CN1925048A - 信息处理装置和信息处理方法 - Google Patents

信息处理装置和信息处理方法 Download PDF

Info

Publication number
CN1925048A
CN1925048A CNA2006100846858A CN200610084685A CN1925048A CN 1925048 A CN1925048 A CN 1925048A CN A2006100846858 A CNA2006100846858 A CN A2006100846858A CN 200610084685 A CN200610084685 A CN 200610084685A CN 1925048 A CN1925048 A CN 1925048A
Authority
CN
China
Prior art keywords
content
record block
intrinsic information
signal conditioning
conditioning package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100846858A
Other languages
English (en)
Other versions
CN100585713C (zh
Inventor
武者义则
寺田光一
下田睦
伊藤惠太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1925048A publication Critical patent/CN1925048A/zh
Application granted granted Critical
Publication of CN100585713C publication Critical patent/CN100585713C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/70Information retrieval; Database structures therefor; File system structures therefor of video data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及实现对著作权保护的内容的高速的编辑功能与内容篡改时无限的移动的防御功能以及使用电源切断的非法处理的防御功能的技术。为了达到所述目的,可以采用例如以下的结构。接收以记录块单位构成的内容并对该内容进行分割编辑时,作成作为与分割的各记录块对应的固有的信息的记录块固有信息。并且,预先将用于指定装置的装置固有信息记录到存储器等中,可以控制存储由作成的记录块固有信息和预先存储在存储器等中的装置固有信息构成的散列值。

