CN101655891B - 信息处理装置、数据处理方法和程序 - Google Patents
信息处理装置、数据处理方法和程序 Download PDFInfo
- Publication number
- CN101655891B CN101655891B CN2009101680957A CN200910168095A CN101655891B CN 101655891 B CN101655891 B CN 101655891B CN 2009101680957 A CN2009101680957 A CN 2009101680957A CN 200910168095 A CN200910168095 A CN 200910168095A CN 101655891 B CN101655891 B CN 101655891B
- Authority
- CN
- China
- Prior art keywords
- data
- content
- server
- stored
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 9
- 230000010365 information processing Effects 0.000 title abstract 3
- 238000012545 processing Methods 0.000 claims abstract description 190
- 238000000034 method Methods 0.000 claims abstract description 59
- 230000008569 process Effects 0.000 claims abstract description 58
- 238000003860 storage Methods 0.000 claims description 188
- 230000003750 conditioning effect Effects 0.000 claims description 121
- 238000007726 management method Methods 0.000 description 69
- 238000010586 diagram Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明提供了信息处理装置、数据处理方法和程序。一种信息处理装置包括:本地存储单元,用于存储包括经加密内容的数据;存储器,用于存储包括用来再现所述经加密内容的密钥信息的数据;以及数据处理单元,该数据处理单元执行将数据写入到所述本地存储单元和所述存储器的处理,以及再现所述经加密内容的处理,其中,所述数据处理单元执行把从服务器下载的经加密内容或者从介质拷贝的经加密内容写入到所述本地存储单元的处理,并且在对写入到所述本地存储单元的经加密内容进行再现时,利用存储在所述本地存储单元中的数据和存储在所述存储器中的数据来执行对所述经加密内容解码的处理或者有效性认证处理。
Description
技术领域
本发明涉及信息处理装置、数据处理方法和程序,更具体而言涉及被配置为对记录介质执行内容写入处理或内容拷贝处理的信息处理装置、数据处理方法和程序。
背景技术
DVD(数字多功能盘)、蓝光盘(注册商标)等等经常被用作诸如音乐和电影之类的各种内容的记录介质。这些记录有数据的信息记录介质包括不允许向其中写入新数据的介质(ROM型)和允许向其中写入新数据的介质(R型、RE型等等)。通过使用可写数据的信息记录介质,可以拷贝或移动其他介质中记录的内容。例如,还可以通过网络或通过使用安装在公共场所的装置来下载和记录内容。
除了DVD和蓝光盘(注册商标)之外,硬盘和闪存也被用作记录内容的记录介质。
在记录介质上记录内容的处理类型的示例包括以下几种:
(a)将内容从记录有内容的介质(例如ROM盘)拷贝(或移动)到另一介质的处理;
(b)从服务器下载并记录内容的处理;以及
(c)通过使用位于店前之类的公共空间的终端来记录内容的处理。
然而,诸如音乐数据和图像数据之类的各类内容的著作权、发行权等等是由其作者或销售者所拥有的。因此,当把内容提供给用户时,一般会采取预定的使用限制,即,仅允许具有合规使用权的用户使用内容,而不允许未经授权的拷贝。
例如,AACS(高级访问内容系统)是一种已知的用于内容使用限制的标准。在AACS标准中,当像(a)那样在介质之间拷贝内容时,该拷贝处理是基于应当从管理服务器获取拷贝许可信息这一前提的。也就是说,拷贝处理的许可是受到预定的管理的。该拷贝处理被称为受管理拷贝(managed copy,MC)。
(b)的内容提供处理,即下载型内容提供处理,被称为EST(Electric Sell Through,电子销售)。使用公共终端的(c)进行的内容提供处理被称为MoD(Manufacturing on Demand,按需制造)。AACS标准要求根据预定的规则来执行这些处理。
将参考图1和2来简要描述以下三个处理:
(a)受管理拷贝(MC);
(b)EST(电子销售);以及
(c)MoD(按需制造)。
(a)受管理拷贝(MC)
例如,如图1的(a)中所示,受管理拷贝(MC)是允许用户1将记录有内容的信息记录介质(盘)3置于执行数据记录和再现处理的信息处理装置2中并且把从信息记录介质(盘)3中读取的内容拷贝到例如数据可写R/RE型盘(比如R型或RE型)或者第二信息记录介质4(例如硬盘或闪存)的处理。
在执行该内容拷贝处理时,数据记录和再现装置2必须经由网络6访问管理服务器5并且从管理服务器5获得对拷贝内容的许可。
通过使用单个信息处理装置(即,仅一个装置)在多个介质之间执行内容拷贝处理的配置在图1中示出,但是附接有作为拷贝源的介质的装置和附接有作为拷贝目的地的介质的另一装置这两个装置可以利用例如USB线缆等等与彼此相连接。
(b)EST(电子销售)
