CN102543131A - 信息处理装置、信息处理方法和程序 - Google Patents

信息处理装置、信息处理方法和程序 Download PDF

Info

Publication number
CN102543131A
CN102543131A CN2011104294392A CN201110429439A CN102543131A CN 102543131 A CN102543131 A CN 102543131A CN 2011104294392 A CN2011104294392 A CN 2011104294392A CN 201110429439 A CN201110429439 A CN 201110429439A CN 102543131 A CN102543131 A CN 102543131A
Authority
CN
China
Prior art keywords
key
replacement
data
content
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011104294392A
Other languages
English (en)
Inventor
久野浩
林隆道
海老原宗毅
上田健二朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102543131A publication Critical patent/CN102543131A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/005Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein only some specific parts of the content are encrypted, e.g. encryption limited to I-frames
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

信息处理装置、信息处理方法和程序。一种内容提供系统,包括:服务器,其给主机装置提供包括已经对其应用替换密钥的加密区域的第一加密内容;主机装置,其从服务器接收第一加密内容和替换密钥应用区域信息,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域;以及数据存储设备,其从服务器接收替换密钥,并且从服务器接收按照内容发行处理设置的单独密钥,并且执行将第一加密内容的替换密钥应用区域变为通过单独密钥的加密区域的密钥替换处理,以便在密钥替换处理后在数据记录区域中存储第二加密内容。