Description

信息处理装置和信息处理方法
技术领域
本发明涉及进行禁止成为著作权保护对象的内容的存储或存储内容的再现、编辑、移动中的非法篡改或复制的信息处理装置和方式以及程序记录媒体。
背景技术
近年来,对容易处理动图像及音乐、声音的数字内容的数字信息机器或记录数字内容的媒体已使用了为了保护具有著作权的数字内容的复制控制技术。
在日本特开2000-306328号公报中,预先将使用将内容全体加密的标题密钥进行加密而保存在硬盘中的所有的内容数据的文件名及加密的加密密钥、再现条件存储到内容数据的管理信息中,计算该管理信息全体的散列值并保存到EEPROM中。公开了在进行内容的保存或移动处理之前,计算该管理信息全体的散列值并与非易失性保存的前次的散列值进行比较,如果不一致,对于篡改的内容就禁止处理的技术。
在日本特开2003-272289号公报中,对复制一次内容使用标题密钥将内容全体加密,识别内容信息中已移动的区域,并据此生成包含表示可以再现的区域的可再现区域信息的可再现条件,保存到硬盘中。公开了该可再现条件每隔1分钟更新1次,在进行散列运算之后散列值记录到EEPROM上的技术。
利用以内容的分割和结合为主的高速编辑功能,用户可以用著作权法的私人使用的范围内的高速进行无压力的编辑操作,这对特别是处理图像这样的大容量内容的信息机器是重要的。
在特开2000-306328号公报和特开2003-272289号公报中,作为将1个内容全体进行加密的加密密钥,使用了标题密钥。即,该内容内的任何部分都与该内容固有的标题密钥有关。因此,通过例如编辑操作将2个内容结合为1个时,必须在用1个内容的标题密钥解码之后,用结合目标的标题密钥再加密后进行结合。
同样,通过编辑操作将内容分割为2个而生成与原来的内容不同的内容时,必须用原来的标题密钥将从原来的内容中分离的部分解码,重新生成别的内容的标题密钥,并用该标题密钥再进行加密。在图像这样的大容量内容中分离的部分为大容量时,解码(解密)和加密所需要的时间非常长,所以,不能向用户提供高速的编辑功能。
另外,必须防止由于数据处理中的电源切断而使信息机器具有的著作权保护功能无效化的非法处理。例如,在移动处理结束之前发生电源切断而用记录移动结束的所谓信息之前的状态再起动时,则几乎已完成移动的内容的全体可以再移动,这样,通过反复进行移动,将生成多个复制。
在特开2003-272289号公报中,如上所述,通过每1分计算散列值并记录到EEPROM内,防止使用电源切断的非法处理,但是,由于不能与上述高速的编辑功能共存,从而将存在对再现之后的最大1分钟的区域允许再次进行再现的问题。
越缩短散列值的记录时间间隔,越可以缩短允许非法移动的时间,但是,由于根本不能使该时间为0,所以,存在非易失性存储器的改写次数的上限这样的寿命,从而在信息机器的设想的产品寿命之前有可能招致非易失性存储器的寿命结束的状况。另外,已开发了改写次数比EEPROM多的非易失性存储器,但是,现在还不普及,产品的成本高。
发明内容
本发明就是鉴于上述问题而提案的,目的旨在实现著作权保护的实效。具体而言,就是要实现高速的编辑功能与进行内容篡改时无限的移动防御功能共存和使用电源切断的非法处理的防御功能。
为了解决上述问题,可以例如采用以下的结构。
接收以记录块单位构成的内容并将该内容进行分割编辑时,作成作为与分割的各记录块对应的固有的信息的记录块固有信息。并且,预先将用于指定装置的装置固有信息记录到存储器等中,只要控制存储由作成的记录块固有信息和预先存储到存储器等中的装置固有信息作成的散列值就可以。
这里,记录块固有信息是内容的记录块的加密密钥数据、该记录块的加密密钥进而加密的数据、包含成为制作记录块的加密密钥的种源的随机数的加密密钥种子数据或者包含一部分这些数据的数据。
另外,装置固有信息不仅是对1个装置的信息,也可以是对多个装置组的固有信息。例如,家庭内有3台PC时,可以是用于指定3台的共同的固有信息。这样,就不需要进行再加密或进行内容再署名,从而可以提高在家庭内私人利用的范围内的便利性。
另外,使用记录块固有信息和装置固有信息作成的散列值可以在装置内或者装置外求出。如上所述,不使用内容全体特有的固有信息而使用记录块固有信息以及组合上著作权保护的结构(署名或认证的技术),可以说是本申请的特征。
按照本发明,可以实现著作权保护的实效。
附图说明
图1是说明非易失性存储器破损时的对应方法的一实施例。
图2是说明本发明的一实施例的模块结构图。
图3是从著作权保护功能的观点看的终端处理的PAD图。
图4是说明内容的写入处理的本发明的一实施例。
图5是说明内容署名的本发明的一实施例。
图6是说明内容认证的本发明的一实施例。
图7是说明内容的读出处理的本发明的一实施例。
图8是说明内容分割的本发明的一实施例。
图9是说明内容结合的本发明的一实施例。
图10是说明异常结束的修复处理的本发明的一实施例。
具体实施方式
图2是说明本发明的一实施例的模块结构图。201是地上数字广播接收装置(终端)。除了从地上数字广播或接口接收内容并进行录像和再现外,具有以将内容的分割和结合为主的编辑功能,并记录到记录媒体上。各模块通过总线204进行连接,处理器206按照从大容量存储装置209下载到易失性存储器208上的程序进行数据的处理及各模块的控制。202是地上数字广播模块,利用内部具有的TV调谐功能,从211的UHF天线或有线TV广播的同轴电缆接收电波,进行频道的选择,利用MULTI2方式将加密的数字播放的数据解码(解密)并进行图像化处理,利用内部具有的声音图像输出功能将数字数据变换为物理的信号,并向显示器及扬声器203输出。另外,虽然图中未示出,但是,地上数字广播模块202也与生成用于将MULTI2密码解码的加密密钥的BCAS卡连接。非易失性存储器210与地上数字广播模块202连接,向不能直接从总线204等的外部访问的记录区域存储用于进行录像或再现等对话(session:对话预约)信息的记录或内容单位的真实性确认(篡改检测)的信息。