从服务器下载内容并且将内容记录在信息记录介质上的处理被称为EST(电子销售)。如图2的(b)中所示,EST是将用户的介质(例如数据可写R或RE型盘)12装入信息处理装置13(例如用户11所拥有的PC)并且通过网络15从内容服务器(EST服务器)14接收并记录内容的处理。
(c)MoD(按需制造)
使用公共终端的内容提供处理被称为MoD(按需制造)。如图2的(c)中所示,MoD是在用户21想要利用作为安装在诸如便利店或车站之类的公共空间中的终端的内容服务器24来将内容记录在介质上时执行的。MoD是允许用户21将用户的数据可写介质(例如R或RE型盘)22置于作为便利店23的终端的内容服务器(MoD服务器)24中并且根据用户21进行的操作(例如对内容的选择)来将所需的内容记录在盘22上的处理。
(a)至(c)的处理例如记载在JP-A-2008-98765中。
这样,用户可以将内容记录在数据可写介质上,并且对所记录的内容进行利用(再现等等)。然而,例如,当内容要受到著作权的保护时,必须控制对内容的使用以防止未经授权的使用。
如上所述,AACS(高级访问内容系统)是一种已知的用于内容著作权保护技术的标准。在AACS标准中,定义与内容相对应的使用控制信息(使用规则)并且根据使用控制信息(使用规则)来使用内容。此外,通过将内容划分成单元、利用与这些单元相对应的单元密钥(unit key)准备出经加密的内容并且仅允许特定的用户获取这些单元密钥,来实现严格的使用控制。
当记录有内容的盘是诸如ROM型盘之类的只允许再现而不允许新数据的写入的介质时,不会对介质执行新内容的另外写入或编辑。因此,可以在与记录在介质上的内容相对应的、内容特有控制信息(使用规则)或单元密钥被记录在介质上的状态中向用户提供该使用规则或单元密钥。
然而,在内容被记录在诸如盘、硬盘和闪存之类的数据可写R或RE型介质上并被使用的示例中,记录在介质上的内容并不是固定的,而是可以经历数据更新,例如新内容的记录或所记录的内容的删除。需要随着介质中存储的内容来更新使用规则或单元密钥。
这样,当用户在介质上记录内容时,必须执行各种复杂的处理,例如记录与所记录的内容相对应的各种附带数据,以及记录内容。
尤其地,需要防止密钥信息等等泄露,并且各种ID信息和内容管理数据是不应当被伪造的数据。当密钥信息发生泄露或者各种ID信息和内容管理数据被伪造时,对内容的未经许可的使用的可能性就增大了。
发明内容
希望提供一种信息处理装置、一种数据处理方法和一种程序,其被配置为在把从服务器下载的内容或从另一介质拷贝的内容存储在本地存储单元中时安全地写入和使用诸如密钥数据或ID信息之类的不应当被泄露或伪造的数据。
根据本发明的第一实施例,提供了一种信息处理装置,包括:本地存储单元,其存储包括经加密内容的数据;存储器,其存储包括用来再现所述经加密内容的密钥信息的数据;以及数据处理单元,该数据处理单元执行将数据写入到所述本地存储单元和所述存储器的处理,以及再现所述经加密内容的处理。这里,所述数据处理单元执行把从服务器下载的经加密内容或者从介质拷贝的经加密内容写入到所述本地存储单元的处理,并且在对写入到所述本地存储单元的经加密内容进行再现时,利用存储在所述本地存储单元中的数据和存储在所述存储器中的数据来执行对所述经加密内容解码的处理或者有效性(validity)认证处理。
在根据本发明实施例的信息处理装置中,所述数据处理单元可将存储在所述存储器中的信息处理装置特有数据发送到所述服务器,接收其中所发送的数据被用所述服务器的秘密密钥进行了签名的服务器认证信息,并且将接收到的服务器认证信息存储在所述本地存储单元中。
在根据本发明实施例的信息处理装置中,所述数据处理单元在对写入到所述本地存储单元的经加密内容进行再现时,可对存储在所述本地存储单元中的密钥块执行利用存储在所述存储器中的信息处理装置特有装置密钥集合来获取密钥信息的处理。
在根据本发明实施例的信息处理装置中,所述数据处理单元可执行从所述服务器下载内容的处理并且执行获取与所下载的内容相关的卷固有密钥和内容管理数据并将所获取的数据存储在所述存储器中的处理。
在根据本发明实施例的信息处理装置中,所述数据处理单元可将所述卷固有密钥作为与所述内容的标题相对应的数据存储在所述存储器中。
在根据本发明实施例的信息处理装置中,所述数据处理单元可将所述内容管理数据作为与所述内容的标题、和所述内容相关的卷ID、内容存储盘所特有的介质ID以及伪造检验代码相对应的数据存储在所述存储器中。
在根据本发明实施例的信息处理装置中,所述数据处理单元在执行将存储在所述介质中的经加密内容拷贝并写入到所述本地存储单元的处理时,可执行读取与存储在所述介质中的内容相关的卷ID和内容存储盘所特有的介质ID并将这些数据写入到所述存储器的处理。
在根据本发明实施例的信息处理装置中,所述数据处理单元在执行将存储在所述介质中的经加密内容拷贝并写入到所述本地存储单元的处理时,可对存储在所述介质中的密钥块执行利用存储在所述存储器中的所述信息处理装置所特有的装置密钥集合来获取密钥信息的处理,并且执行将所获取的密钥信息写入到所述存储器的处理。
在根据本发明实施例的信息处理装置中,所述数据处理单元在执行将存储在所述介质中的经加密内容拷贝并写入到所述本地存储单元的处理时,可执行将存储在所述存储器中的信息处理装置特有数据发送到所述服务器、接收其中所发送数据被用所述服务器的秘密密钥进行了签名的服务器认证信息并将接收到的服务器认证信息存储在所述本地存储单元中的处理,并且执行从所述服务器获取用于认证所拷贝的内容的有效性的内容证书并将所获取的内容证书存储在所述本地存储单元中的处理。
根据本发明的第二实施例,提供了一种由信息处理装置执行的数据处理方法,包括以下步骤:允许一数据处理单元执行把从服务器下载的经加密内容或从介质拷贝的经加密内容写入到本地存储单元的处理;以及允许所述数据处理单元执行把存储在不同于所述本地存储单元的存储器中的信息处理装置特有数据发送到所述服务器、接收其中所发送的数据被用所述服务器的秘密密钥进行了签名的服务器认证信息、并将接收到的服务器认证信息存储在所述本地存储单元中的处理。