Description

信息处理装置、信息处理方法和程序
技术领域
本公开涉及信息处理装置、信息处理方法和程序。具体地,本公开涉及实现防止内容的未授权使用的配置的信息处理装置、信息处理方法和程序。
背景技术
近年来,使用如DVD(数字多功能盘)、蓝光(注册商标)盘和闪存的各种介质作为信息记录介质。具体地,目前广泛使用存储块,如其中安装大容量闪存的USB存储器。用户将如音乐或电影的内容记录在各种信息记录介质上,并且将介质加载到再现装置(播放器)中以再现内容。
近来,内容通过网络积极地发行,并且用户的内容购买处理的形式逐渐地从事先的其上记录内容的盘的购买处理转换为从连接到网络的服务器下载内容。
作为特定内容购买形式,除了购买介质(如ROM盘)的处理外,例如还存在以下内容购买形式。
(a)EST(电子直销),其中使用用户装置(如可连接到网络的终端或PC),并且将其连接到内容提供服务器以下载和购买内容。
(b)MoD(按需制作),其中使用在公共场所(如便利店或火车站)安装的共享终端以将内容记录到用户的介质(存储卡等)上。
如上所述,如果用户具有介质(如用于记录内容的存储卡),则用户可以从各种内容源(如内容提供者)自由地选择和购买各种内容,并且可以将内容记录在他的/她的介质上。
例如,在JP-A-2008-98765中描述了EST、MoD等的处理。
然而,大多数内容(如音乐数据和图像数据)的版权、发行权等归创作者、销售者等所有。因此,当提供内容给用户时,执行控制,使得有一定程度的使用限制,即,只有具有正规使用权的用户被授权使用内容,并且不正规使用(如未允许复制)不发生。
具体地,例如,当用户从服务器下载内容(如电影)并将内容记录在记录介质(如用户的存储卡)上时,执行以下处理。
服务器将内容提供给客户端(用户装置)作为加密内容。
用于解密加密内容的密钥只提供给执行正规内容购买处理的用户。
执行内容提供处理以实现内容使用的控制。
然而,即使在执行上述处理时,例如,还是难以防止执行正规内容购买处理的用户将从服务器获取的用于内容解密的密钥提供给其他人。具体地,可以假设这样的情况,其中从服务器获取的密钥放到网络上等,并且设为可被未指定数量的人使用的状态。如果进行该动作,则任何人可以使用泄露的密钥来解密、再现和使用加密内容,并且内容的未授权使用变得普遍。
发明内容
期望提供一种信息处理装置、信息处理方法和程序,其实现用于有效地防止由于在解密加密内容时使用的密钥的泄露而导致的内容的未授权使用。
本公开的实施例贯注于一种内容提供系统。该内容提供系统包括:服务器,其给主机装置提供包括已经对其应用替换密钥的加密区域的第一加密内容;主机装置,其从服务器接收第一加密内容和替换密钥应用区域信息,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域;以及数据存储设备,其从服务器接收替换密钥,并且从服务器接收按照内容发行处理设置的单独密钥,并且执行将第一加密内容的替换密钥应用区域变为通过单独密钥的加密区域的密钥替换处理,以便在密钥替换处理后在数据记录区域中存储第二加密内容。
在该内容提供系统中,数据存储设备可以在其中不允许从外部访问的受保护区域中存储替换密钥,并且在数据存储设备内执行密钥替换处理。
在该内容提供系统中,主机装置可以参考替换密钥应用区域信息,从由服务器接收的第一加密内容中提取已经对其应用替换密钥的加密区域数据,并且将所述加密区域数据提供给数据存储设备。数据存储设备可以执行将从主机装置接收的替换密钥应用加密区域数据变为通过单独密钥的加密区域的密钥替换处理。
在该内容提供系统中,服务器可以将加密内容提供给主机装置,在该加密内容中,混合作为已经对其应用第一加密内容中的替换密钥的加密区域的替换密钥应用区域、以及作为已经对其应用内容兼容标题密钥的加密区域的标题密钥应用区域。数据存储设备可以从服务器接收替换密钥、单独密钥和标题密钥,可以将替换密钥存储在其中不允许从外部访问的第一受保护区域中,并且可以将单独密钥和标题密钥存储在其中允许从授权的外部装置访问的第二受保护区域中。
本公开的另一实施例贯注于一种数据存储设备。该数据存储设备包括:数据处理单元,其执行将通过从外部输入的替换密钥的加密数据变为通过按照内容发行处理设置的单独密钥的加密数据的密钥替换处理;第一受保护区域,其是其中存储替换密钥并且禁止从外部访问的存储区域;以及第二受保护区域,其是其中存储单独密钥并且允许从授权的外部装置访问的存储区域。
数据存储设备可以与服务器执行相互认证,在建立相互认证的条件下,可以从服务器接收替换密钥和单独密钥,可以将替换密钥存储在第一受保护区域中,并且可以将单独密钥存储在第二受保护区域中。
数据存储设备可以与主机装置执行通信,以便执行将从主机装置接收的替换密钥应用加密区域数据变为通过单独密钥的加密区域的密钥替换处理。
数据存储设备可以从作为再现内容的再现装置的主机装置接收记录有对受保护区域的访问权的主机证书。当基于主机证书的描述授权主机装置对第二受保护区域的访问权时,数据存储设备可以将第二受保护区域中存储的单独密钥提供给主机装置。
本公开的另一实施例贯注于一种信息处理装置。该信息处理装置包括:数据处理单元,其获取包括已经对其应用替换密钥的加密区域的第一加密内容和指示已经对其应用替换密钥的加密区域的替换密钥应用区域信息,参考替换密钥应用区域信息,从第一加密内容中提取已经对其应用替换密钥的加密区域数据,将所述加密区域数据提供给数据存储设备,接收通过数据存储设备中的密钥替换处理生成的单独密钥加密区域数据,生成第二加密内容,在该第二加密内容中在原始替换密钥应用区域中设置接收的数据,以及将第二加密内容存储在数据存储设备中。
该信息处理装置还可以包括通信单元,其从服务器接收第一加密内容和替换密钥应用区域信息。数据处理单元可以与服务器执行相互认证处理,并且在建立相互认证的条件下,从服务器接收第一加密内容和替换密钥应用区域信息。
本公开的另一实施例贯注于一种服务器装置。该服务器装置包括:数据处理单元,其执行获取或生成第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息的处理,该第一加密内容包括已经对其应用替换密钥的加密区域,该单独密钥是对替换密钥的加密区域的密钥替换之后加密的密钥并且按照内容发行处理设置,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域,并且将该第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息传输给客户端。
在服务器装置中,数据处理单元可以与构成客户端的数据存储设备执行相互认证处理,在建立相互认证处理的条件下,可以加密替换密钥和单独密钥,并且可以将加密的替换密钥和单独密钥传输给数据存储设备。
在服务器装置中,数据处理单元可以生成其中单独密钥与客户端关联的管理信息,并且可以将管理信息存储在存储单元中。
本公开的另一实施例贯注于一种再现设备,其执行再现处理,用于再现包括通过按照内容发行处理设置的单独密钥的加密区域的加密内容。所述再现设备包括:数据处理单元,其与数据存储设备执行相互认证处理,在建立相互认证处理的条件下,从数据存储设备读取单独密钥,从数据存储设备获取指示通过单独密钥的加密区域的加密区域信息,并且参考加密区域信息执行密钥选择以执行加密内容的解密处理。
本公开的另一实施例贯注于一种在数据存储设备中执行的信息处理方法。该信息处理方法包括:使得数据处理单元从外部接收通过替换密钥的加密数据作为输入;使得数据处理单元从禁止从外部访问的第一受保护区域获取替换密钥,并且执行加密数据的解密处理以生成解密数据;以及使得数据处理单元从允许从授权的外部装置访问的第二受保护区域获取按照内容发行处理设置的单独密钥,并且应用获取的单独密钥以密所述解密数据和执行密钥替换处理。
本公开的另一实施例贯注于一种在信息处理装置中执行的信息处理方法。该信息处理方法包括:使得数据处理单元获取包括已经对其应用替换密钥的加密区域的第一加密内容和指示已经对其应用替换密钥的加密区域的替换密钥应用区域信息,参考替换密钥应用区域信息,从第一加密内容中提取已经对其应用替换密钥的加密区域数据,将所述加密区域数据提供给数据存储设备,接收通过数据存储设备中的密钥替换处理生成的单独密钥加密区域数据,生成第二加密内容,在该第二加密内容中在原始替换密钥应用区域中设置接收的数据,以及将第二加密内容存储在数据存储设备中。
本公开的另一实施例贯注于一种执行内容发行的服务器装置中的信息处理方法。所述信息处理方法包括:使得数据处理单元获取或生成第一加密内容,该第一加密内容包括已经对其应用替换密钥的加密区域;替换密钥和单独密钥,该单独密钥是对替换密钥的加密区域的密钥替换之后的密钥并且按照内容发行处理设置;以及替换密钥应用区域信息,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域,并且将该第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息传输给客户端。
本公开的另一实施例贯注于一种使得数据存储设备执行数据处理的程序。该程序包括:使得数据处理单元从外部接收通过替换密钥的加密数据作为输入;使得数据处理单元从禁止从外部访问的第一受保护区域获取替换密钥,并且执行加密数据的解密处理以生成解密数据;以及使得数据处理单元从允许从授权的外部装置访问的第二受保护区域获取按照内容发行处理设置的单独密钥,并且应用获取的单独密钥以加密所述解密数据和执行密钥替换处理。
本公开的另一实施例贯注于一种使得信息处理装置执行信息处理的程序。该程序包括:使得数据处理单元获取包括已经对其应用替换密钥的加密区域的第一加密内容和指示已经对其应用替换密钥的加密区域的替换密钥应用区域信息,参考替换密钥应用区域信息,从第一加密内容中提取已经对其应用替换密钥的加密区域数据,将所述加密区域数据提供给数据存储设备,接收通过数据存储设备中的密钥替换处理生成的单独密钥加密区域数据,生成第二加密内容,在该第二加密内容中在原始替换密钥应用区域中设置接收的数据,以及将第二加密内容存储在数据存储设备中。
本公开的另一实施例贯注于一种使得服务器装置执行信息处理的程序。该信息处理使得数据处理单元执行以下处理,包括:获取或生成第一加密内容,该第一加密内容包括已经对其应用替换密钥的加密区域,替换密钥和单独密钥,该单独密钥是对替换密钥的加密区域的密钥替换之后加密的密钥并且按照内容发行处理设置,以及替换密钥应用区域信息,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域,并且将该第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息传输给客户端。