录像用的加密,在内容数据的录像等中进行。加密和加密使用的加密密钥的生成和加密密钥的生成中使用的加密密钥种子数据的生成由处理器206进行。加密密钥种子数据的生成使用随机数发生功能进行,加密密钥的生成,通过将加密密钥种子数据或终端固有信息等的信息进行散列运算而进行。
另外,散列运算也在内容的署名和认证中使用。对所有的内容数据或者所有的成为将内容的记录块解码的种源(种子)的数据(加密密钥种子)与终端固有信息或内容固有信息一起进行散列运算,并将输出的值作为内容认证值使用。将该值向非易失性存储器记录的事情定义为内容署名,将根据从非易失性存储器中读出的成为篡改确认的对象的内容进行与同样生成的内容认证值一致的判定的事情定义为内容认证。
另外,在这里所说的散列运算中,应使用具有(1)难于根据称为密码散列算法语言的散列值推断原来的数据和(2)难于生成成为相同的散列值的别的数据这样的性质的方法,但是,也不排除利用其他方法的运算。另外,也可以使散列运算方法成为秘密而不能知道在内部进行的散列运算的方法。
在进行录像时,进而在接收数据进行录像用的加密并向易失性存储器208传输之后,以内容单位向大容量存储装置209中录像。录像的数据可以从接口经由通信I/F205保存到大容量存储装置209中。
在进行再现时,从大容量存储装置209向易失性存储器208传输,由地上数字广播模块202实现图像化,从显示器及扬声器203输出。这时,录像用的密码进行解码处理。
在进行以内容的分割及结合为主的编辑时,大容量存储装置209的内容数据的一部分下载到易失性存储器208中,在进行分割及结合之后,再次返回到大容量存储装置209中。根据需要,与地上数字广播模块进行数据的收发。
通过消去移动原的数据或使之不可再现而以不允许复制一次内容的复制存在的形式进行移动的移动处理时,大容量存储装置209的录像数据进行媒体用的加密之后,利用媒体控制模块207向可以记录的DVD或蓝光光盘等光记录媒体或SD卡等半导体记录媒体等记录媒体移动。另外,向经由通信I/F205与内部网络(家庭网络)连接的其他终端发送。
另外,由处理器206控制通信I/F205和易失性存储器208等,例如,访问WWW侧,可以实现下载购入的宽频内容的文件或接收数据流或内容向家庭网络的传输。
另外,管理录像及再现、编辑等的对话的对话管理功能利用地上数字广播模块202或处理器206而实现。在对话开始之前,对话信息记录到非易失性存储器210等中。在对话信息中。包含利用随机数发生功能生成的对话密钥种子、对话的内容及作为操作对象的内容的ID以及操作开始时刻等数据。对话管理功能是在对话由于电源切断等异常事件而中断时在再起动时可以读出以前的对话的信息进行恢复处理的功能。另外,在电源切断的期间进行数据的篡改时也可以检测到该状况。
利用以上的模块结构,可以进行地上数字广播等广播内容及经由因特网下载的数字内容的录像、编辑、再现等,从而通过加密防止数据篡改而进行著作权保护。
另外,可以不用处理器206进行内容数据的录像用的加密、解码和加密所使用的加密密钥的生成以及内容署名处理和认证处理等而在地上数字广播模块202内进行。这时,由于未加密的内容的数据及加密密钥数据不流过总线204,所以,可以防御通过分析总线204的信号而读出未加密的数据,从而可以提高著作权保护的力度。
然后,将广播内容的录像及将内容编辑后的数据的保存等的向大容量存储装置的数据记录表现为写入。同样,将录像内容的再现及编辑对象的数据的取出等的从大容量存储装置取出数据表现为读出。
图3是说明本发明的一实施例的来自著作权保护功能的观点的终端处理的PAD图。终端起动时,首先,在步骤301,读出非易失性存储器内的对话信息,确认存在未完成的对话。如果存在,就意味着前次未正常结束,在处理内容的对话的途中就中断了,所以,在步骤302,进行内容写入处理的异常修复,在步骤303,进行用于利用内容署名进行篡改检测的内容的认证值的记录,从而完成对话。在步骤304,是在终端起动中通过用户接口等待用户的操作的主环。操作了终端时,在步骤305,进行动作选择。
在步骤305进行再现时,在步骤306通过已完成录像的数据的内容认证进行篡改检测。如果没有进行篡改,在步骤307就读出该内容,从而再现该内容。
在步骤305进行录像时,通过步骤308的内容的写入,进行接收内容的加密和写入大容量存储装置。在步骤309,进行内容署名,从而内容成为可以读出的状态。
在步骤305选择了编辑操作的分割时,在步骤310进行内容认证,如果内容没有进行篡改,就进行步骤311的内容的分割处理,在步骤312进行内容署名。
在步骤305选择了编辑操作的结合时,在步骤313就进行内容认证,如果内容没有进行篡改,就进行步骤314的内容的结合处理,在步骤315进行内容署名。
在步骤305进行移动时,利用图2的媒体控制进行内容数据向记录媒体的移动。在移动处理中,原来的数据已完成移动时,就进行使不超过1分钟长度的范围不能读出的处理(消去内容或消去加密密钥种子)。在移动处理结束时,从终端消去内容认证值等关于内容的信息,即使仅内容数据复原,也通过内容认证而拒绝读出。
下面,对内容署名和内容认证进行补充说明。进行内容写入大容量存储装置的处理时,通过内容署名而用于篡改检测的内容的认证值记录到非易失性存储器中,成为可以读出的状态。如果存在未进行内容署名的内容,它也是不能读出的内容。另外,在进行读出处理时,事前通过内容认证利用内容的认证值与非易失性存储器内的认证值一致而确认未进行篡改,从而许可读出内容。在分割及结合处理中,由于包含上述内容的读出和写入两方面的处理,所以,伴有事前的内容认证和事后的内容署名。