根据本发明的第三实施例,提供了一种用于在信息处理装置中处理数据的程序,包括:允许一数据处理单元执行把从服务器下载的经加密内容或从介质拷贝的经加密内容写入到本地存储单元的处理;以及允许所述数据处理单元执行把存储在不同于所述本地存储单元的存储器中的信息处理装置特有数据发送到所述服务器、接收其中所发送的数据被用所述服务器的秘密密钥进行了签名的服务器认证信息、并将接收到的服务器认证信息存储在所述本地存储单元中的处理。
根据本发明实施例的程序是可以利用记录介质或通信介质以计算机可读方式提供给运行各种程序的通用计算机系统的计算机程序。通过以计算机可读方式来提供程序,与程序相对应的处理可被计算机系统执行。
通过基于本发明的具体实施例的以下详细描述或者附图,本发明的其他优点、特征和效果将变得清楚。本说明书中所说的系统指的是多个装置的逻辑集合,而不限于这些装置被部署在同一机箱中的配置。
根据本发明的上述实施例,在用于把从服务器下载的内容或者从介质拷贝的内容存储在本地存储单元中的配置中,可以在不同于本地存储单元的存储器中以高保密性安全地存储密钥数据。因此,例如,即使当存储在本地存储单元中的数据被拷贝并泄露出去时,也可以通过防止存储器中存储的数据被泄露出去来防止对内容的未经许可的使用。此外,存储在该存储器中的设备特有ID信息等等被发送到服务器,并且服务器认证信息被接收并存储在本地存储单元中。因此,可靠地进行了本地存储单元中存储的内容与装置的相关。
附图说明
图1是图示出作为在信息记录介质之间拷贝内容的处理并且在预定控制下执行的MC(受管理拷贝)的示例的示图。
图2是图示出作为从服务器下载内容的处理的EST和作为利用公共终端来提供内容的处理的MoD的示图。
图3是图示出作为在信息记录介质之间拷贝内容的处理并且在预定控制下执行的MC(受管理拷贝)的具体处理示例的示图。
图4是图示出内容下载处理和介质间内容拷贝处理的处理示例的示图。
图5是图示出信息处理装置中的本地存储单元的目录配置的示图。
图6是图示出内容下载处理的处理序列的序列图。
图7是图示出介质间内容拷贝处理的处理序列的序列图。
图8示出了图示出介质间内容拷贝处理的处理序列的流程图的示图。
图9是图示出介质间内容拷贝处理的具体处理序列和处理配置的示图。
图10是图示出在介质间内容拷贝处理中执行的数据移动和记录处理的细节的示图。
图11是图示出在介质间内容拷贝处理中执行的数据移动和记录处理的细节的示图。
具体实施方式
下面,将参考附图详细描述根据本发明实施例的信息处理装置、数据处理方法和程序。
首先,将参考图3来描述根据本发明实施例的信息处理装置执行的受管理拷贝(MC)的处理示例。如上所述,受管理拷贝(MC)是在从管理服务器接收到拷贝许可信息的条件下将内容拷贝到另一介质的处理。
在图3中,从左侧起示出了记录有内容的盘110、从盘110中读取内容并将所读取的内容记录到数据可写第二记录介质150的信息处理装置120、作为内容的拷贝目的地的数据可写第二记录介质150、以及提供用于内容拷贝处理的许可信息或管理数据的管理服务器140。
盘110例如是ROM盘,并且是诸如蓝光盘(注册商标)之类的盘110。
作为内容的拷贝目的地的数据可写第二记录介质150是诸如硬盘、R/RE盘和闪存之类的记录介质。
信息处理装置120例如是由PC、记录和再现装置等等构成的,并且具有从盘110读取数据并且将所读取的数据写入到第二记录介质150的功能。
如图所示,BD-J应用111(这是一Java(注册商标)应用程序)、受管理拷贝管理文件(MCMF)112、管理数据113和经加密内容114被记录在盘110中。
BD-J应用111是在执行受管理拷贝(MC)由信息处理装置120运行的程序,并且被用于执行例如与管理服务器140通信的处理。BD-J应用111可以由单个应用程序或者执行具体处理的多个BD-J应用的组合构成。
例如,多个BD-J应用可以包括与服务器通信的BD-J应用和执行收费处理的BD-J应用。在拷贝内容时,多个BD-J应用被信息处理装置120运行。
受管理拷贝管理文件(MCMF)112是用于执行内容拷贝处理的文件,并且是包括以下信息的XML描述的数据文件:
(a)内容ID,这是唯一地表示信息记录介质(盘110)中记录的内容的标识符(ID);
(b)URI(URL),这是用于访问在拷贝内容时给出拷贝许可并且通过绑定处理生成令牌的管理服务器的信息,例如,用于访问管理服务器140的信息;以及
(c)目录名和文件名,这是关于记录了用于许可拷贝处理的数据的目录和文件的名称的信息。
管理数据113是由AACS(高级访问内容系统)(这是用于内容著作权保护技术的标准管理系统)定义的管理数据,并且包括:包括用于对经加密内容114解码的密钥(单元密钥)的CPS单元密钥文件、使用控制信息、表示内容的有效性的内容证书(CC)、以及用于获取CPS单元密钥的MKB(媒体密钥块)(这是包括密钥信息(介质密钥)的加密密钥块)。
经加密内容114是根据例如AACS标准加密的内容。例如,经加密内容包括运动图像内容(例如作为高清运动图像数据的HD(高清)电影内容)的AV(视听流)、音乐数据、游戏程序、图像文件、语音数据或文本数据。
经加密内容114被配置为按照例如内容管理单元(CPS单元)来控制使用,并且是被按内容管理单元(CPS单元)应用了不同的单元密钥(CPS单元密钥)的经加密内容。不同的密钥(CPS单元密钥)被分别指派给这些单元,被加密,然后被存储。
两个数据处理单元被置于信息处理装置120中。
第一数据处理单元是BD-JVM(BD-J虚拟机)121。BD-JVM 121。BD-JVM 121被设置为虚拟机,这是用于运行记录在盘110中的BD-J应用111的虚拟硬件环境。
第二处理数据单元是AACS层122。AACS层122被设置为用于根据AACS标准执行数据处理的数据处理单元,所述数据处理例如是获取记录在盘110中的ID的处理、对具有高安全性的信息的处置、以及内容拷贝处理中的数据变换。
这样,当执行把记录在盘110中的内容拷贝到另一介质的处理时,作为记录在盘110中的BD-J应用111的运行区域的BD-JVM 121和作为用于根据AACS标准执行处理的程序的运行区域的AACS层122被建立来在其间发送和接收处理请求并且处理结果。
