书中描述的、包括可读区域信息(PAD Read)和可写区域信息(PAD Write)的存取控制信息。此外,基于该信息,存储卡仅允许对于存取请求设备所允许的处理,并且执行该处理。
另外,存在各种类型的主机设备,例如,诸如记录器或播放器之类的CE设备和PC。
设备证书是各个设备具有的并且可以根据这些设备的类型以不同方式设置的证书。
此外,存储卡的数据处理单元可以基于参考图18所述的类型信息(Type)501以及设备证书中记录的可读区域信息(PAD Read)和可写区域信息(PADWrite),确定对于受保护区域的每个分割区域的可存取性。
在图20中,示出了作为主机设备的PC 253,其将数据记录在存储卡530上,并且读取存储卡530上记录的数据;以及CE(消费电子)设备524(如,记录器或播放器)。
此外,图20中所示的存储卡530的受保护区域540具有下列分割区域。
分割区域#2(受保护区域#2)545被设置为其中记录了作为对应于SD(标准清晰度:标准画质)图像数据的内容的密钥数据的绑定密钥的区域。
分割区域#3(受保护区域#3)546被设置为其中记录了作为对应于HD(高清晰度:高画质)图像数据的内容的密钥数据的绑定密钥的区域。
图20所示的主机523保持的主机证书(Host Cert)是其中进行设置以使得设备类型是PC、可读区域是分割区域#2并且可写区域是分割区域#2的证书(如图中所示)。
此外,CE设备524保持的主机证书(Host Cert)是其中进行设置以使得设备类型是CE、可读区域是分割区域#2和#3并且可写区域是分割区域#2和#3的证书(如图中所示)。
即,仅允许PC 523向/从分割区域#2(受保护区域#2)545(其为其中记录了作为对应于SD(标准清晰度:标准画质)图像数据的内容的密钥数据的绑定密钥的区域)写入和读取数据。不允许PC 523向/从分割区域#3(受保护区域#3)546(其中记录了作为对应于HD(高清晰度:高画质)图像数据的内容的密钥数据的绑定密钥的区域)写入和读取数据。
此外,仅允许CE设备524向/从分割区域#2(受保护区域#2)545(其为其中记录了作为对应于SD(标准清晰度:标准画质)图像数据的内容的密钥数据的绑定密钥的区域)写入和读取数据。此外,还允许CE设备524向/从分割区域#3(受保护区域#3)546(其中记录了作为对应于HD(高清晰度:高画质)图像数据的内容的密钥数据的绑定密钥的区域)写入和读取数据。
如上面所述,对于主机设备,可以根据设备的类型设置存取控制信息。
另外,标识主机设备是PC还是CE设备的信息也包括在主机证书的类型信息中。存储卡的数据处理单元可以基于设备证书中记录的存取控制信息(即,可读区域信息(PAD Read)和可写区域信息(PAD Write)),确定对于分割区域的可存取性(读/写的可行性),并且可以基于类型信息(Type)确定对于受保护区域的每个分割区域的可存取性。
如参照图19和20所述,可以将设置在存储卡530的受保护区域540中的多个分割区域配置为其中存储了需要不同安全级别的内容的区域。例如,可以将珍贵(premium)内容和广播记录内容、或者SD尺寸内容和HD尺寸内容记录在不同的分割区域中。
可以通过进行设置使得根据具有不同安全级别的设备允许记录或再现,灵活地控制每个分割区域的使用类型。即,将不同的使用类型应用于服务器和客户端、或PC和CE设备。
另外,例如,当期望改变诸如服务器和主机设备之类的特定设备的存取权时,可以将属性添加至证书。
作为改变存取权(例如,作为将权限添加至某个主机设备时的处理)的特定方法,可以考虑下列方法。
(1)将添加了属性的新证书和新密钥发布至要改变权限的主机设备,并且撤销主机设备的证书和旧密钥以更新密钥和证书。
可替代地,主机设备可具有两个或更多个有效的密钥和证书。
(2)仅发布添加了属性的额外证书,并且仅更新主机设备的证书。
(3)仅发布其中描述了要添加的属性的额外证书。
然而,在这种情况下,对于一个密钥,主机设备具有多个证书。
例如,可以通过上述方法(1)~(3)改变特定设备的存取权限。
[8.各个设备的硬件配置的示例]
最后参照图21和22描述执行上述处理的各个设备的硬件配置的示例。
首先参照图21描述加载其之中的存储器并且执行数据记录再现处理的主机设备的硬件配置的示例。