根据本公开实施例的程序是可以通过记录介质或通信介质提供给能够执行各种程序代码的信息处理装置或计算机系统的程序。该程序以计算机可读形式提供,使得在信息处理装置或计算机系统上实现根据该程序的处理。
从基于以下本公开的实施例或附图的详细描述,本公开的其他目的、特征和有点将变得明显。在本说明书中,系统中多个装置的理论上的集体配置,并且不限于相同外壳中的不同配置的装置。
根据本公开实施例的配置,实现了用于防止由于内容的加密密钥的泄露导致的内容的未授权使用的配置。例如,解密从服务器接收的内容中的通过替换密钥解密的替换密钥应用区域,执行密钥的替换处理,该密钥通过应用按照内容的发行而不同的单独密钥来解密,并且基于替换后的加密内容存储在数据存储设备中。在数据存储设备内执行密钥替换处理,并且替换密钥存储在禁止从外部访问的受保护区域中。单独密钥存储在只允许授权装置(如再现装置)访问的第二受保护区域中。密钥替换后的加密内容是在各客户端之间不同的内容,使得可能确定作为内容或单独密钥的泄露源的客户端。
附图说明
图1是图示内容提供处理和使用处理的概况的图。
图2是图示存储卡中记录的内容的使用形式的图。
图3是图示现有技术中要提供给一般用户的内容和数据的基本配置示例的图。
图4是图示存储卡的存储区域的特定配置示例的图。
图5是图示服务器证书的数据配置示例的图。
图6是图示对已经对其应用装置证书的存储卡的存储区域的访问处理的特定示例的图。
图7是图示要从根据本公开实施例的服务器提供的内容的配置示例的图。
图8是图示来自根据本公开实施例的服务器的内容提供序列的图。
图9是图示根据本公开实施例的、用作记录介质的存储卡中的密钥数据的存储示例的图。
图10是图示根据本公开实施例的、用作记录介质的存储卡中的密钥数据、内容等的数据存储示例的图。
图11是图示根据本公开实施例的内容存储处理中的密钥替换处理序列的图。
图12是图示从服务器提供给客户端的数据的配置示例的图。
图13是图示记录在服务器的管理信息中的数据的示例的图。
图14是图示服务器中对客户端的内容提供处理序列的流程图。
图15是图示再现装置中内容再现序列的序列图。
图16是图示用作服务器和客户端的信息处理装置的硬件配置示例的图。
图17是图示存储卡的硬件配置示例的图。
具体实施方式
以下,将参考附图描述根据本公开实施例的信息处理装置、信息处理方法和程序的细节。将根据以下项目提供描述。
1.内容提供处理和使用处理的概况
2.现有技术中要提供给用户的内容和数据的基本配置示例
3.用作内容记录介质的存储卡的配置示例
4.根据本公开实施例的对客户端(用户)的内容提供处理的示例
5.根据本公开实施例的客户端中的内容再现处理
6.每个装置的硬件配置示例
[1.内容提供处理和使用处理的概况]
以下,将参考附图描述根据本公开实施例的信息处理装置、信息处理方法和程序的细节。
首先,将参考图1和后面的图描述内容提供处理和使用处理的概况。
图1从左边起示出以下内容。
(a)内容提供源
(b)内容记录装置(主机)
(c)内容记录介质
(c)内容记录介质是其中通过用户记录内容并且在内容再现处理中使用的介质。例如,图1示出存储卡31a和31b,其具有由闪存等构成的记录部分。
用户将各种内容(例如音乐或电影)记录在存储卡31中,并且使用内容。内容例如是作为使用控制目标的内容,如版权管理内容。只允许预定使用条件下的使用,并且禁止不正规的复制处理、复制数据的无限制发行等。在许多情况下,当将内容记录在存储卡31中时,还记录复制限制信息,如记录内容的可允许复制数量或限定对其他装置的输出限制信息的使用控制信息(使用规则)。
图1所示的(a)内容提供源是使用受限内容(如音乐或电影)的提供源。图1示出内容服务器11和其中预先记录内容的内容记录盘12(如ROM盘)。
内容服务器11是提供内容(如音乐或电影)的服务器。内容记录盘12是其中预先记录内容(如音乐或电影)的盘(如ROM盘)。
用户可以将用作图1所示的(c)内容记录介质的存储卡31加载到(b)内容记录装置(主机)中,并且可以将(b)内容记录装置(主机)连接到内容服务器11接收(下载)内容,并且将内容记录在存储卡31中。
在下载处理期间,内容服务器11按照预定序列执行处理,并且除了加密内容外,还提供再现内容所需的信息,如要应用于解密加密内容的密钥信息。可以提供关于内容的使用控制信息和内容相关信息,如其中记录除了内容ID以外的内容管理信息的令牌。
除了从内容服务器11的下载处理外,用户可以从图1的(a)中所示的内容记录盘12复制内容,并且可以将内容记录在用作(c)内容记录介质的存储卡31等中。
例如,用户将其中预先记录内容的内容记录盘12(如ROM)加载到其中加载存储卡31的(b)内容记录装置(主机)中,并且将内容记录盘12中的记录内容复制到存储卡31。然而,如果按照不正规方式执行复制处理,则复制内容没有限制地增加。例如,为了在从其中基于AACS(先进访问内容系统)标准的介质的内容复制处理时防止该情形,必须连接到内容服务器11并且按照预定序列执行处理。复制处理称为受管理复制(MC)。AACS定义用于内容发版权保护的各种标准。
在基于受管理复制(MC)的内容复制的情况下,用作图1所示的(b)中的内容记录装置(主机)的记录/再现装置22或PC 23连接到内容服务器11,并且从内容服务器11接收对应于复制内容的令牌或使用使用信息以及内容管理信息,如要应用于解密加密内容的密钥信息,并且将其记录在复制目的地介质中。
用户可以以下面的形式之一将内容记录在内容记录介质(如图1的(c)中所示的存储卡31)中,并且可以使用内容。
从服务器的内容下载处理
从其中记录内容的盘的内容复制处理
关于将内容记录在用户的介质中的装置,如图1的(b)内容记录装置(主机)所示,存在下面所述的各种装置。
共享终端21,其安装在公共场所(例如火车站或便利店)中,并且可以被不确定数量的用户使用
记录器/再现器[CE(消费电子)装置]22和用作用户装置的PC 23
所有装置可以在其中加载用作(c)内容记录介质的存储卡31。
当进行其中执行从内容服务器11的下载处理的配置时,(b)内容记录装置(主机)应当包括通信单元,其通过网络执行数据发送/接收处理。当进行其中使用内容记录盘12的配置时,(b)内容记录装置(主机)应当是盘可再现装置。
如图1所示,用户通过(b)内容记录装置(主机),将从用作(a)内容提供源的内容服务器11下载的内容或内容记录盘12(如ROM盘)上记录的内容记录在用作(c)内容记录介质的存储卡31中。
将参考图2描述存储卡31中记录的内容的使用形式。
用户将其中已经记录内容的存储卡31加载到例如记录器/再现器(CE设备)22或PC 23,其是用作参考图1的(b)描述的(b)内容记录装置(主机),并且读取和再现存储卡31中记录的内容。
在许多情况下,内容记录为加密内容,并且再现装置(如记录器/再现器(CE设备)22或PC 23)在安装预定序列执行解密处理后再现内容。
再现存储卡31中记录的内容的装置不限于参考图1的(b)描述的(b)内容记录装置(主机),并且可以使用其他再现装置(播放器)。然而,该装置必须能够按照预定序列执行加密内容的解密处理等,即,该装置存储执行预定再现处理序列的程序。下面将描述内容再现序列的细节。
[2.现有技术中要提供给用户的内容和数据的基本配置示例]
接着,将参考图3描述现有技术中要提供给用户的内容和数据的基本配置示例。
图3所示的配置是记录在例如蓝光(注册商标)盘等上的、基于AACS(高级访问内容系统)标准的加密内容的基本配置示例。如上所述,AACS定义用于内容的版权保护的各种标准。作为基于AACS标准的代表性加密配置,存在这样的配置,其中按照单元划分内容,并且对各单元应用不同的加密密钥。在使用加密配置的情况下,按照单元控制内容的使用是可能的,并且实现了各种严格的内容使用控制。
图3示出以下数据。
(a)加密内容
(b)构成加密内容的每个单元的加密格式
(c)要提供给用户的数据(现有技术)
图3的(a)加密内容例如是如电影的内容,并且对应于记录在例如BD(蓝光(注册商标)盘)中的内容的配置。
如图3的(a)所示,内容按照单元划分。
一个单元具有6144字节数据。
图3的(b)按照单元示出加密格式。
(b1)示出单元1的加密格式,并且(bn)示出单元n的加密格式。
单元1到n具有共同配置,即,具有以下配置。
16字节种子(SEED)
6128字节块数据
种子用作用于生成加密密钥的数据,并且块是通过应用种子生成的加密密钥加密的数据区域。
具体地,在每个单元x(其中x=1到n)中,通过使用每个单元的种子(SEEDx)和作为内容兼容的加密密钥的标题密钥(Kt),生成作为块的加密密钥的块密钥(Kbx),并且通过生成的块密钥(Kbx)加密块(Block_x)。
即,在图中所示的示例中,通过使用不同的种子1到n生成的不同块密钥(Kb1到Kbn),加密n个单元1到n的每个的块1到n。
加密内容具有图3的(c1)加密内容中所示的配置。
通过以下算术处理生成块密钥(Kbx)。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
在上述表达式中,AES_E(Kt,SEEDx)表示通过标题密钥的种子x(SEEDx)的加密处理(AES加密),并且(XOR)表示异或运算。
即,通过经由用标题密钥(Kt)加密单元x的种子(SEEDx)获得的数据AES_E(Kt,SEEDx)和种子(SEEDx)的异或(XOR),计算每个单元中的块密钥。
每个单元的块(块x)使用以上述方式生成的单元兼容块密钥(Kbx)加密。
由具有多个加密块的多个单元构成的加密内容通过盘或服务器提供给用户,已经按照单元对该多个加密块应用不同的块密钥。
图3的(c)示出提供给用户的数据示例。提供给用户的数据包括以下数据。
(c1)加密内容
(c2)标题密钥(Kt)
(c1)加密内容是根据上述描述生成的加密内容,并且是其中按照单元连接加密块的数据,该加密块通过种子和标题密钥生成并且已经对其应用块密钥。
(c2)标题密钥是内容兼容的标题密钥(Kt)。
至此完成了用于提供内容的通用形式,使得(c1)加密内容和(c2)标题密钥(Kt)记录在盘等中,或者从服务器提供给用户。