为了在BD-J应用和AACS层之间发送和接收处理请求并且处理结果,使用API(应用编程接口)。API是用于执行内容拷贝处理所必需的各种处理的一组功能。API被记录在BD-J应用111或者能够被信息处理装置120读取的其他区域中。API的具体示例稍后将在下文中详细描述。
信息处理装置120在BD-JVM 121中运行BD-J应用111,与管理服务器140通信,并且执行获取拷贝许可信息132等等的处理。
当存储在盘110中的内容114被拷贝到第二记录介质150时,必须依据作为拷贝目的地的介质来变换内容或使用控制信息(使用规则)。该处理是在用于根据AACS标准执行处理的程序运行区域(AACS层122)中执行的。
BD-J应用111是用于运行内容拷贝处理所必需的处理的程序,并且是在信息处理装置120的BD-JVM 121中运行的。以下处理是作为使用BD-J应用的处理来执行的:
(a)使用受管理拷贝管理文件(MCMF)的URI的服务器访问处理;
(b)从服务器获取许可处理列表的处理;
(c)将用户的处理选择信息发送到服务器的处理;
(d)支付处理;
(e)从服务器获取拷贝许可信息的处理、检查处理、将拷贝许可信息输出到记录控制器的处理;
(f)监视由记录控制器执行的内容拷贝处理的处理;以及
(g)监视由记录控制器执行的写入从服务器下载的数据的处理的处理。
如上所述,BD-J应用111可以由单个应用程序构成,但也可以由执行具体处理的多个BD-J应用的组合构成。例如,(a)至(g)的处理可以由多个BD-J应用来执行。
现在将参考图3来描述BD-J应用的处理。在图3所示的步骤S101中,在建立于信息处理装置120中的BD-JVM 121中启动BD-J应用。
在执行处理时,从BD-J应用提供的诸如菜单之类的作为用户界面的引导图片被显示在信息处理装置120的显示器上。用于执行内容拷贝处理(受管理拷贝)的一系列处理根据用户的指令而启动。
BD-J应用首先根据用户的指令利用受管理拷贝管理文件(MCMF)112中包括的服务器URI来访问管理服务器140。此时,与要拷贝的内容相对应的内容ID被发送到管理服务器140。
在步骤S102中,管理服务器140基于从信息处理装置120接收到的内容ID来生成作为对内容许可的处理的列表数据的许可处理列表,并将所生成的许可处理列表发送到信息处理装置120。例如,许可处理列表是包括关于是否允许内容拷贝的信息和关于拷贝处理的费用的信息的列表。
信息处理装置120在步骤S103中从管理服务器140接收许可处理列表123并且将许可处理列表显示在显示器上,以允许用户选择要执行的处理。
当用户选择要执行的处理时,信息处理装置120通过向管理服务器140发送支付数据131来执行支付处理。例如,用户向支付图片输入支付所必需的诸如信用卡号之类的数据,并且发送支付数据。然后,在步骤S104中,管理服务器140许可处理并且将拷贝许可信息发送到信息处理装置120。
信息处理装置120把从管理服务器140接收到的拷贝许可信息124发送到AACS层122。AACS层122执行步骤S105的处理及其后的处理。AACS层122执行以下处理:把从盘110中读取的管理数据113变换成基于作为拷贝目的地的诸如硬盘、R/RE盘和闪存之类的第二记录介质150的介质类型的管理数据。例如,添加与所拷贝的内容相对应的加密密钥(单元密钥)的处理或者将使用控制信息、内容证书等等变换成与所拷贝的内容相对应的数据的处理。变换数据所必需的信息被包括在拷贝许可信息124中。变换后的管理数据151被记录在第二记录介质150中。
在步骤S106中,信息处理装置120读取记录在盘110中的经加密内容114,并且输出已经历了诸如格式变换之类的数据变换的内容拷贝数据。这样,所拷贝的盘110中记录的内容的数据作为经加密内容152被记录在第二记录介质150中。记录在第二记录介质150中的管理数据151包括与第二记录介质150中记录的内容相对应的使用控制信息、内容证书、MKB、CPS单元密钥文件以及令牌。
在执行内容拷贝处理时,信息处理装置120和管理服务器140可执行确认第二记录介质150的介质标识符(序列号)的处理以及利用管理服务器140的秘密密钥来对该介质标识符签名以生成令牌的处理。该令牌可被包括在管理数据中。包括令牌等等的管理数据由图3中的管理服务器140中的管理数据141指示。记录在第二记录介质150中的管理数据(CP数据)151可包括令牌信息。
已经参考图3概略描述了该内容拷贝处理。如上所述,内容拷贝处理是利用BD-J应用和AACS层中运行的程序来执行的。因此,需要在BD-J应用和AACS层中运行的程序之间发送和接收必要的信息。在此过程中使用定义了各种处理的API。
现在将参考图4来描述根据本发明实施例的信息处理装置利用服务器来执行的多个处理示例。以下两个处理在图4中示出:
处理示例1:允许信息处理装置(用户装置)210从服务器220下载内容A并将所下载的内容存储在本地存储单元213中的处理;
处理示例2:将存储在盘212中的内容B拷贝到本地存储单元213的处理。
处理示例1对应于与参考图2的(b)描述的EST(电子销售)相对应的内容下载处理。
处理示例2对应于参考图1描述的MC(受管理拷贝),并且是从服务器220获取拷贝许可信息并且在介质之间拷贝内容的处理。
现在将概略描述处理示例1。
记录有诸如电影之类的内容的ROM盘212首先被安装在信息处理装置210上。记录在ROM盘212中的程序251随后被数据处理单元211所运行以执行从服务器220获取内容A的下载处理。当ROM盘212是蓝光盘(注册商标)时,程序251是BD-J应用程序,这是一种与BD标准相对应的Java(注册商标)程序。
数据处理单元211根据程序251向服务器220发送内容下载请求。服务器220响应于该请求而向信息处理装置210提供内容A。信息处理装置210的数据处理单元211把从服务器220下载的内容A存储在装置中的本地存储单元213中,例如由硬盘等等构成的本地存储单元213中。
在从服务器220下载内容时,可以同时执行以下处理。即,信息处理装置210将信息处理装置的ID(装置绑定ID)或者随机数(绑定乱数)发送到服务器220。服务器利用服务器的秘密密钥对数据进行签名以生成服务器认证信息(令牌)并且将服务器认证信息提供给信息处理装置210。