根据以上所述,在进行内容数据的写入和读出时,可以进行内容署名和内容认证,从而可以进行篡改检测。另外,通过对话的管理,对于在对话的途中异常结束而未进行内容署名的内容数据,可以进行内容署名。通过篡改检测,对于例如以前进行了内容的写入并已进行了移动处理而为了著作权保护作成了真正的复制媒体及文件的内容,按照在进行数据复原之后不能再进行读出来加以防御。如果可以再进行读出,则对1个复制一次内容将允许著作权保护的真正的复制媒体及文件的被大量生成的所谓很大的著作权侵害。
另外,使用图4详细说明内容写入处理,使用图5详细说明内容署名处理,使用图6详细说明内容认证处理,使用图7详细说明内容的读出处理,使用图8详细说明内容分割处理,使用图9说明内容结合处理,使用图10详细说明异常修复处理。
图4是说明内容的写入处理的本发明的一实施例。在内容加密的同时,生成可以检测利用了对话的异常结束的内容篡改的信息。
在步骤401,在内容写入处理之前,使用随机数发生功能生成对话密钥种子402,并记录到非易失性存储器403中。在步骤404,输入内容的数据时,在步骤405,内容分割为例如各1分钟长度,在步骤407使用随机数发生功能生成加密密钥种子408。加密密钥种子408保存到417的加密密钥种子表中。另外,在步骤413,使用终端固有的信息和对话密钥种子402以及加密密钥种子408生成内容记录块的认证值414。另外,在步骤410,根据终端固有的信息和加密密钥种子408生成加密密钥,在步骤405,对分割的内容记录块406进行加密处理411,在步骤412,保存到大容量存储装置中。这时,在步骤409,加密密钥种子408保存到大容量存储装置中,在步骤415,内容记录块认证值414保存到大容量存储装置中。这样,内容数据416就写入(录像)到大容量存储装置中。从步骤411的加密处理到步骤412的数据保存,可以不是按记录块单位而逐次进行。虽然内容记录块认证值414使用加密密钥种子408生成,但是,也可以使用在步骤412保存的内容记录块本身。
在加密密钥种子及对话密钥种子中,除了随机数外,也包含每次生成时计数结束(count up)的数值信息,所以,不能2次生成相同的密钥种子。另外,在加密密钥及认证值的生成中除了密钥种子外,还包含终端固有信息,所以,用其他的终端不能生成相同的加密密钥及相同的认证值。
图中,在内容记录块认证值的生成步骤413和加密密钥生成步骤410,没有图示出终端固有信息的输入,但是,实际上已输入了。在今后说明的所有的认证值的生成和加密密钥的生成中,即使不说明,也视为已输入了所有终端固有信息。作为终端固有信息,可以利用产品的序列号码或与其对应的惟一的号码等。
根据以上所述,以终端固有信息为基础,可以对各内容记录块生成不同的密码子密钥而进行加密。另外,通过使用对话密钥种子402,可以生成作为加密密钥的种源的加密密钥种子408或者可以检测加密的内容记录块的篡改的内容记录块认证值。
图5是说明内容署名的本发明的一实施例。在通过内容的写入处理而内容保存到大容量存储装置中后,生成可以检测内容篡改的信息。
501是在图4中表示为417的加密密钥种子表。其中,加密密钥种子502以与内容的各记录块对应的形式存储。首先,在步骤509,生成包含随机数的内容认证密钥种子510。在步骤503,对所有的加密密钥种子502、内容ID505、内容认证密钥种子510和终端固有信息进行散列运算,生成内容认证值504。在步骤506,内容认证值504和内容认证密钥种子510与和内容对应的内容ID505一起作为内容信息记录到不能从外部进行访问的非易失性存储器508中。正常地进行记录时,在步骤507,消去在写入处理之前记录到非易失性存储器中的对话密钥种子。如果内容的尺寸小或者数据处理速度非常快,对加密密钥种子表不进行内容认证值的计算,可以对内容全体进行计算。
根据以上所述,通过将对内容密钥种子的散列运算结果作为内容认证值,比计算内容全体的认证值更高速的处理即告结束。另外,通过消去对话密钥种子,防止在对话结束之后使用相同的对话密钥种子。
另外,在内容认证值的计算中使用了内容ID和内容认证密钥种子以及终端固有信息,所以,内容认证值根据内容ID而对内容成为特有的值,即使对完全相同的内容也根据包含随机数的内容认证密钥种子而成为不同的值,对各终端也根据终端固有信息而成为不同的值。这样,就难于推断通过内容更换的篡改及内容认证值的计算方法。
另外,如果所设想的最大的使用频度的非易失性存储器的写入次数或消去次数的寿命相对产品寿命非常长,则每次生成图4的内容写入中的内容记录块认证值时,可以更新记录到非易失性存储器内的内容认证值。另一方面,不能说非易失性存储器的寿命相对产品寿命非常长时,利用图4、图5所示的方法在内容写入之后通过进行仅1次内容署名,可以延长非易失性存储器的寿命。
另外,在非易失性存储器中如Flash ROM那样是消去单位大的存储器时,则存在由于消去处理中的电源切断而消去单位的记录块的全部数据丢失的危险性。因此,利用图4、图5所示的方法,通过降低记录块消去的频度,可以降低电源切断引起的数据丢失的危险。
图6是说明内容认证的本发明的一实施例。用于在内容的读出处理(再现)之前检测保存在大容量存储装置中的内容的篡改。
601是内容数据,内容分割为例如各1分钟长度内容的记录块,分别用不同的加密密钥进行加密。在步骤602,从内容的各记录块抽出加密密钥种子,并存储到加密密钥种子表603中。在步骤606,从非易失性存储器中读出与该内容的内容ID611对应的内容信息。作为内容信息,读出内容认证值607和内容认证密钥种子610。在步骤604,根据加密密钥种子表603的所有的加密密钥种子、内容ID611、内容认证密钥种子610和终端固有信息通过散列运算而计算出内容认证值605。在步骤608,进行包含在内容信息中的内容认证值607与上述内容认证值605的一致判断,如果一致,就判定没有篡改,从而转移到读出处理609。内容认证值的计算,必须使用可以计算出与图5的内容署名时相同的值的方法。