当执行加密内容的解密处理时,用户按照单元生成块密钥,并且使用生成的块密钥解密每个单元的块。即,应用上述块密钥生成表达式。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
在应用上述表达式的情况下,使用每个单元的种子数据(SEEDx)和标题密钥(Kt)生成每个单元x的块密钥(Kbx),按照单元执行块解密,并且执行内容再现。
种子数据作为未加密纯文本数据提供给用户。
然而,如上所述,当(c1)加密内容和(c2)标题密钥(Kt)提供给用户时,如果用户此后泄密标题密钥(Kt),例如,具有未授权复制内容的用户能够解密复制内容,并且内容使用控制变得不可能。
具体地,近来个人将各种信息放上网络,并且如果作为这些种类的信息之一的标题密钥泄露,则任何人可以立即使用标题密钥。在该情况下,内容使用控制变得不可能。
为了防止该情形,在本公开的实施例中,改变提供给用户的数据的配置。
[3.用作内容记录介质的存储卡的配置示例]
接着,将描述作为内容记录目的地的、由闪存等构成的存储卡的配置示例。
图4示出存储卡100的存储区域的特定配置示例。
如图4所示,存储卡100的存储区域具有以下两个区域。
(a)受保护区域101
(b)不受保护区域(用户区域)102
(b)不受保护区域(用户区域)102是用户使用的记录/再现装置可以自由访问的区域,并且记录内容、通用内容管理数据等。该区域是用户可以自由写入或读取数据的区域。
(a)受保护区域101是不允许自由访问的区域。
例如,当通过使用使用的记录/再现装置或再现装置或者经由网络连接的服务器等写入或读取数据时,根据存储卡100中预先存储的程序确定每个装置中读取或写入的可能性。
存储卡100包括执行预先存储的程序的数据处理单元,或者执行认证处理的认证处理单元。存储卡100首先与将对于存储卡100写入或读取数据的装置执行认证处理。
在认证处理期间,从另一装置(即,访问请求装置)接收如公共密钥证书的装置证书(例如,服务器证书),并且使用证书中描述的信息确定是否访问受保护区域101的每个划分的受保护区域。按照图4所示的受保护区域101中的划分的受保护区域(图中所示的区域#0、#1、#2、……)执行确定处理,并且只执行允许的划分的受保护区域中的允许的处理。
图5示出将数据写入存储卡中的服务器的服务器证书的数据示例。图5是示出由证书机关提供给服务器的服务器证书的数据配置示例。
服务器证书是关于其中允许内容提供处理的服务器,由证书机关发出的服务器的证书,并且是存储服务器公共密钥等的证书。服务器证书具有由证书机关私密密钥设置的签名,并且由其中防止伪造的数据构成。
如图5所示,服务器证书包括以下数据。
(1)类型信息
(2)服务器ID
(3)服务器公共密钥
(4)关于介质的读取/写入限制信息(PAD Read/PAD Write)
(5)其他种类的信息
(6)签名
将描述(1)到(6)的各条数据。
(1)类型信息
类型信息是指示证书的类型或内容服务器的类型的信息,并且记录指示当前证书是服务器证书的数据或指示服务器的类型的信息,例如,服务器是提供音乐内容的服务器还是提供电影内容的服务器等。
(2)服务器ID
服务器ID是记录作为服务器识别信息的服务器ID的区域。
(3)服务器公共密钥
服务器公共密钥是服务器的公共密钥。服务器公共密钥和提供给服务器的服务器私密密钥构成基于公共密钥加密方法的密钥对。
(4)关于介质的读取/写入限制信息(PAD Read/PAD Write)
关于介质的读取/写入限制信息(PAD Read/PAD Write)记录关于图4所示的存储卡100的存储区域中设置的受保护区域(PDA)101中、允许数据读取或写入的划分的受保护区域的信息。
在认证处理期间,存储卡参照例如从服务器接收的图5所示的服务器证书的记录字段,按照图4所示的受保护区域101的划分区域(图中所示的区域#0、#1、#2、……)执行执行写入或读取的确定处理,并且只允许允许的划分区域中的允许的处理。
如图5所示,除了上述数据外,服务器证书还记录[(5)其他种类的信息],并且还记录用于(1)到(5)的各条数据的、由证书机关的私密密钥生成的(6)签名。该签名实现用于防止伪造的配置。
当使用服务器证书时,执行签名验证,并且在确认有效性之后使用服务器证书。使用证书机关的公共密钥执行签名验证。
不同于服务器的发出对存储卡的受保护区域的访问请求的装置(例如,记录装置、再现装置等)存储主机公共密钥,保持其中记录图5的(4)中所示的关于介质的读取/写入限制信息(PAD Read/PAD Write))的主机证书,并且将主机证书呈现给存储卡。
在确认证书的有效性之后,存储卡执行从发出访问请求的装置呈现的证书的签名验证,参考证书中的读取/写入限制信息(PAD Read/PAD Write))的记录,按照图4所示的受保护区域101中的划分的受保护区域(图中所示的区域#0、#1、#2、……)执行写入或读取的确定处理,并且只允许允许的划分的受保护区域中的允许的处理。
如上所述,对于作为访问目标的每个装置(例如,内容服务器或记录/再现装置(主机)),设置关于介质的读取/写入限制信息(PAD Read/PADWrite))。该信息记录在服务器证书中或对应于每个装置的主机证书中。
存储卡100根据存储卡100中预先存储的特定程序,验证服务器证书或主机证书中记录的数据,并且执行用于只允许访问其中进行访问允许的区域的处理。
将参考图6描述当请求访问存储卡的装置是服务器或主机装置(如记录/再现装置)时的访问限制的设置示例。
图6从左边起示出服务器120和作为请求访问存储卡的装置的主机装置140以及存储卡100。
服务器120是执行例如内容提供处理或用于写入要应用于内容解密的加密密钥的处理的服务器。
主机装置140是这样的装置,其执行用于再现存储卡100中存储的内容的处理,并且应当获取存储卡中记录的加密密钥用于内容解密处理。
存储卡100具有受保护区域101或不受保护区域(用户区域)102。加密内容等记录在不受保护区域(用户区域)102中。
应用于解密加密内容的解密密钥记录在受保护区域101中。受保护区域101中记录的加密密钥包括按照内容记录处理而不同的单独密钥(Kind)。下面将详细描述单独密钥(Kind)的使用处理。
如上参考图4描述的,受保护区域101划分为多个区域。
在图6所示的示例中,存在以下三个受保护区域。
受保护区域#0 110
受保护区域#1 111
受保护区域#2 112
在与访问请求装置的认证处理期间,存储卡100从另一装置(即访问请求装置)接收如公共密钥证书的装置证书(例如,服务器证书),并且使用证书中描述的信息确定是否允许访问受保护区域101的每个受保护区域。作为确定处理的结果,只执行允许的受保护区域中的允许的处理。
例如,记录在服务器的服务器证书中的写入允许区域信息(PAD Write)构成为其中设置对受保护区域#1的写入允许的证书。即,如图中所示,进行以下设置。
读取允许区域:#1
写入允许区域:#1
在图中所示的示例中,进行设置,使得关于允许写入的受保护区域也允许读取。
例如,用作再现装置的主机装置140保持的主机证书构成其中为其中只设置对受保护区域#1 111的读取允许的证书,该主机装置140读取受保护区域#1 111中记录的加密密钥并执行内容再现。
读取允许区域:#0,#1
写入允许区域:#0
在主机证书中,不设置对受保护区域#1 111的写入允许。
然而,因为进行设置,使得在内容删除时,对应于删除内容的加密密钥可以被删除,因此可以允许删除处理。
受保护区域#2 112设为这样的区域,其中对于服务器和主机两者都不允许访问,即,外部访问禁止区域。
即,只有在执行存储卡100中的数据处理时,受保护区域#2 112设为其中存储卡100的数据处理单元访问(数据写入和读取)的区域。
如上所述,存储卡的数据处理单元基于装置证书,确定是否允许从访问请求装置关于受保护区域101的数据写入和数据读取。
[4.根据本公开实施例的对客户端(用户)的内容提供处理的示例]
将参考图7和后面的图描述根据本公开实施例的提供给用户的内容的配置和内容提供序列。
图7是图示由服务器120提供给用作用户装置的客户端的内容的数据配置示例。
图7示出以下内容。
(A)加密前的内容
(B)要从服务器提供的内容
要提供给客户端的内容是[(B)要从服务器提供的内容]。
服务器120对作为纯文本内容的[A(加密前的内容)]执行预定加密处理,以生成[(B)要从服务器提供的内容]。
[(B)要从服务器提供的内容]具有其中混合以下两种加密区域的配置。
已经对其应用标题密钥Kt的加密区域
已经对其应用替换密钥Ka的加密区域
服务器120对作为纯文本内容的[A(加密前的内容)],执行按照预定区域已经对其应用标题密钥Kt的加密处理和已经对其应用替换密钥Ka的加密处理,以生成[(B)要从服务器提供的内容]。
例如,执行已经对其应用标题密钥的加密处理作为与上面参考图3描述的相同加密处理。执行已经对其应用替换密钥Ka的加密处理作为与上面参考图3描述的相同加密处理,但是应用替换密钥Ka来替代标题密钥。
服务器提供加密内容给客户端,在该加密内容中,混合已经对其应用两种不同密钥的两种加密区域,包括图7的(B)所示的已经对其应用标题密钥Kt的加密区域和已经对其应用替换密钥Ka的加密区域。
在客户端侧,不存在[(B)要从服务器提供的内容]中的加密内容照原样记录在存储卡中的情况。
存储卡的数据处理单元解密[(B)要从服务器提供的内容]中包括的已经对其应用替换密钥Ka的加密区域,并且执行用通过分开描述的单独密钥Kind的加密数据替换加密区域的处理,以便将加密数据记录在存储卡中。下面将描述该处理。
可以自由设置图7的[(B)要从服务器提供的内容]中的已经对其应用标题密钥Kt的加密区域和已经对其应用替换密钥Ka的加密区域的分类。作为示例,优选设置通过替换密钥Ka加密的区域以包括内容的重要场景(高亮场景)。
例如,在设为MPEG数据的内容的情况下,优选设置通过替换密钥Ka加密的区域以包括作为MPEG数据中的重要数据的I画面或一部分I画面。
接着,将参考图8描述从服务器120到客户端的内容提供序列。
图8从左边起示出以下。
(1)执行内容提供处理的服务器120
(2)接收从服务器120提供的内容并将内容记录在存储卡100中的主机装置140
(3)加载在主机装置140中并记录加密内容或密钥数据的存储卡100
主机装置140和存储卡100也具有数据处理单元或通信单元,该数据处理单元包括能够执行包括认证处理和加密处理的数据处理的处理器。