当所下载的内容被信息处理装置210所使用时,服务器认证信息(令牌)被检验以确认所获取的服务器认证信息(令牌)是有效的。仅当进行了该确认后,才允许对所下载的内容的解码和再现。通过该设置,仅允许特定装置(信息处理装置)使用所下载的内容。
现在将描述图4所示的处理示例2。该处理是将存储在ROM盘212中的内容B拷贝到本地存储单元213的处理。内容B是存储在ROM盘212中的内容,并且是受到使用控制的内容。因此,在执行拷贝处理时,必需从服务器220获取拷贝许可信息。
用于执行该系列拷贝处理的程序是存储在例如ROM盘212中的程序(例如,BD-J应用)252。程序252不同于在图4所示的处理示例1中记录在ROM盘212中的程序251。程序251是用于执行内容下载处理的程序,而程序252是用于执行内容拷贝处理的程序。不同的程序可被存储在ROM盘212中。
当在从服务器220获取拷贝许可信息的条件下执行拷贝处理时,即执行受管理拷贝(MC)处理时,信息处理装置210的数据处理单元211从ROM盘212读取并运行程序(BD-J)252。数据处理单元211根据程序252执行诸如以下的一系列处理:读取记录在ROM盘212中的介质ID的处理、将介质ID发送到服务器220的处理、以及从服务器220获取拷贝许可信息的处理。在执行这些处理之后,执行将记录在ROM盘212中的内容拷贝到本地存储单元213的处理。
这样,在本地存储单元213中记录了各种内容,例如从服务器下载的内容,以及从ROM盘拷贝的内容,即通过从服务器获取拷贝许可信息而在服务器的控制下执行的受管理拷贝(MC)处理中拷贝的内容。
图5示出了其中记录了各种内容的本地存储单元的目录的配置。如图5所示,例如,在由硬盘构成的本地存储单元213中,建立了用于存储通过受管理拷贝而从其他介质拷贝的内容或者管理数据的所拷贝内容(MC内容)目录281以及用于存储在下载处理中从服务器获取的内容或其管理数据的所下载内容(EST内容)目录282。
所拷贝内容和所下载内容被划分成标题的单元并被存储在目录281和282中。通过这样划分并设置标题的单元,可以在对另一介质执行拷贝处理时选择和拷贝数据。
然而,并不希望对本地存储单元中记录的内容进行再现的处理仅能利用本地存储单元中记录的数据来执行。优选应当必须使用信息处理装置的不同于本地存储单元的内部存储器中记录的数据。这是因为记录在诸如硬盘之类的本地存储单元中的数据可被拷贝到另一介质,而在仅利用所拷贝的数据就能够再现内容时,就可能鼓励对内容的未经许可的使用。
将参考图6及其后的附图来描述本地存储单元和信息处理装置中的存储器中存储的数据的示例。现在将在以下两种模式中描述多个数据存储示例:(A)从服务器下载的内容被存储在本地存储单元中的数据存储示例(参见图6至8),以及(B)从另一介质拷贝的内容被存储在本地存储单元中的数据存储示例(参见图9至11)。
信息处理装置的数据处理单元执行把从服务器下载的经加密内容或者从介质拷贝的经加密内容记录在本地存储单元中的处理。数据处理单元与服务器进行数据通信(这是与记录处理一起执行的),或者执行诸如MKB之类的密钥块的处理。数据处理单元在执行对本地存储单元中记录的经加密内容进行再现的处理时,通过使用本地存储单元中存储的数据和安全存储器中存储的数据,来执行伴随着对经加密内容进行解码的处理或者对有效性进行确认的处理的内容再现处理。
首先将参考图6至8来描述从服务器下载的内容被存储在本地存储单元中的数据存储的示例(A)。
图6示出了提供下载内容的服务器310和具有存储下载内容的本地存储单元350的信息处理装置320。信息处理装置320还包括作为内部存储器的安全存储器360。安全存储器360是这样一个存储器,其中,只允许按预定的序列进行所存储数据的读取或改变。
在图6所示的示例中,装置密钥集合361、装置绑定ID 362和绑定乱数363被存储在安全存储器360中。
装置密钥集合361是被建立来与作为装置的信息处理装置320相对应的密钥集合。即,装置密钥集合是作为装置的一个信息处理装置或者一组多个信息处理装置所特有的密钥集合。该装置密钥集合361被用于在对本地存储单元350中存储的经加密内容353解码时生成解码密钥。在要求保密的系统中需要管理该装置密钥集合361。
装置绑定ID 362是作为装置的一个信息处理装置或一组多个信息处理装置所特有的标识符。绑定乱数363是随机数信息并且例如是在从服务器310下载内容时由信息处理装置320生成并存储在安全存储器360中的。
装置绑定ID 362和绑定乱数363是在从服务器310下载内容时为了从服务器310获取服务器认证信息(令牌)356而必须发送到服务器的数据。在带有防伪造(要求完好性)的系统中需要管理装置绑定ID 362和绑定乱数363。
在此示例中,装置密钥集合361、装置绑定ID 362和绑定乱数363这三条数据被存储在不同于本地存储单元350的安全存储器360中。装置密钥集合361或装置绑定ID 362可以在制造信息处理装置320时存储,或者从提供数据的服务器或介质获取并存储。当从服务器或介质获取数据时,必须有很高的安全性来防止泄露。
当请求从服务器310下载内容时,信息处理装置320将存储在安全存储器360中的装置绑定ID 362和绑定乱数363发送到服务器310。
服务器310通过利用秘密密钥对数据签名来生成服务器认证信息(令牌),并将服务器认证信息发送到信息处理装置320。信息处理装置320将服务器认证信息(令牌)存储在本地存储单元350中。本地存储单元350中的服务器认证信息(令牌)356在图6中示出。
如图所示,在下载内容时,服务器310将CPS单元密钥文件311、CPS单元使用控制信息文件312、经加密内容313、MKB 314以及内容证书315发送到信息处理装置320。
CPS单元密钥文件311是存储着用于对经加密内容313的CPS单元解码的密钥或者用于生成密钥的密钥的文件。
CPS单元使用控制信息文件312是存储着经加密内容313的CPS单元的使用控制信息的文件。