CPU(中央处理单元)701用作根据ROM(只读存储器)702或存储单元708中存储的程序执行各种处理的数据处理单元。例如,CPU 701执行与服务器的通信、从服务器接收到的数据在存储卡(图中的可拆卸介质711)上的记录、来自各个实施例中描述的存储卡(图中的可拆卸介质711)的数据的再现。CPU 701执行的程序、数据等适当地存储在RAM(随机存取存储器)703中。CPU701、ROM 702和RAM 703通过总线704相互连接。
CPU 701经由总线704连接至输入/输出接口705。输入/输出接口705连接至输入单元706(包括各种开关、键盘、鼠标和麦克风)和输出单元707(包括显示器和扬声器)。CPU 701根据从输入单元706输入的指令执行各种处理,并且将处理结果例如输出至输出单元707。
连接至输入/输出接口705的存储单元708例如由硬盘形成,并且存储CPU 701执行的程序和各种数据。通信单元709通过诸如因特网或局域网之类的网络与外部设备进行通信。
连接至输入/输出接口705的驱动器710驱动可拆卸介质711(如,磁盘、光盘、光磁盘或半导体存储器)以获取其上记录的诸如内容或密钥信息之类的各种数据。例如,使用所获取的内容和密钥数据,根据CPU执行的再现程序对内容进行解码和再现。
图22示出存储卡的硬件配置的示例。
CPU(中央处理单元)801用作根据ROM(只读存储器)802或存储单元807中存储的程序执行各种处理的数据处理单元。例如,CPU 801执行与服务器的通信、数据向/从存储单元807的写入和读取、关于针对各个实施例中描述的存储单元807的受保护区域811的每个分割区域的可存取性的确定。CPU801执行的程序、数据等适当地存储在RAM(随机存取存储器)803中。CPU801、ROM 802和RAM 803通过总线804相互连接。
CPU 801经由总线804连接至输入/输出接口805。输入/输出接口805连接至通信单元806和存储单元807。
连接至输入/输出接口805的通信单元804例如与服务器和主机设备通信。存储单元807是数据存储区域,并且如上所述那样包括其中设置了存取限制的受保护区域811以及其中可以自由记录和读取数据的非受保护区域812。
例如,可以由具有与图21所示的主机设备相同的硬件配置的设备来实现服务器。
至此已参考特定实施例描述了本公开。然而,对于本领域技术人员显而易见的,在不脱离本公开的精神和范围的情况下可以以各种形式修改实施例。即,已经示例性地描述了本公开,但是这不应当视为限定性的。本公开的精神和范围可以根据所附权利要求书加以理解。
该说明书中描述的一系列处理可以用硬件、软件或其组合执行。当用软件执行处理时,包括处理序列的程序可以安装在组装为专用硬件的计算机的存储器中,并且由其运行。可替代地,程序可以安装在执行各种处理的通用计算机中,并且由其运行。例如,可以预先将程序记录在记录介质中。不仅可以将程序从记录介质安装在计算机中,而且也可以通过诸如LAN(局域网)和因特网之类的网络接收程序并且将其安装在诸如内置硬盘之类的记录介质中。
该说明书中描述的各种处理可以以描述的顺序连续执行,或者可以依据执行处理的设备的处理能力或按照需要并行地或单独地执行。该说明书中的系统是多个设备的逻辑集合,而不限于在同一外壳中布置多个设备的配置。
如上所述,根据本公开的实施例,实现了防止非法使用记录在介质上的内容的再现控制系统。从介质中获取作为与记录在该介质中的内容对应的管理数据的令牌,并且将记录在所获取的令牌中的服务器ID与记录在从管理数据从其中获取的服务器中获取的服务器证书中的服务器ID比较。当这两个服务器ID不一致时,暂停内容再现。当确定这两个服务器ID一致时,验证再现目标内容的内容ID是否被记录在内容撤销列表中。当记录了内容ID时,暂停内容再现。通过该处理,实现了防止非法使用记录在介质上的内容的再现控制系统。
本申请包含与2010年6月24日向日本专利局提交的日本优先权专利申请JP 2010-143362中公开的主题有关的主题,其全部内容通过引用的方式合并在此。
本领域的技术人员应当理解,依据设计要求和其它因素,可以出现各种修改、组合、部分组合和变更,只要其在所附权利要求或其等效体的范围内即可。