服务器120将其中混合以下两种加密区域的图7的(B)所示的加密内容(即,内容)记录在数据库中,并且还将标题密钥Kt和替换密钥Ka保持在数据库中。
已经对其应用标题密钥Kt的加密区域
已经对其应用替换密钥Ka的加密区域
将参考图8的序列图描述从服务器120到客户端的内容提供序列。
首先,在步骤S11,在服务器120和主机装置140中加载的存储卡100之间执行相互认证处理和用作共享私密密钥的会话密钥的共享处理。
例如,根据例如公共密钥加密方法执行相互认证处理,其包括两者公共密钥证书等的替换处理。服务器120保持服务器证书,其存储证书机关发出的公共密钥和私密密钥。存储卡100也预先从证书机关接收一对公共密钥证书和私密密钥,并且将公共密钥证书和私密密钥存储在其存储单元中。
存储卡具有数据处理单元,其存储用于执行相互认证处理或确定对上面参考图4描述的受保护区域的可访问性等的程序,并且执行程序。
如果建立内容服务器120和存储卡100之间的相互认证,并且确认它们两者的有效性,则服务器120提供各种数据给存储卡100。当没有建立相互认证时,不执行从服务器120的数据提供处理。
在建立相互认证后,在步骤S12,服务器120生成单独密钥Kind。
单独密钥Kind是按照内容发行的单独密钥,其按照内容发行处理生成,并且对应于客户端。当相同内容发行给多个客户端时,单独密钥Kind设为不同的密钥。
在步骤S12,例如使用随机数生成设备执行通过服务器的单独密钥Kind的生成,并且顺序地生成具有新的数据配置的单独密钥。
在步骤S13,服务器120将下面三个生成的密钥发送给存储卡100。
单独密钥Kind
应用作为参考图7的(B)描述的加密内容的加密密钥的两个密钥,即
标题密钥:Kt
替换密钥:Ka
在发送时,密钥数据通过会话密钥:Ks加密并发送。即,发送以下数据。
Enc(Ks,Kt‖Kind),Enc(Ks,Ka)
Enc(a,b)表示当数据b用密钥a加密时的数据。
(a‖b)表示数据a和b的连接数据。
在步骤S14,存储卡100应用会话密钥:Ks来解密从服务器120接收的以下数据
Enc(Ks,Kt‖Kind),Enc(Ks,Ka)
通过解密获得的三条密钥数据存储在存储卡100的受保护区域中。
标题密钥:Kt和单独密钥:Kind记录在其中允许主机装置140的访问的受保护区域中,在该实施例中,在受保护区域#1中。
只有替换密钥:Ka记录在不允许从包括主机装置的外部装置访问的受保护区域中,在该实施例中,在受保护区域#2中。
图9示出存储卡100中的密钥数据的存储示例。
如图9所示,标题密钥:Kt和单独密钥:Kind记录在存储卡100中设置的受保护区域#1 111中,该受保护区域#1 111是允许从主机装置140访问的访问允许区域。
替换密钥:Ka记录在存储卡100中设置的受保护区域#2 112中,在该受保护区域#2 112中不允许从包括主机装置140的外部装置访问。
返回图8,将继续内容提供序列的描述。
在步骤S15,服务器120给主机装置140提供关于加密内容中已经对其应用替换密钥Ka的区域的信息,在该加密内容中混合图7的(B)中所示的标题密钥和替换密钥Ka的加密区域。
具体地,对于图7的(B)中所示的内容中的每个Ka应用区域的信息(1)和(2)的列表提供给主机装置140,作为替换密钥应用区域信息。
(1)从内容头部起的偏移信息
(2)每个Ka应用区域的大小
在步骤S21,服务器120将加密内容提供给主机装置140,在该加密内容中混合图7的(B)所示的标题密钥和替换密钥Ka的加密区域。
在步骤S22,主机装置140参考替换密钥应用区域信息(列表),从接收的加密内容(即,混合图7的(B)中所示的标题密钥和替换密钥Ka的加密区域的加密内容)中,只选择替换密钥应用区域数据(通过替换密钥:Ka的加密内容),并且将替换密钥应用区域数据发送到存储卡100。
假设步骤S22的处理开始,执行主机装置140和存储卡100之间的相互认证处理,并且确认两个装置的有效性。即,假设相互认证的建立。当没有建立相互认证时,不执行步骤S22和后面的处理。
在步骤S23,存储卡100执行以下处理,即,应用受保护区域#2 112中记录的替换密钥:Ka来解密从主机装置140接收的替换密钥应用区域数据(通过替换密钥:ka的加密内容),并且应用受保护区域#1 111中记录的单独密钥:Kind来执行加密。
即,执行密钥替换处理。
在步骤S24,存储卡100提供通过但对于密钥:Kind加密的数据给主机装置140。
在步骤S25,主机装置140将从存储卡100接收的通过单独密钥:Kind的加密数据放置在原始内容位置,即,在通过替换密钥:Ka的加密数据的设置位置。
即,生成具有通过标题密钥:Kt的加密区域和通过单独密钥:Kind的加密区域的加密内容,并将其记录在存储器100的不受保护区域中。替换密钥应用区域信息(列表)也记录在存储卡100的不受保护区域中。
重复执行步骤S21到S25的处理,直到从服务器120的内容下载结束。
图10示出作为处理结果记录在存储卡100中的数据的示例。如图10所示,以下数据记录在存储卡100中。
(a)标题密钥:Kt和单独密钥:Kind
这些条密钥数据记录在存储卡100的受保护区域101中设置的、作为允许从主机装置140访问的访问允许区域的受保护区域#1 111中。
(b)替换密钥:Ka
该密钥数据记录在存储卡100的受保护区域101中设置的、其中不允许从包括主机装置140的外部装置访问的受保护区域#2 112中。
(c)加密内容(其中混合通过标题密钥:Kt的加密数据和通过单独密钥:Kind的加密数据的内容)记录在其中可能从外部装置访问的不受保护区域中。
(d)作为通过替换密钥:Ka的加密区域(=通过单独密钥:Kind的加密区域)的区域信息的列表(具有用于区域识别的偏移和数据大小的列表)记录在其中可能从外部装置访问的不受保护区域中。
如图10所示,这些数据分别记录在存储卡100的各区域中。
将参考图11描述在参考图8的序列图描述的内容记录处理时、在主机装置140和存储卡100之间执行的处理序列。
图11是图示密钥替换处理的详细序列的图。即,执行密钥替换处理,用于用单独密钥Kind的加密数据只替换从服务器120接收的通过标题密钥Kt和替换密钥Ka两种密钥加密的内容中的已经对其应用替换密钥Ka的区域。
假设密钥数据(标题密钥:Kt,替换密钥:Ka和单独密钥:Kind)已经从服务器120提供到存储卡100,并且记录在存储卡的受保护区域中。
假设加密数据已经从服务器120接收到主机装置140,该加密数据按照区域,通过应用标题密钥:Kt和替换密钥:Ka两种密钥、以及指示替换密钥应用区域的替换密钥应用区域信息(偏移和数据大小的列表)加密。
首先,在步骤S51,主机装置140使用从服务器120接收的替换密钥应用区域信息(偏移和数据大小的列表),选择并获取从服务器120接收的加密内容中的通过替换密钥Ka的加密数据,并且将选择的数据提供给存储卡100。
在步骤S52,存储卡100执行从主机装置140接收的通过替换密钥Ka的加密数据的解密处理。
即,存储卡100的数据处理单元获取其中禁止所有外部设备访问的受保护区域#2中记录的替换密钥:Ka,并且通过应用替换密钥:Ka执行解密。
接着,在步骤S53,存储卡100的数据处理单元对解密数据执行已经对其应用单独密钥:Kind的加密处理。
即,存储卡100的数据处理单元获取受保护区域#1中记录的单独密钥:Kind,并且执行已经对其应用单独密钥:Kind的加密处理。
受保护区域#1设为其中允许与存储卡建立相互认证的一些外部装置(例如,再现装置(主机装置)等)访问的区域。
存储卡100中通过已经对其应用单独密钥:Kind的加密处理经历密钥替换的数据发送到主机装置140。
在步骤S54,主机装置140将从存储卡100接收的通过单独密钥:Kind的加密数据放置在原始内容位置,即,通过替换密钥:Ka的加密数据的设置位置。
此后,主机装置140加密内容和替换密钥应用区域信息(列表)[=单独密钥应用区域信息]记录在存储卡100的不受保护区域中,该加密内容具有通过标题密钥:Kt的加密区域和通过单独密钥:Kind的加密区域。
结果,参考图10描述的各条数据分别记录在存储卡100的各区域中。
将参考图12描述由服务器120提供给每个客户端的数据的设置示例。
如图12所示,服务器120分别提供以下数据给客户端181和182。
(A)共享数据
(B)单独数据
尽管图12只示出两个客户端1和2,181和182,但是可以有更多客户端。共享数据是对于所有客户端设为共享数据的数据,并且单独数据是在各客户端之间不同的数据。
(A)共享数据包括以下数据。
(a1)加密内容(其中混合通过标题密钥:Kt和加密数据和通过单独密钥:Kind的加密数据的内容)
(a2)标题密钥:Kt
(a3)替换密钥:Ka
(a4)通过替换密钥:Ka的加密区域(例如,包括用于区域识别的偏移和数据大小的列表)
以下数据提供给各客户端作为不同的(B)单独数据。
(b1)单独密钥:Kind
即使在已经对其应用相同的标题密钥:Kt和替换密钥:Ka的相同内容提供给多个客户端1、2、……时,通过标题密钥:Kt和在各客户端之间不同的单独密钥:Kind加密的不同加密内容记录在客户端1、2、……的记录介质中。
因此,例如,即使在标题密钥被泄露并且可能被不确定数量的用户使用时,单独密钥按照客户端(按照发行的内容)而不同,并且如果单独数据不能被不确定数量的人使用,则内容的未授权使用不会变得传播。
单独密钥与发行目的地信息一起被服务器管理。因此,当发现具有非法传播的加密种子或单独密钥,变得可能确定单独密钥的发行目的地。
图13示出保持在服务器的存储单元中的管理信息的数据配置示例。
如图13所示,管理信息包括以下信息。
对应于发行内容的唯一ID
发行内容信息
单独密钥(Kind)信息
反向目的地信息
发行用户信息
发行日期时间信息
作为发行目的地信息,主机装置140和存储卡(记录介质)100可以分开登记。可以登记它们中的一个。
关于单独密钥(Kind)信息,对于所有条目记录不同数据。当发行目的地的用户相同时,可以使用相同的单独密钥。在该情况下,单独密钥设为按照发行目的地用户而不是按照发行处理不同的密钥。
在该情况下,当泄露未授权数据时,变得可能通过单独密钥的比较确定作为泄露源的用户。
图13所示的管理信息的示例仅仅是示例,并且可以不使用所有种类的信息。可以保持除了这些种类的信息以外的信息作为管理信息。