经加密内容313是要再现的内容的实体,并且被划分成作为使用单元的单元(CPS单元)。
MKB 314是包括用于生成经加密内容313的解码密钥的密钥信息的数据。
内容证书315用于确认经加密内容313的有效性。信息处理装置320在再现经加密内容313时利用内容证书315来确认经加密内容313的有效性。通过该处理,在经加密内容313的有效性得到确认的条件下许可内容的再现。
信息处理装置320把从服务器310发送来的数据存储在本地存储单元350中。即,以下数据被存储在图6所示的本地存储单元350中:CPS单元密钥文件351、CPS单元使用控制信息文件352、经加密内容353、MKB 354、以及内容证书355。除了这些数据外还记录服务器认证信息(令牌)356。
在对经加密内容353进行再现时,利用存储在本地存储单元中的所有数据和存储在安全存储器360中的装置密钥集合361来执行包括确认经加密内容353的有效性的处理和对经加密内容解码的处理在内的处理。
在此示例中,存储在安全存储器360中的数据包括以下数据:用于生成用来对经加密内容解码的密钥的装置密钥集合361;以及用于从服务器获取认证信息的装置绑定ID 362和绑定乱数363,这些数据被存储在安全存储器中。
现在将参考图7来描述从服务器下载的内容被存储在本地存储单元中并且不需要装置密钥集合的另一数据示例。
在图7中,示出了提供下载内容的服务器310以及包括存储下载内容的本地存储单元350和安全存储器360的信息处理装置320。
在图7所示的示例中,卷固有密钥367和内容管理数据(AACS数据)368被存储在安全存储器360。这些数据是从服务器310提供来的。即,在图6所示的示例中,信息处理装置320需要预先将装置密钥集合361和装置绑定ID 362存储在安全存储器360中,但是在图7所示的示例中并不要求存储数据。在从服务器310下载内容时,信息处理装置320可以从服务器310接收卷固有密钥367和内容管理数据(AACS数据)368,并且将接收到的数据存储在安全存储器360中。
将参考图8来描述卷固有密钥367和内容管理数据(AACS数据)368的具体数据。
卷固有密钥被设置为下载内容或所拷贝内容的标题单元中的固有密钥。该密钥是用于对相应标题的经加密内容进行解码的密钥信息。卷固有密钥也被加密,并且被解码以便使用。
在图8的(a)中,示出了卷固有密钥与标题号相关的数据示例。相关数据被存储在安全存储器360中。在再现内容时,指定标题,选择与指定的标题相关的内容,并且依据标题来选择性地使用卷固有密钥。
当从服务器获取下载内容时,将存储一类内容的盘装入到信息处理装置中,并且例如利用从盘读取的程序来执行下载处理。卷固有密钥或卷ID是被设置为与盘的内容标题相对应的卷固有密钥或卷ID。当内容被从盘拷贝并记录在本地存储单元中时,与存储内容的盘的内容标题相对应的卷固有密钥或卷ID被记录为安全存储器的存储数据。在图8的(a)中,示出了登记与各种盘的标题相对应的卷固有密钥的示例。
在标题号的设置示例中,当第一比特为0时设置拷贝内容(MC内容),当第一比特为1时设置下载内容(EST内容),并且存储内容的本地存储单元的目录名或子目录名被设置在第二比特和后续比特中。标题号和内容之间的对应关系通过该设置而变得清楚。
如图8的(b)中所示,内容管理数据(AACS数据)368包括标题号、卷ID、PMSN(预记录媒体序列号)、以及防伪造代码。
标题号是下载内容或拷贝内容的标题。
卷ID是标题单元的标识符。
PMSN(预记录媒体序列号)是介质(盘)所特有的ID并且是设置在存储内容的ROM盘中的ID。PMSN对应于用于下载内容的ROM盘的ID或者在拷贝内容时作为拷贝源的ROM盘的ID。
防伪造代码是用于检验对标题号、卷ID和PMSN的伪造的数据。
在此处理示例中,卷固有密钥367和内容管理数据(AACS数据)368被存储在图7所示的安全存储器360中。在要求保密的系统中需要管理卷固有密钥367。在带有防伪造(要求完好性)的系统中需要管理内容管理数据(AACS数据)368。
卷固有密钥367和内容管理数据(AACS数据)368都是用于对存储在本地存储单元350中的经加密内容进行再现的数据。这些数据包括生成用于对经加密内容353解码的密钥或者执行有效性确认处理所必需的数据。当使用内容管理数据(AACS数据)368中包括的数据时,一定要确认没有利用伪造的检验数据在其中进行了伪造。在确认没有伪造之后可以使用这些数据。
当信息处理装置320请求从服务器310下载内容时,服务器310发送CPS单元密钥文件311、CPS单元使用控制信息文件312和经加密内容313来作为要存储在信息处理装置320的本地存储单元350中的数据,如图所示。
服务器310发送卷固有密钥317和内容管理数据(AACS数据)318来作为要存储在信息处理装置320的安全存储器360中的数据。
CPS单元密钥文件311是存储着用于对经加密内容313的CPS单元解码的密钥或者用于生成密钥的密钥的文件。
CPS单元使用控制信息文件312是存储着经加密内容313的CPS单元的使用控制信息的文件。
经加密内容313是要再现的内容的实体,并且被划分成作为使用单元的单元(CPS单元)
在此处理示例中,在从服务器提供的数据中不包括在已参考图6描述的处理示例中存储在本地存储单元中的MKB和内容证书。在此示例中,这些数据不需要被存储在本地存储单元中。
信息处理装置320将从服务器310发送来的数据存储在本地存储单元350或安全存储器360中。即,以下数据被存储在图7所示的本地存储单元350中:CPS单元密钥文件351、CPS单元使用控制信息文件352、以及经加密内容353。卷固有密钥367和内容管理数据(AACS数据)368被存储在安全存储器360中。
在对经加密内容353进行再现时,执行使用本地存储单元中存储的所有数据和安全存储器中存储的数据的处理。
在图7所示的处理示例中,对通过下载获取的经加密内容353进行再现的处理所必需的数据是从服务器310提供的。在已参考图6描述的配置中,只有预先存储着装置密钥集合的特定信息处理装置能够使用下载内容。然而,在图7所示的示例中,任何装置都可使用下载内容,而不只是具有特定数据的装置可以。