根据以上所述,可以检测从大容量存储装置读出之后到再次读入的内容篡改,如果检测到时,就不许可进行内容数据的读出处理,从而可以防止著作权侵害。另外,实际上在进行内容数据的解码处理之前可以拒绝非法的内容读出,所以,可以高速地进行非法判断。
图7是说明内容的读出处理的本发明的一实施例。对进行了内容认证的内容进行密码的解码。
701是内容数据。表示进行第3个内容记录块(A-3)的读出处理的状况。在步骤702,传输了记录块号码时,在步骤703,就从进行了认证的加密密钥种子表705中读出对应的记录块的加密密钥种子704。在步骤706,使用终端固有信息和加密密钥种子生成加密密钥,在步骤708,将内容记录块707解码,生成709的未加密的数据。在步骤710,向显示器及扬声器等输出。从708的密码的解码处理到710的数据输出,可以不按记录块单位而逐次进行。
在进行内容的移动处理时,在读出内容记录块之后,通过消去701包含的加密密钥种子(或加密的加密密钥)或者消去内容记录块本身,防止再现完成移动的数据。在所有的内容记录块移动结束之后,就从非易失性存储器中消去包含相应的内容认证全的内容信息。或者,也可以保存完成移动的记录。
根据以上所述,不是使用包含在701的内容中的加密密钥种子生成加密密钥,而是使用通过内容认证从完成认证的加密密钥种子表中读出的加密密钥种子,所以,可以防止从内容认证后到内容数据的输出之间的内容篡改。
在图4~图7中,作为生成加密密钥的种源数据,使用加密密钥种子,为了检测内容记录块单位的篡改,计算出了加密密钥种子的认证值。也可以取代该加密密钥种子使用将加密密钥本身进一步进行了加密的加密密钥。此外,内容记录块认证值也可以取代加密密钥种子使用内容记录块全体求取认证值。而且,作为内容认证值,使用了加密密钥种子表的认证值。也可以使用内容全体的认证值,取代该加密密钥表的认证值。
图8是说明内容分割的本发明的一实施例。进行编辑操作的内容分割,进行将1个内容分割为2个内容的处理。图中虽然未示出,但是,内容分割伴有内容的读出和写入处理,所以,进行事前的内容认证和事后的内容署名的处理。
801是1个内容数据的全体。802是记录块全体保留在原来的内容中的记录块。803是1个记录块横跨原来的内容和分割目标的内容的记录块。从803中如805那样读出包含在原来的内容中的部分,在步骤806,进行原来的密码的解码处理和利用新生成的加密密钥种子的加密处理,在步骤807进行写入处理。对802的记录块和在807新写入的记录块计算出认证值808,并作为内容认证值。通过对其署名并保存到非易失性存储器中,就成为可以读出的内容。
803的移动到分割目标的部分,在步骤809进行读出处理,在步骤810进行原来的密码的解码处理和利用新生成的加密密钥种子的加密处理,在步骤811进行写入处理。由于在步骤806和810生成的加密密钥种子不同,所以,两者进行不同的加密。804是记录块全体移动到分割目标的记录块。在步骤812,移动记录块,并在步骤811写入的数据之后进行写入处理。对在步骤811新写入的记录块和813的记录块计算出认证值814,并作为内容认证值。通过将其署名并保存到非易失性存储器中,2个内容就成为可以读出的新的内容。这时,必须消去原来的内容的认证值。
根据以上所述,由于在生成将内容记录块加密的加密密钥时不使用与内容有关的信息,所以,对于内容记录块全体仍然利用的记录块,即使埋入到别的内容的一部分中,也不伴有密码的解码处理和再加密处理。因此,即使有大量的数据,也可以减少处理负荷,从而可以高速地进行编辑处理。
另一方面,由于在生成加密密钥时不使用与内容有关的信息,所以,即使使用写入到相同的终端中的其他的内容的记录块进行内容的一部分的替换或追加,原理上也可以进行该部分的数据解码。因此,为了防止利用该部分的著作权侵害,图5、图6的内容署名和内容认证就是必须的处理。
另外,虽然消去了801的后半部分的分割目标的内容记录块,但是,即使数据进行了复原,也不包含在内容认证值的计算中。因此,在执行内容认证处理时如果将该部分包含在内容认证中了,则内容认证值就与记录到非易失性存储器中的值不同,从而拒绝读出。这样,就防止通过内容分割再次读出完成移动的数据的篡改行为。
图9是说明内容结合的本发明的一实施例。进行编辑操作的内容结合,进行将2个内容结合为1个内容的处理。图中虽然未示出,但是,内容结合伴有内容的读出和写入处理,所以,进行事前的内容认证和事后的内容署名的处理。
901和903是2个内容。在901的内容之后,在步骤904移动903的内容,如905那样进行结合,2个内容如902那样成为1个内容。对所有的记录块计算内容认证值906。通过将其署名并保存到非易失性存储器中,成为可以读出的新的内容。这时,必须消去原来的内容的认证值。
根据以上所述,对于内容记录块全体仍然利用的记录块,和图8一样,由于不伴有密码的解码处理和再加密处理,所以,即使有大量的数据,也可以减少处理负荷,从而可以高速地进行编辑处理。另外,可以防止内容篡改,从而可以进行内容的结合处理。
另外,通过将图8的1个内容向2个内容的分割处理和2个内容向1个内容的结合处理组合,可以实现将1个内容分割为多个内容和将多个内容结合为1个内容的处理。另外,也可以将多个内容按照拼图方式拼接为另外的多个内容。