如上所述,在根据本公开实施例的配置的情况下,执行内容发行处理的服务器提供具有通过标题密钥:Kt和替换密钥:Ka的加密区域的加密内容作为用于客户端的共享数据,并且按照内容发行生成不同的单独密钥(Kind),并且将单独密钥提供给用作数据存储设备的存储卡。
在存储卡侧,加密内容中通过替换密钥:Ka的加密区域被通过单独密钥:Kind的加密数据替换,然后存储在存储卡中。
利用该设置,以下两种密钥应当用于存储卡中存储的加密内容的解密处理。
标题密钥:Kt
单独密钥:Kind
即,即使在标题密钥:Kt泄露时,内容的完全解密也变得不可能。
当标题密钥:Kt和单独密钥:Kind两者泄露时,基于图13中所示的管理数据,变得可能确定作为泄露源的客户端。
接着,将参考图14的流程图描述服务器120中的内容和密钥提供处理序列。
在步骤S201:生成或获取具有两类密钥(标题密钥和替换密钥)的加密区域的加密内容。该加密内容是上面参考图7的(B)描述的加密内容。
接着,在步骤S202,生成对作为内容发行处理目标的客户端唯一的单独密钥:Kind。
接着,在步骤S203,将单独密钥:Kind、标题密钥:Kt和替换密钥:Ka传输给记录介质(存储卡)。作为数据传输处理的前提,建立服务器和记录介质(存储卡)之间的相互认证,并且共享会话密钥:Ks。
传输密钥数据作为已经对其应用会话密钥:Ks的加密数据传输。
接着,在步骤S204,具有两类密钥(标题密钥和替换密钥)的加密区域的加密内容传输到记录装置(主机装置)。
接着,在步骤S205,生成管理数据并将其登记在服务器120的数据库中,在该管理数据中,单独密钥和提供内容的客户端(记录装置/记录介质)相互关联。
[5.根据本公开实施例的客户端中的内容再现处理]
接着,将参考图15的序列图描述存储卡中存储的加密内容(即,设为通过标题密钥:Kt和单独密钥:Kind的加密数据的混合数据的加密内容)的再现序列。
图15从左边起示出以下。
(1)存储卡100,其加载在执行内容再现处理的主机装置140中,并且存储加密内容或密钥数据
(2)主机装置140,其执行内容再现处理
用作记录介质的存储卡100对应于参考图4、6等描述的存储卡100,并且具有其中根据装置进行访问限制的受保护区域和没有访问限制的不受保护区域(用户区域)。
执行内容再现处理的再现装置是与上面参考图8的序列图的描述中的执行内容记录处理的主机装置140相同的装置,或者是与主机装置140不同的装置,例如,专用于再现处理的装置。然而,再现装置应当读取用作记录内容的记录装置的存储卡100的数据。
在图15的序列图中,将假设执行内容再现的装置是与记录装置相同的主机装置140提供描述。
将描述图15的序列图中的每个步骤的处理。
在步骤S301,在其中记录内容的存储卡100和执行内容再现的主机装置140之间执行相互认证处理和会话密钥:Ks的共享处理。
该处理与作为图8的步骤S11的处理的上述服务器120和存储卡100之间的相互认证处理和密钥共享处理相同。
例如,根据公共密钥加密方法执行包括两个密钥证书的替换处理的相互认证处理。主机装置140保持服务器证书,其存储公共密钥和私密密钥,该公共密钥具有与证书机关发出的上面参考图5描述的服务器证书相同的配置。存储卡100也预先从证书机关接收一对公共密钥证书和私密密钥,并且将公共密钥证书和私密密钥存储在其存储单元中。
存储卡具有数据处理单元,其存储用于执行相互认证处理或确定对上面参考图4描述的受保护区域的可访问性等的程序,并且执行程序。
如果建立存储卡100和主机装置140之间的相互认证,并且确认两个装置的有效性,则处理进行到步骤S302。当没有建立相互认证时,不执行步骤S302和后面的处理。
在步骤S302,主机装置140输出用于读取受保护区域#1中存储的标题密钥:Kt和单独密钥:Kind的请求到存储卡100。
如参考图6所述,存储卡100的受保护区域#1是允许主机装置140访问的区域。
在步骤S303,存储卡100执行用于确认主机装置140对受保护区域#1的访问权的处理。如上面参考图6所述,保持在用作执行内容再现的再现装置的主机装置140中的主机证书构成为其中仅设置对受保护区域#1的读取允许的证书。如图6所示,进行以下设置。
读取允许区域:#0,#1
写入允许区域:#0
存储卡100基于通过相互认证处理获取的主机证书,确认主机装置140是对受保护区域#1具有访问权的装置。
当没有确认访问权时,不执行步骤S304和后面的处理。
在步骤S303,当确认主机装置140是对受保护区域#1具有访问权的装置时,处理进行到步骤S304。
在步骤S304,存储卡100通过会话密钥:Ks加密存储卡100的受保护区域#1中存储的标题密钥:Kt和单独密钥:Kind,并且输出加密的密钥数据到主机装置140。
在步骤S305,主机装置140从存储卡就诶说加密的密钥数据,并且通过会话密钥:Ks执行解密处理以获取标题密钥:Kt和单独密钥:Kind。
在步骤S306,存储卡100给主机装置100提供存储卡的不受保护区域中存储的作为替换密钥应用区域信息的列表,即,指示从服务器接收的通过标题密钥:Kt和替换密钥:Ka加密的内容中的替换密钥应用区域的列表。
存储卡100的不受保护区域中存储的加密内容的替换密钥应用区域用单独密钥应用区域代替。
该列表由关于指示从内容的头部对内容中的每个替换密钥应用区域(=单独密钥应用区域)的偏移的值和区域大小的信息构成。
接着,在步骤S307,主机装置140从存储卡100的不受保护区域读取加密内容。加密内容是其中混合通过标题密钥:Kt和单独密钥:Kind的加密区域的加密内容。
在步骤S308,主机装置140应用步骤S305的处理中获取的标题密钥:Kt和单独密钥:Kind来解密和再现从存储卡100读取的加密内容。
参考步骤S306中从存储卡100读取的作为替换密钥应用区域信息(=单独密钥应用区域信息)的列表,执行关于标题密钥:Kt和单独密钥:Kind的哪一个应用于解密处理的确定。
[6.每个装置的硬件配置示例]
最后,将参考图16和后面的图描述执行上述处理的每个装置的硬件配置示例。
首先,将参考图16描述执行内容提供处理的服务器和用作客户端的信息记录装置或信息再现装置的硬件配置示例,该信息记录装置或信息再现装置在其中加载存储卡并且执行数据记录或再现处理。
CPU(中央处理单元)701用作数据处理单元,其根据ROM(只读存储器)702或存储单元708中存储的程序执行各种处理。例如,CPU 701执行前述实施例中描述的服务器和客户端之间的通信处理,接收的数据到存储卡(图中的可移除介质711)的记录处理,从存储卡(图中的可移除介质711)的再现处理等。RAM(随机存取存储器)703适当地存储由CPU 701执行的程序、数据等。CPU 701、ROM 702和RAM 703通过总线704相互连接。
CPU 701通过总线704连接到输入/输出接口,并且具有各种开关、键盘、鼠标、麦克风等的输入单元706和具有显示器、扬声器等的输出单元707连接到输入/输出接口705。CPU 701相应于从输入单元706输入的命令执行各种处理,并且输出处理结果到例如输出单元707。
连接到输入/输出接口705的存储单元708具有例如硬盘等,并且粗糙你好由CPU 701执行的程序或各种数据。通信单元709通过网络(如因特网或局域网)与外部装置进行通信。
驱动器710连接到输入/输出接口705,并且驱动可移除介质711(如磁盘、光盘、磁光盘或半导体存储器),并且获取各种数据(如记录的内容、密钥信息和程序)。例如,执行基于获取的程序的数据处理,使用内容或密钥数据由CPU执行的数据处理,密钥生成,内容解密,记录处理,解密,和基于记录/再现程序的再现处理。
图17示出存储卡的硬件配置示例。
CPU(中央处理单元)801用作数据处理单元,其根据ROM(只读存储器)802或存储单元807中存储的程序执行各种处理。例如,CPU 801执行前述实施例中描述的服务器和主机装置(如记录装置、再现装置)之间的通信处理,用于关于存储单元807写入或读取数据的处理,按照存储单元807的受保护区域811的划分区域的可访问性确定处理,密钥替换处理等。RAM(随机存取存储器)803适当地存储由CPU 801执行的程序、数据等。CPU 801、ROM 802和RAM 803通过总线804相互连接。
CPU 801通过总线804连接到输入/输出接口805,并且通信单元806和存储单元807连接到输入/输出接口805。
连接到输入/输出接口805的通信单元804与例如服务器和主机装置进行通信。存储单元807是数据存储区域,并且如上所述,具有进行访问限制的受保护区域811和可以自由记录和读取的不受保护区域812。
本公开已经结合具体实施例详细地进行了描述。然而,显然本领域技术人员可以从实施例进行修改或替换,而不偏离本公开的精神。即,仅仅为了说明描述了本公开,并且不应当解释为限制为实施例。本公开的范围应当参考附图定义。
上面描述中描述的一系列处理可以由硬件、软件或其组合执行。在通过软件执行处理的情况下,其中记录处理序列的程序可以在以专用硬件组装的计算机的存储器中安装和执行,或者可以在能够执行各种处理的通用计算机中安装和执行。例如,程序可以预先记录在记录介质中。程序可以从记录介质安装到计算机,可以通过如LAN(局域网)或因特网的网络接收,或者可以安装在如内置硬盘的记录介质中。
上述多种处理可以以时间序列方式按照描述的顺序执行,或者可以按照需要根据处理装置的处理能力并行地或独立地执行。实施例中的系统具有逻辑组合多个装置的配置,并且不限于各个装置安装在相同外壳内的配置。
如上所述,在根据本公开实施例的配置的情况下,实现了防止基于内容的加密密钥的泄露的内容的未授权使用的配置。例如,解密通过从服务器接收的内容中包括的替换密钥解密的替换密钥应用区域,用于按照内容发行应用不同单独密钥的密钥替换处理以执行加密,并且密钥替换后的加密内容存储在数据存储设备中。在数据存储设备内执行密钥替换处理,并且替换密钥存储在禁止从外部访问的受保护区域中。单独密钥存储在只允许授权装置访问的第二受保护区域中。密钥替换后的加密内容是在各客户端之间不同的加密内容,使得可能确定作为内容或单独密钥的泄露源的客户端。
本申请包含涉及于2010年12月20日向日本专利局提交的日本优先权专利申请JP 2010-282607中公开的主题,在此通过引用并入其全部内容。
本领域技术人员应当理解,依赖于设计需求和其他因素可以出现各种修改、组合、子组合和更改,只要它们在权利要求或其等效物的范围内。