Claims (12)

1.一种信息处理设备,包括:
数据处理单元,其执行再现记录在介质中的内容的处理,
其中,该数据处理单元从该介质获取作为与记录在该介质中的内容对应的管理数据的令牌,比较记录在获取的令牌中的服务器ID与记录在从该管理数据从其中获取的服务器中获取的服务器证书中的服务器ID,并且当这两个服务器ID不一致时,暂停内容再现。
2.如权利要求1所述的信息处理设备,
其中,该信息处理设备包括存储器,存储在其中记录被撤销内容的标识符(ID)的内容撤销列表,
当确定该令牌中记录的服务器ID与服务器证书中记录的服务器ID一致时,该数据处理单元验证再现目标内容的内容ID是否被记录在内容撤销列表中,并且
当在该内容撤销列表中记录了该内容ID时,该数据处理单元暂停内容再现。
3.如权利要求1所述的信息处理设备,
其中,该令牌中记录的服务器ID包括在设置为令牌中记录的信息的内容ID的配置位中,并且
该数据处理单元从包括在令牌中的内容ID中提取服务器ID的配置位并比较所提取的配置位与记录在服务器证书中的服务器ID。
4.如权利要求1所述的信息处理设备,
其中,该数据处理单元执行通过设置在服务器证书中的签名的验证来验证服务器证书的有效性的处理,并且仅当验证了服务器证书的有效性时才进行从服务器证书中获取服务器ID的处理。
5.如权利要求1所述的信息处理设备,
其中,该数据处理单元执行通过设置在服务器证书中的签名的验证来验证服务器证书的有效性的处理,并且仅当验证了服务器证书的有效性时才从服务器证书中获取服务器公钥,并且
该数据处理单元执行使用所获取的服务器公钥来验证设置在令牌中的签名的有效性的处理,并且仅当验证了令牌的有效性时才执行从令牌中获取服务器ID的处理。
6.如权利要求2所述的信息处理设备,
其中,该数据处理单元执行通过设置在内容撤销列表中的签名的验证来验证内容撤销列表的有效性的处理,并且仅当验证了内容撤销列表的有效性时才执行验证再现目标内容的内容ID是否被记录在该内容撤销列表中的处理。
7.如权利要求1所述的信息处理设备,
其中,该介质是闪存型存储卡,并且
该数据处理单元执行从存储卡读取再现目标内容和管理数据的处理。
8.一种内容使用控制系统,包含:
服务器,其提供内容管理数据;和
主机设备,其接收服务器提供的数据并将该数据记录在介质上,
其中,该服务器作为内容管理数据向该主机设备提供在其中记录了服务器ID的令牌以及在其中包括服务器ID作为已记录信息的、具有认证站的签名的认证站发布的服务器证书,并且
该主机设备确定记录在令牌中的服务器ID是否与记录在服务器证书中的服务器ID一致,并且仅当这两个服务器ID一致时进行内容再现。
9.如权利要求8所述的内容使用控制系统,
其中,该主机设备包括存储器,存储在其中记录被撤销内容的标识符(ID)的内容撤销列表,并且
当确定该令牌中记录的服务器ID与服务器证书中记录的服务器ID一致时,该主机设备验证再现目标内容的内容ID是否被记录在内容撤销列表中,并且当记录了再现目标内容的内容ID时执行暂停内容再现的处理。
10.一种在其中记录内容和该内容的管理数据的信息记录介质,
其中,该管理数据包括在其中包括提供了管理数据的服务器的服务器ID作为记录数据的令牌,以及作为与该服务器对应的证书由具有认证站的签名的认证站发布的并且在其中包括服务器ID作为已记录信息的服务器证书,并且
执行内容再现的再现设备确定记录在令牌中的服务器ID是否与记录在服务器证书中的服务器ID一致,并且仅当这两个服务器ID一致时许可内容再现。
11.一种在信息处理设备中执行的信息处理方法,包括:
使得数据处理单元获取记录在介质中的内容的管理数据;并且
使得该数据处理单元比较记录在包括在管理数据的令牌中的服务器ID与记录在从该管理数据从其中获取的服务器中获取的服务器证书中的服务器ID,并且当这两个服务器ID不一致时,执行暂停内容再现的处理。
12.一种用于在信息处理设备中执行信息处理方法的程序,包括:
使得数据处理单元获取记录在介质中的内容的管理数据;并且
使得该数据处理单元比较记录在包括在管理数据的令牌中的服务器ID与记录在从该管理数据从其中获取的服务器中获取的服务器证书中的服务器ID,并且当这两个服务器ID不一致时,执行暂停内容再现的处理。
CN2011101638887A 2010-06-24 2011-06-17 信息处理设备、信息处理方法和程序 Pending CN102298676A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010143362A JP5598115B2 (ja) 2010-06-24 2010-06-24 情報処理装置、および情報処理方法、並びにプログラム
JP2010-143362 2010-06-24

Publications (1)

Publication Number Publication Date
CN102298676A true CN102298676A (zh) 2011-12-28

Family

ID=44245274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101638887A Pending CN102298676A (zh) 2010-06-24 2011-06-17 信息处理设备、信息处理方法和程序