另外,作为别的实施例,在生成将内容记录块加密的加密密钥时,在使用与内容有关的信息的方法中,例如将2个内容结合为1个内容时,仍然可以将利用与不同的内容有关的加密密钥的加密记录块原封不动地结合,进行了与多个内容有关的加密的内容记录块可以作为假想的结合的1个内容进行处理。实体是2个内容,虽然必须使用各自的密钥进行解码,但是,通过作为1个内容进行可以高速处理的内容的署名和认证,不进行解码和加密就可以结合1个内容,所以,处理可以实现高速化。这就可以考虑将对上述内容记录块进行的内容署名和认证的处理扩展到内容本身。
图10是说明异常结束的修复处理的本发明的一实施例。在内容的写入处理的途中由于电源切断等异常结束时,可以通过本处理检测内容篡改并进行内容署名。
1001是内容数据,表示对第3个内容记录块(A-3)进行处理的状况。首先,在步骤1011,从1010的非易失性存储器中读出对话密钥种子1012。从第3个内容记录块(A-3)中读出加密密钥种子1002,并存储到加密密钥表1003中。在步骤1004,根据对话密钥种子1012、加密密钥种子1002和终端固有信息计算出内容记录块认证值1005。另一方面,从内容记录块(A-3)中读出内容记录块认证值1006,在步骤1007,进行一致判断。在步骤1008,如果内容记录块认证值与包含在内容1001中的全部记录块一致,在步骤1009,就使用加密密钥种子表1003进行内容署名处理。如果有1个记录块不同,就视为进行了篡改,从而中止处理。内容记录块认证值1005虽然使用加密密钥种子1002生成,但是,也可以使用内容记录块(A-3)本身。
根据以上所述,在内容写入之后进行1次内容署名处理时,在内容写入处理中发生电源切断等并在此期间替换了内容记录块,就可以认为是可以进行无限次的移动处理的非法行为。但是,按照本发明,由于利用内容记录块认证值检测篡改,所以,可以防止这种大规模的著作权侵害。
图1是说明终端固有信息的缺损或非易失性存储器的破损的修理方法的本发明的一实施例。终端固有信息缺损或非易失性存储器破损时,不能再现与内容署名时相同的内容认证值,或者不能再现与内容写入时相同的加密密钥,或者拒绝内容认证。总之,无论哪一个保存内容不能再现。本发明说明了通过恢复修理可以再现保存内容的方法。
101是地上数字广播接收终端,具有串行号码(S/N)和非易失性存储器。102是存储了S/N和与其对应的终端固有信息(U)的数据库,在工厂出厂时,在步骤103将与S/N对应的终端固有信息存储到终端的非易失性存储器中。例如,家庭购入后在104进行内容的录像时,写入内容(C)105保存在终端内的大容量存储装置中。在终端固有信息缺损或非易失性存储器本身破损时(106),保存的内容不能再现。为了修理具有这些缺陷的非易失性存储器107,在步骤108,终端回收到工厂。回收到工厂的终端,非易失性存储器破损时,在步骤109,更换非易失性存储器。其次,访问数据库102,读出与串行号码(S/N)对应的终端固有信息(110),再次将与工厂出厂时相同的值写入非易失性存储器109。更换了非易失性存储器时,由于失去了内容认证信息,所以,对保存在大容量存储装置中的所有的内容强制地进行内容署名处理,在非易失性存储器内生成内容认证信息。然后,送回终端(111)。送回的终端已写入了终端固有信息和内容认证信息的正确的值,所以,可以进行保存内容的再现。
根据以上所述,即使终端固有信息的软件的缺损或非易失性存储器的硬件的破损,通过回收修理也可以使保存内容恢复为可以再次再现的状态。
如上所述,使用与内容固有的信息无关的加密密钥并且对各记录块不同的加密密钥对各记录块进行加密,所以,在内容的编辑作业中,记录块单位的分割和结合,可以不执行密码的解码处理和再加密处理而进行。密码的解码处理和再加密处理,在通过内容分割而分割的切缝不是记录块边界时,可以仅在从记录块内的分割的切缝到记录块边界之间进行,所以,可以大幅度减少处理量。因此,编辑操作可以实现高速化。
另外,作为内容写入中的处理,对各记录块存在的所有的加密密钥、或加密的所有的加密密钥、或用于生成加密密钥的所有的密钥种子数据、或对记录块全体通过散列运算而计算出的所有的散列值进行散列运算,并记录到不能从外部进行访问的非易失性存储器中,作为内容读出前的处理,将进行同样的散列运算的结果与记录在非易失性存储器中的散列值进行比较,确认一致性,所以,即使由于内容的一部分被篡改而更换为其他内容的一部分或追加了一部分,也可以检测出这样的内容的篡改或者对篡改部分防止进行非法的密码解码。因此,不能通过更换或追加已完成移动的内容的一部分使之成为可以再移动的状态,所以,可以防止大量生成复制而造成大规模的著作权侵害。
另外,在内容写入中的处理期间,不定期地对内容进行散列值的更新,由于向非易失性存储器的写入频度低,所以,超过写入次数限制而引起寿命缩短的危险性低。另外,在处理中电源被切断时,由于对内容的散列值不记录到非易失性存储器中,所以,禁止进行内容的读出处理。因此,具有在信息机器起动时从电源切断状态恢复从而使内容的写入部分可以进行再现的恢复处理。
另外,在1次的写入处理中使用固有的对话密钥进行散列运算,另外,通过使使用对话密钥的散列运算方法成为秘密的方法,不能计算出与在对别的内容的一部分使用相同的对话密钥在信息机器内部计算的散列值完全相同的值。因此,作为非法处理而进行电源切断并与其他内容更换一部分或追加一部分时,通过修理处理可以防止将受到非法篡改的内容作为正式的内容登录散列值。另外,也不存在允许由于定期的时间间隔的散列值的更新而发生的非法行为的时间间隔。因此,不能通过与已完成移动的内容更换一部分或追加一部分而再次成为可以移动的状态,所以,可以防止大量生成复制而造成的大规模的著作权侵害。
不限于上述实施例,在不脱离本发明的主旨的范围内可以实施各种变形。此外,上述实施例包含各种发明,通过公开的多个结构要件的适当组合,可以抽出各种发明。例如,即使从实施例所示的上述结构要件中删去几个结构要件,也可以解决发明要求解决的问题当中的至少1个问题时,删除该结构要件的结构也是发明。