Claims (20)

1.一种内容提供系统,包括:
服务器,其给主机装置提供包括已经对其应用替换密钥的加密区域的第一加密内容;
主机装置,其从服务器接收第一加密内容和替换密钥应用区域信息,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域;以及
数据存储设备,其从服务器接收替换密钥,并且从服务器接收按照内容发行处理设置的单独密钥,并且执行将第一加密内容的替换密钥应用区域变为通过单独密钥的加密区域的密钥替换处理,以便在密钥替换处理后在数据记录区域中存储第二加密内容。
2.如权利要求1所述的内容提供系统,
其中,数据存储设备在其中不允许从外部访问的受保护区域中存储替换密钥,并且在数据存储设备内执行密钥替换处理。
3.如权利要求1所述的内容提供系统,
其中,主机装置参考替换密钥应用区域信息,从由服务器接收的第一加密内容中提取已经对其应用替换密钥的加密区域数据,并且将所述加密区域数据提供给数据存储设备,以及
数据存储设备执行将从主机装置接收的替换密钥应用加密区域数据变为通过单独密钥的加密区域的密钥替换处理。
4.如权利要求1所述的内容提供系统,
其中,服务器将加密内容提供给主机装置,在该加密内容中,混合作为已经对其应用第一加密内容中的替换密钥的加密区域的替换密钥应用区域、以及作为已经对其应用内容兼容标题密钥的加密区域的标题密钥应用区域,以及
数据存储设备从服务器接收替换密钥、单独密钥和标题密钥,将替换密钥存储在其中不允许从外部访问的第一受保护区域中,并且将单独密钥和标题密钥存储在其中允许从授权的外部装置访问的第二受保护区域中。
5.一种数据存储设备,包括:
数据处理单元,其执行将通过从外部输入的替换密钥的加密数据变为通过按照内容发行处理设置的单独密钥的加密数据的密钥替换处理;
第一受保护区域,其是其中存储替换密钥并且禁止从外部访问的存储区域;以及
第二受保护区域,其是其中存储单独密钥并且允许从授权的外部装置访问的存储区域。
6.如权利要求5所述的数据存储设备,
其中,数据存储设备与服务器执行相互认证,在建立相互认证的条件下,从服务器接收替换密钥和单独密钥,将替换密钥存储在第一受保护区域中,并且将单独密钥存储在第二受保护区域中。
7.如权利要求5所述的数据存储设备,
其中,数据存储设备与主机装置执行通信,以便执行将从主机装置接收的替换密钥应用加密区域数据变为通过单独密钥的加密区域的密钥替换处理。
8.如权利要求5所述的数据存储设备,
其中,数据存储设备从作为再现内容的再现装置的主机装置接收记录有对受保护区域的访问权的主机证书,以及
当基于主机证书的描述授权主机装置对第二受保护区域的访问权时,数据存储设备将第二受保护区域中存储的单独密钥提供给主机装置。
9.一种信息处理装置,包括:
数据处理单元,其获取包括已经对其应用替换密钥的加密区域的第一加密内容和指示已经对其应用替换密钥的加密区域的替换密钥应用区域信息,参考替换密钥应用区域信息,从第一加密内容中提取已经对其应用替换密钥的加密区域数据,将所述加密区域数据提供给数据存储设备,接收通过数据存储设备中的密钥替换处理生成的单独密钥加密区域数据,生成第二加密内容,在该第二加密内容中在原始替换密钥应用区域中设置接收的数据,以及将第二加密内容存储在数据存储设备中。
10.如权利要求9所述的信息处理装置,还包括:
通信单元,其从服务器接收第一加密内容和替换密钥应用区域信息,
其中数据处理单元与服务器执行相互认证处理,并且在建立相互认证的条件下,从服务器接收第一加密内容和替换密钥应用区域信息。
11.一种服务器装置,包括:
数据处理单元,其执行获取或生成第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息的处理,该第一加密内容包括已经对其应用替换密钥的加密区域,该单独密钥是对替换密钥的加密区域的密钥替换之后的加密密钥并且按照内容发行处理设置,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域,并且将该第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息传输给客户端。
12.如权利要求11所述的服务器装置,
其中数据处理单元与构成客户端的数据存储设备执行相互认证处理,在建立相互认证处理的条件下,加密替换密钥和单独密钥,并且将加密的替换密钥和单独密钥传输给数据存储设备。
13.如权利要求11所述的服务器装置,
其中数据处理单元生成其中单独密钥与客户端关联的管理信息,并且将管理信息存储在存储单元中。
14.一种再现设备,其执行再现处理,用于再现包括通过按照内容发行处理设置的单独密钥的加密区域的加密内容,所述再现设备包括:
数据处理单元,其与数据存储设备执行相互认证处理,在建立相互认证处理的条件下,从数据存储设备读取单独密钥,从数据存储设备获取指示通过单独密钥的加密区域的加密区域信息,并且参考加密区域信息执行密钥选择以执行加密内容的解密处理。
15.一种在数据存储设备中执行的信息处理方法,该信息处理方法包括:
使得数据处理单元从外部接收通过替换密钥的加密数据作为输入;
使得数据处理单元从禁止从外部访问的第一受保护区域获取替换密钥,并且执行加密数据的解密处理以生成解密数据;以及
使得数据处理单元从允许从授权的外部装置访问的第二受保护区域获取按照内容发行处理设置的单独密钥,并且应用获取的单独密钥以加密所述解密数据和执行密钥替换处理。
16.一种在信息处理装置中执行的信息处理方法,该信息处理方法包括:
使得数据处理单元
获取包括已经对其应用替换密钥的加密区域的第一加密内容和指示已经对其应用替换密钥的加密区域的替换密钥应用区域信息,
参考替换密钥应用区域信息,从第一加密内容中提取已经对其应用替换密钥的加密区域数据,
将所述加密区域数据提供给数据存储设备,
接收通过数据存储设备中的密钥替换处理生成的单独密钥加密区域数据,
生成第二加密内容,在该第二加密内容中在原始替换密钥应用区域中设置接收的数据,以及
将第二加密内容存储在数据存储设备中。
17.一种执行内容发行的服务器装置中的信息处理方法,所述信息处理方法包括:
使得数据处理单元获取或生成
第一加密内容,该第一加密内容包括已经对其应用替换密钥的加密区域,
替换密钥和单独密钥,该单独密钥是对替换密钥的加密区域的密钥替换之后的加密密钥并且按照内容发行处理设置,以及
替换密钥应用区域信息,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域,并且
将该第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息传输给客户端。
18.一种使得数据存储设备执行数据处理的程序,包括:
使得数据处理单元从外部接收通过替换密钥的加密数据作为输入;
使得数据处理单元从禁止从外部访问的第一受保护区域获取替换密钥,并且执行加密数据的解密处理以生成解密数据;以及
使得数据处理单元从允许从授权的外部装置访问的第二受保护区域获取按照内容发行处理设置的单独密钥,并且应用获取的单独密钥以加密所述解密数据和执行密钥替换处理。
19.一种使得信息处理装置执行信息处理的程序,包括:
使得数据处理单元
获取包括已经对其应用替换密钥的加密区域的第一加密内容和指示已经对其应用替换密钥的加密区域的替换密钥应用区域信息,
参考替换密钥应用区域信息,从第一加密内容中提取已经对其应用替换密钥的加密区域数据,
将所述加密区域数据提供给数据存储设备,
接收通过数据存储设备中的密钥替换处理生成的单独密钥加密区域数据,
生成第二加密内容,在该第二加密内容中在原始替换密钥应用区域中设置接收的数据,以及
将第二加密内容存储在数据存储设备中。
20.一种使得执行内容发行的服务器装置执行信息处理的程序,其使得数据处理单元执行以下处理,包括:
获取或生成
第一加密内容,该第一加密内容包括已经对其应用替换密钥的加密区域,
替换密钥和单独密钥,该单独密钥是对替换密钥的加密区域的密钥替换之后的加密密钥并且按照内容发行处理设置,以及
替换密钥应用区域信息,该替换密钥应用区域信息指示已经对其应用替换密钥的加密区域,并且
将该第一加密内容、替换密钥、单独密钥和替换密钥应用区域信息传输给客户端。
CN2011104294392A 2010-12-20 2011-12-20 信息处理装置、信息处理方法和程序 Pending CN102543131A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-282607 2010-12-20
JP2010282607A JP5644467B2 (ja) 2010-12-20 2010-12-20 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN102543131A true CN102543131A (zh) 2012-07-04