Country Status (4)

Country Link
US (1) US9311956B2 (zh)
EP (1) EP2400492A1 (zh)
JP (1) JP5598115B2 (zh)
CN (1) CN102298676A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983975A (zh) * 2012-11-12 2013-03-20 天地融科技股份有限公司 动态口令显示方法
CN104717071A (zh) * 2015-02-28 2015-06-17 深圳先进技术研究院 公路列车数据认证鉴权方法及车载终端
CN105991614A (zh) * 2015-03-03 2016-10-05 阿里巴巴集团控股有限公司 一种开放授权、资源访问的方法及装置、服务器

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9805173B2 (en) * 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
JP5862540B2 (ja) * 2012-10-26 2016-02-16 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10033732B1 (en) * 2016-11-09 2018-07-24 Symantec Corporation Systems and methods for detecting cloning of security tokens
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002674A1 (en) * 2000-06-29 2002-01-03 Tom Grimes Digital rights management
US20030187801A1 (en) * 2002-03-26 2003-10-02 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20040117619A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Content access in a media network environment
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
CN1842800A (zh) * 2004-07-21 2006-10-04 索尼株式会社 内容处理装置、内容处理方法和计算机程序
US20080069353A1 (en) * 2006-08-27 2008-03-20 International Business Machines Corporation System and Method for Cryptographically Authenticating Data Items
CN101488352A (zh) * 2008-01-16 2009-07-22 索尼株式会社 信息处理设备、盘、信息处理方法和程序

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
US20080021936A1 (en) * 2000-10-26 2008-01-24 Reynolds Mark L Tools and techniques for original digital files
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
JP2005122567A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2007143022A (ja) * 2005-11-22 2007-06-07 Toshiba Corp コンテンツデータ配信方法及びこれに用いられる通信端末
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4757179B2 (ja) * 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2010143362A (ja) 2008-12-18 2010-07-01 Konica Minolta Holdings Inc ドライバサポートシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002674A1 (en) * 2000-06-29 2002-01-03 Tom Grimes Digital rights management
US20030187801A1 (en) * 2002-03-26 2003-10-02 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20040117619A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Content access in a media network environment
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
CN1842800A (zh) * 2004-07-21 2006-10-04 索尼株式会社 内容处理装置、内容处理方法和计算机程序
US20080069353A1 (en) * 2006-08-27 2008-03-20 International Business Machines Corporation System and Method for Cryptographically Authenticating Data Items
CN101488352A (zh) * 2008-01-16 2009-07-22 索尼株式会社 信息处理设备、盘、信息处理方法和程序

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983975A (zh) * 2012-11-12 2013-03-20 天地融科技股份有限公司 动态口令显示方法
CN102983975B (zh) * 2012-11-12 2016-02-24 天地融科技股份有限公司 动态口令显示方法
CN104717071A (zh) * 2015-02-28 2015-06-17 深圳先进技术研究院 公路列车数据认证鉴权方法及车载终端
CN104717071B (zh) * 2015-02-28 2018-01-05 深圳先进技术研究院 公路列车数据认证鉴权方法及车载终端
CN105991614A (zh) * 2015-03-03 2016-10-05 阿里巴巴集团控股有限公司 一种开放授权、资源访问的方法及装置、服务器
CN105991614B (zh) * 2015-03-03 2019-07-23 阿里巴巴集团控股有限公司 一种开放授权、资源访问的方法及装置、服务器

Also Published As

Publication number Publication date
EP2400492A1 (en) 2011-12-28
JP5598115B2 (ja) 2014-10-01
US20110320811A1 (en) 2011-12-29
US9311956B2 (en) 2016-04-12
JP2012008757A (ja) 2012-01-12

Similar Documents

Publication Publication Date Title
CN102298557A (zh) 信息处理设备、信息处理方法和程序
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
CN102298676A (zh) 信息处理设备、信息处理方法和程序
EP2717185B1 (en) Information processing device, information processing method, and program
US9684772B2 (en) Information processing apparatus, information processing method and program
CN102841862A (zh) 信息处理设备、信息处理方法和程序
EP2804341B1 (en) Information storage device, information processing system, information processing method, and program
CN102298558A (zh) 信息处理设备、信息处理方法和程序
TWI407308B (zh) 資訊處理裝置、資料處理方法、及程式
US9053739B2 (en) Information processing apparatus, information processing method and program
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN103098072A (zh) 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质
US8862903B2 (en) Information processing apparatus, information processing method and program
CN103117071A (zh) 信息处理装置和信息处理方法,以及程序
CN102957686A (zh) 信息处理装置和信息处理方法,以及程序
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111228