Claims (10)

1.一种处理内容的信息处理装置,其特征在于,该信息处理装置具有:
接收以记录块单位构成的内容的接收部、
根据记录块单位将利用该接收部接收的内容进行分割的内容分割部、
作成作为与利用该内容分割部分割的该内容的各记录块对应的固有的信息的记录块固有信息的作成部、
存储用于确定该信息处理装置的装置固有信息的存储部、和
按照将由利用该作成部作成的该记录块固有信息和利用该存储部存储的该装置固有信息构成的数据的散列值存储到该存储部中的方式加以控制的控制部。
2.根据权利要求1所述的信息处理装置,其特征在于:
具有使用所述记录块固有信息和所述装置固有信息计算散列值的散列值计算部。
3.根据权利要求1所述的信息处理装置,其特征在于:
所述记录块固有信息包含内容的记录块的加密密钥。
4.根据权利要求3所述的信息处理装置,其特征在于:
所述记录块的加密密钥被进一步加密。
5.根据权利要求1所述的信息处理装置,其特征在于:
所述记录块固有信息是包含成为作成所述记录块的加密密钥的元素的随机数的加密密钥种子数据。
6.根据权利要求1所述的信息处理装置,其特征在于,具有:
存储利用所述内容分割部分割的内容的分割内容存储部、和
再现利用该分割内容存储部存储的该分割内容时,使用该分割内容的散列值和利用所述存储部存储的所述散列值进行认证的内容认证部。
7.根据权利要求6所述的信息处理装置,其特征在于:
所述内容认证部将所述分割内容的散列值与利用所述存储部存储的所述散列值进行比较,判断是否一致。
8.根据权利要求1所述的信息处理装置,其特征在于,
具有将至少2个以上的内容结合的内容结合部,
在利用该内容结合部结合所述内容时,所述控制部按照将从与利用所述结合部结合的数据对应的散列值和所述装置固有信息作成的散列值存储到该存储部中。
9.一种处理内容的信息处理装置,其特征在于,该信息处理装置具有:
输入以记录块单位构成的内容的输入部、
存储被输入到该输入部的内容的内容存储部、
再现利用该内容存储部存储的该内容的内容再现部、
根据记录块单位分割利用该接收部接收的内容的内容分割部、
作成作为利用该内容分割部分割的该内容的记录块固有的信息的记录块固有信息的记录块固有信息作成部、和
统一控制该信息处理装置的控制部,
该控制部在利用该内容分割部分割内容时使用利用该记录块固有信息作成部作成的该记录块固有信息求散列值。
10.一种可以处理内容的信息处理装置的信息处理方法,其特征在于,包括如下步骤:
输入以记录块单位构成的内容,
根据记录块单位分割该输入的内容,
作成作为与该分割的该内容的各记录块对应的固有的信息的记录块固有信息,
存储用于确定该信息处理装置的装置固有信息,
将由该作成的该记录块固有信息和利用该存储部存储的该装置固有信息构成的数据的散列值存储到该存储部中。
CN200610084685A 2005-08-30 2006-05-29 信息处理装置和信息处理方法 Active CN100585713C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005248580A JP4792876B2 (ja) 2005-08-30 2005-08-30 情報処理装置及び情報処理方法
JP2005248580 2005-08-30