(B)现在将参考图9至11来描述从另一介质拷贝的内容被存储在本地存储单元中的数据存储示例。
在图9中,示出了存储着要拷贝的经加密内容417的盘410以及包括本地存储单元450的信息处理装置420,其中盘410的经加密内容417被拷贝并存储在本地存储单元450中。信息处理装置420包括安全存储器460作为内部存储器。
在图9所示的示例中,内容管理数据(AACS数据)461、装置密钥集合462和卷固有密钥463被存储在安全存储器460中。
内容管理数据(AACS数据)461与参考图8描述的内容管理数据相同。如图8中的(b)所示,标题号、卷ID、PMSN(预记录媒体序列号)以及防伪造代码作为相应的数据被设置于其中。
存储着要拷贝的经加密内容417的盘410中存储的卷ID 411和介质ID(PMSN)412被信息处理装置420读取并存储在安全存储器460中,作为内容管理数据(AACS数据)461。
装置密钥集合462被预先记录在信息处理装置420中。或者,可以从提供装置密钥集合的服务器或介质获取装置密钥集合。然而,当从服务器或介质获取装置密钥集合时,必须确保其安全性并且防止其泄露。
卷固有密钥463是通过使用从盘410中存储的卷ID 411和盘410中存储的MKB 414获取的介质密钥的数据处理生成的。如图所示,信息处理装置420在步骤S201中执行MKB处理以生成卷固有密钥463,并将所生成的卷固有密钥存储在安全存储器460中。
在带有防伪造(要求完好性)的系统中需要管理存储在安全存储器460中的内容管理数据(AACS数据)461。在要求保密的系统中需要管理装置密钥集合462和卷固有密钥463两者。
当信息处理装置420从盘410拷贝内容时,记录在盘410中的以下数据被读取并记录在信息处理装置420的本地存储单元450中:内容证书413、CPS单元密钥文件415、CPS单元使用控制信息文件416、以及经加密内容417。
内容证书451、CPS单元密钥文件452、CPS单元使用控制信息文件453以及经加密内容454被存储在图9所示的本地存储单元450中。
信息处理装置420从盘410读取卷ID 411和介质ID(PMSN)412,生成包括所读取的数据的内容管理数据(AACS数据)461(参见图8中的(b)),并且将所生成的内容管理数据存储在安全存储器460中。
在步骤S201中,信息处理装置420从盘410读取MKB 414并且利用从安全存储器460读取的装置密钥集合462的装置密钥来从MKB 414获取介质密钥。信息处理装置通过使用所获取的介质密钥和从盘读取的卷ID411的数据处理(加密处理)来生成卷固有密钥463,并且将所生成的卷固有密钥存储在安全存储器460中。
在对存储在本地存储单元450中的经加密内容454进行再现时,执行利用本地存储单元和安全存储器460中存储的数据的、伴随着确认经加密内容454的有效性的处理或者解码处理的处理。
与图9类似,图10示出了从另一介质拷贝的内容被存储在本地存储单元中的数据存储示例(B)。与图9类似地,在图10中,示出了存储着要拷贝的经加密内容417的盘410以及包括本地存储单元450的信息处理装置420,其中盘410的经加密内容417被拷贝并存储在本地存储单元450中。信息处理装置420包括安全存储器460作为内部存储器。
在图10所示的示例中,卷ID 465、介质ID(PMSN)466和装置密钥集合462被存储在安全存储器460中。在参考图9描述的示例中,存储了内容管理数据(AACS数据)461。内容管理数据(AACS数据)461是包括参考图8中的(b)描述的卷ID和介质ID(PMSN)的数据,并且伪造检验数据等等被添加到该数据。在图10所示的示例中,不执行这种数据准备,而是将盘410中记录的卷ID 411和介质ID 412不加改变地存储在安全存储器中。
装置密钥集合462被预先记录在信息处理装置420中。或者,可以从提供装置密钥集合的服务器或介质获取装置密钥集合。然而,当从服务器或介质获取装置密钥集合时,必须确保其安全性并且防止其泄露。
在带有防伪造(要求完好性)的系统中需要管理存储在安全存储器460中的卷ID 465和介质ID 466。在要求保密的系统中需要管理装置密钥集合462。
当信息处理装置420从盘410拷贝内容时,记录在盘410中的以下数据被读取并记录在信息处理装置420的本地存储单元450中:内容证书413、MKB 414、CPS单元密钥文件415、CPS单元使用控制信息文件416、以及经加密内容417。
内容证书451、MKB 455、CPS单元密钥文件452、CPS单元使用控制信息文件453以及经加密内容454被存储在图10所示的本地存储单元450中。
信息处理装置420从盘410读取卷ID 411和介质ID(PMSN)412,并且将所读取的数据存储在安全存储器460中。
与图9所示的示例不同,在图10所示的示例中,MKB 455被存储在本地存储单元450中。在对存储在本地存储单元450中的经加密内容454进行再现时,对MKB 455执行利用装置密钥集合462中包括的装置密钥来获取介质密钥的处理。此外,执行利用本地存储单元和安全存储器460中存储的数据的、伴随着确认经加密内容454的有效性的处理和解码处理的处理。
与图9和10类似,图11示出了从另一介质拷贝的内容被存储在本地存储单元中的数据存储示例(B)。在图11所示的示例中,作为拷贝许可信息的服务器认证信息(令牌)被从服务器500获取并存储在本地存储单元550中。
在图11所示的示例中,装置密钥集合561、装置绑定ID 562和绑定乱数563被存储在安全存储器560中。
装置密钥集合561是被建立来与作为装置的信息处理装置520相对应的密钥集合。即,装置密钥集合是作为装置的一个信息处理装置或者一组多个信息处理装置所特有的密钥集合。该装置密钥集合561被用于在对本地存储单元550中存储的经加密内容557解码时生成解码密钥。在要求保密的系统中需要管理该装置密钥集合561。