Family

ID=45098944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104294392A Pending CN102543131A (zh) 2010-12-20 2011-12-20 信息处理装置、信息处理方法和程序

Country Status (4)

Country Link
US (1) US8634555B2 (zh)
EP (1) EP2466583A1 (zh)
JP (1) JP5644467B2 (zh)
CN (1) CN102543131A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113647052A (zh) * 2019-04-12 2021-11-12 飞力凯网路股份有限公司 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
CN110446105B (zh) * 2019-09-20 2021-11-16 网易(杭州)网络有限公司 视频加密、解密的方法及装置
US11470055B2 (en) * 2020-06-26 2022-10-11 Bank Of America Corporation Data transmission with encryption of protected data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
CN1833400A (zh) * 2003-08-05 2006-09-13 松下电器产业株式会社 著作权保护系统
US20090022318A1 (en) * 2007-07-20 2009-01-22 Akihiro Kasahara Content data distribution terminal and content data distribution system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878135A (en) * 1996-11-27 1999-03-02 Thomson Consumer Electronics, Inc. Decoding system for processing encrypted broadcast, cable or satellite video data
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
KR100682290B1 (ko) * 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
JP3868218B2 (ja) * 2001-02-15 2007-01-17 日本電信電話株式会社 アクセス制限付コンテンツ表示方法およびその装置
JP4224262B2 (ja) * 2001-07-09 2009-02-12 パナソニック株式会社 デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
KR101117588B1 (ko) 2003-08-01 2012-02-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 암호화 표시정보를 갖는 기록매체
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
EP1777628A4 (en) * 2004-06-30 2008-12-17 Panasonic Corp RECORDING MEDIUM AND DEVICE AND METHOD FOR RECORDING INFORMATION ON A RECORDING MEDIUM
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN101091184B (zh) * 2005-01-18 2010-04-14 松下电器产业株式会社 数据存储方法、数据记录装置和数据播放装置
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US8042188B2 (en) * 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8379852B2 (en) * 2007-01-11 2013-02-19 Nds Limited Processing video content
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP2010119034A (ja) * 2008-11-14 2010-05-27 Sony Corp 受信装置、受信方法及びプログラム
JP2010239436A (ja) * 2009-03-31 2010-10-21 Toshiba Corp 情報再生装置及び情報再生方法
JP2010282607A (ja) 2009-05-01 2010-12-16 Ricoh Co Ltd 通信装置、通信装置の制御方法、プログラムおよび記憶媒体
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
EP2546775A1 (en) * 2010-03-11 2013-01-16 Panasonic Corporation Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
CN1833400A (zh) * 2003-08-05 2006-09-13 松下电器产业株式会社 著作权保护系统
US20090022318A1 (en) * 2007-07-20 2009-01-22 Akihiro Kasahara Content data distribution terminal and content data distribution system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113647052A (zh) * 2019-04-12 2021-11-12 飞力凯网路股份有限公司 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统

Also Published As

Publication number Publication date
EP2466583A1 (en) 2012-06-20
US8634555B2 (en) 2014-01-21
JP5644467B2 (ja) 2014-12-24
US20120159196A1 (en) 2012-06-21
JP2012133426A (ja) 2012-07-12

Similar Documents

Publication Publication Date Title
US8086535B2 (en) Decoupling rights in a digital content unit from download
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
US9811670B2 (en) Information processing device, information processing method, and program
US20130132719A1 (en) Information processing apparatus, information storage apparatus, information processing system, and information processing method and program
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和系统
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN100386811C (zh) 信息处理装置、信息记录媒体、信息处理方法和程序
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
KR20090002660A (ko) 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
CN102543131A (zh) 信息处理装置、信息处理方法和程序
CN100545932C (zh) 信息记录介质制造控制系统、信息处理装置与方法
CN103177739A (zh) 信息处理装置、系统和方法以及信息存储装置和程序
US8819406B2 (en) Information processing device, information processing method, and program
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program
Lang Protecting Digital Media with End-to-End Encryption
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120704