Publications (2)

Publication Number Publication Date
CN1925048A true CN1925048A (zh) 2007-03-07
CN100585713C CN100585713C (zh) 2010-01-27

Family

ID=37805902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610084685A Active CN100585713C (zh) 2005-08-30 2006-05-29 信息处理装置和信息处理方法

Country Status (3)

Country Link
US (1) US20070050851A1 (zh)
JP (1) JP4792876B2 (zh)
CN (1) CN100585713C (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US20080015997A1 (en) * 2006-07-13 2008-01-17 General Instrument Corporation Method and apparatus for securely moving and returning digital content
EP2060141B1 (en) * 2006-09-05 2014-02-26 BlackBerry Limited Apparatus, and associated method, for forming a page message including a structure of partial identifiers of differing bit lengths using random or pseudorandom numbers
CA2662891A1 (en) * 2006-09-08 2008-03-13 Research In Motion Limited Apparatus, and associated method, for forming a page message including a structure of partial identifiers of differing bit lengths using random or pseudorandom numbers and for using random ati
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8014798B2 (en) * 2006-09-18 2011-09-06 Research In Motion Limited High-capacity paging method, and associated apparatus, with further reduced probability of false page match
US8752199B2 (en) * 2006-11-10 2014-06-10 Sony Computer Entertainment Inc. Hybrid media distribution with enhanced security
US8739304B2 (en) * 2006-11-10 2014-05-27 Sony Computer Entertainment Inc. Providing content using hybrid media distribution scheme with enhanced security
US20080320566A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Device provisioning and domain join emulation over non-secured networks
JP5175494B2 (ja) * 2007-07-13 2013-04-03 株式会社日立製作所 暗号化コンテンツ編集方法およびコンテンツ管理装置
US8234715B2 (en) * 2009-04-13 2012-07-31 Netflix, Inc. Activating streaming video in a blu-ray disc player
JP5754980B2 (ja) * 2011-02-24 2015-07-29 株式会社東芝 コンテンツ保護装置及びコンテンツ保護方法
JP4894970B2 (ja) * 2011-06-10 2012-03-14 株式会社日立製作所 情報処理装置
CN104572983B (zh) * 2014-12-31 2018-03-06 北京锐安科技有限公司 基于内存的散列表的构建方法、文本查找方法及相应装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
JP2001051831A (ja) * 1999-08-10 2001-02-23 Sony Corp 乱数発生装置及び乱数発生方法
US7283633B2 (en) * 2000-06-21 2007-10-16 Sony Corporation Information recording and/or reproducing method and information recording and/or reproducing device
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7320076B2 (en) * 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
ATE435538T1 (de) * 2004-02-05 2009-07-15 Research In Motion Ltd Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels

Also Published As

Publication number Publication date
JP4792876B2 (ja) 2011-10-12
US20070050851A1 (en) 2007-03-01
CN100585713C (zh) 2010-01-27
JP2007065811A (ja) 2007-03-15

Similar Documents

Publication Publication Date Title
CN100585713C (zh) 信息处理装置和信息处理方法
CN1300710C (zh) 内容管理方法和记录装置
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN100367247C (zh) 用于管理记录介质的复制保护信息的方法
CN1581774A (zh) 对数字内容的访问控制
CN1280810C (zh) 数字信息记录装置及信息记录再生装置
CN1216377C (zh) 加扰用户数据且记录该数据的记录装置和方法
CN1848271B (zh) 信息处理装置和方法
CN1811954A (zh) 内容管理方法和记录媒体
CN1541391A (zh) 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件
CN1193368C (zh) 记录和再现加密音频数据的装置和方法
CN1764970A (zh) 记录装置和内容保护系统
CN1176014A (zh) 复制控制方法及复制控制装置
CN1406422A (zh) 发送内容数据的方法和装置,及记录和/或还原装置
CN1417790A (zh) 信号处理方法与装置,信号再现方法与装置以及记录介质
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1832004A (zh) 内容保护方法和使用该方法的信息记录和再现装置
CN1734432A (zh) 接收器与存储控制方法
CN1577575A (zh) 验证具有记录装置的数据处理设备的方法及其装置
CN1416113A (zh) 图象记录装置,图象再现装置,信息记录方法和信息再现方法
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
JP5255679B2 (ja) ディスクの不正コピーを防ぐ方法
CN100401411C (zh) 信息记录/再现处理设备和方法,记录介质和计算机程序
CN101036193A (zh) 用于安全地存储数据的设备和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HITACHI LTD.

Free format text: FORMER OWNER: HITACHI,LTD.

Effective date: 20130821

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130821

Address after: Tokyo, Japan

Patentee after: HITACHI CONSUMER ELECTRONICS Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Hitachi, Ltd.

ASS Succession or assignment of patent right

Owner name: HITACHI MAXELL LTD.

Free format text: FORMER OWNER: HITACHI LTD.

Effective date: 20150304

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150304

Address after: Osaka Japan

Patentee after: Hitachi Maxell, Ltd.

Address before: Tokyo, Japan

Patentee before: Hitachi Consumer Electronics Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20180305

Address after: Kyoto Japan

Patentee after: MAXELL, Ltd.

Address before: Osaka Japan

Patentee before: Hitachi Maxell, Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Kyoto Japan

Patentee after: MAXELL, Ltd.

Address before: Kyoto Japan

Patentee before: MAXELL HOLDINGS, Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220601

Address after: Kyoto Japan

Patentee after: MAXELL HOLDINGS, Ltd.

Address before: Kyoto Japan

Patentee before: MAXELL, Ltd.

TR01 Transfer of patent right