装置绑定ID 562是作为装置的一个信息处理装置或一组多个信息处理装置所特有的标识符。绑定乱数563是随机数信息并且例如是在从服务器500获取服务器认证信息(令牌)时由信息处理装置520生成并存储在安全存储器560中的。装置绑定ID 562和绑定乱数563是为了从服务器500获取服务器认证信息(令牌)356而应当发送到服务器的数据。在带有防伪造(要求完好性)的系统中需要管理装置绑定ID 562和绑定乱数563。
在此示例中,装置密钥集合561、装置绑定ID 562和绑定乱数563这三条数据被存储在不同于本地存储单元550的安全存储器560中。装置密钥集合561或装置绑定ID 562可以在制造信息处理装置520时存储,或者从提供数据的服务器或介质获取并存储。当从服务器或介质获取数据时,必须有很高的安全性来防止泄露。
当从盘510拷贝内容并将所拷贝的内容存储在本地存储单元550中时,信息处理装置520将存储在安全存储器560中的装置绑定ID 562和绑定乱数563发送到服务器500。
在图11所示的步骤S221中,服务器500通过利用服务器的秘密密钥对数据签名来生成服务器认证信息(令牌),并将服务器认证信息发送到信息处理装置520。信息处理装置520将服务器认证信息(令牌)存储在本地存储单元550中。服务器认证信息(令牌)551在图11中示出。
在提供服务器认证信息(令牌)时,服务器500向信息处理装置520提供与从盘510拷贝并存储在本地存储单元550中的经加密内容557相对应的DL(下载)内容证书501。内容证书501包括用于确认经加密内容557的有效性的数据。信息处理装置520把从服务器500接收到的数据存储在本地存储单元550中。服务器认证信息(令牌)551和DL内容证书(CC)552在图11的本地存储单元550中示出。
信息处理装置520在从服务器500获取数据后执行从盘510拷贝内容的处理。当执行从盘510拷贝内容的处理时,信息处理装置520从盘510读取以下数据并将所读取的数据记录在信息处理装置520的本地存储单元550中:内容哈希表512、MKB 513、CPS单元密钥文件514、CPS单元使用控制信息文件515、以及经加密内容516。
内容哈希表553、MKB 554、CPS单元密钥文件555、CPS单元使用控制信息文件556以及经加密内容557的数据被存储在图11所示的本地存储单元550中。
内容哈希表是存储着经加密内容的构成数据的哈希值的表。内容哈希表用于在再现内容时检验内容是否是未经伪造的有效内容。
在对存储在本地存储单元550中的经加密内容557进行再现时,利用本地存储单元中存储的所有数据和安全存储器560中存储的装置密钥集合561来执行包括确认经加密内容557的有效性的处理和对经加密内容解码的处理在内的处理。
在此示例中,安全存储器560中存储的数据包括以下数据:
用于生成用来对经加密内容解码的密钥的装置密钥集合561;以及
用于从服务器获取认证信息的装置绑定ID 562和绑定乱数563,它们被存储在安全存储器中。
如参考图6至11所述,当下载内容或拷贝内容被存储在信息处理装置的本地存储单元中时,强烈要求防泄露或防伪造措施的数据被存储在不同于本地存储单元的安全存储器中。通过使用该数据存储配置,即使在本地存储单元中存储的数据被拷贝以泄露到另一介质时也可以防止内容被使用,从而防止了对内容的未经许可的使用。
到此为止已经参考具体实施例描述了本发明。然而,对于本领域的技术人员来说显而易见的是,在不脱离本发明的精神和范围的情况下,可以以各种形式来修改这些实施例。即,本发明已经被示例性地描述,但这些不应当被理解为限定性的。可以根据所附权利要求来理解本发明的精神和范围。
本说明书中描述的一系列处理可以利用硬件、软件或其组合来执行。当处理是用软件来执行时,包括处理序列的程序可被安装在装配成专用硬件的计算机的存储器中并由该计算机来运行。或者,该程序可被安装在执行各种处理的通用计算机中并由该计算机来运行。例如,该程序可被预先记录在记录介质中。程序不仅可以从记录介质安装在计算机中,还可以通过诸如LAN(局域网)和因特网之类的网络接收并安装在诸如内置硬盘之类的记录介质中。
本说明书中描述的各种处理可以依据执行处理的装置的处理能力或者根据需要被按所描述的顺序依次执行或者可以被并行或单独执行。本说明书中的系统是多个装置的逻辑集合,而并不限于这多个装置被部署在同一个机箱中的配置。
如上所述,根据本发明的上述实施例,在用于把从服务器下载的内容或者从介质拷贝的内容存储在本地存储单元中的配置中,可以在不同于本地存储单元的存储器中以很高的保密性安全地存储密钥数据。因此,例如,即使当本地存储单元中存储的数据被拷贝并泄露出去时,也可以通过防止存储在存储器中的数据被泄露出去来防止对内容的未经许可的使用。此外,存储在存储器中的设备特有ID信息等等被发送到服务器,并且服务器认证信息被接收并存储在本地存储单元中。因此,可靠地执行了本地存储单元中存储的内容与装置之间的相关。
本发明包含与2008年8月21日向日本专利局提交的日本在先专利申请JP 2008-212484中公开的内容相关的主题,这里通过引用将该申请的全部内容并入。
本领域的技术人员应当理解,取决于设计要求和其他因素,可以进行各种修改、组合、子组合和变更,只要它们处于所附权利要求或其等同物的范围之内。
Claims (11)
1.一种用于在信息处理装置中处理数据的装置,包括:用于允许一数据处理单元执行把从服务器下载的经加密内容或者从介质拷贝的经加密内容写入到本地存储单元的处理的装置,以及
用于允许所述数据处理单元在对写入到所述本地存储单元的经加密内容进行再现时、利用存储在所述本地存储单元中的数据和存储在不同于所述本地存储单元的存储器中的包括用来再现所述经加密内容的密钥信息的数据来执行对所述经加密内容解码的处理或者有效性认证处理的装置。
2.根据权利要求1所述的装置,还包括:用于允许所述数据处理单元执行将存储在所述存储器中的信息处理装置特有数据发送到所述服务器、接收其中所发送的数据被用所述服务器的秘密密钥进行了签名的服务器认证信息、并且将接收到的服务器认证信息存储在所述本地存储单元中的处理的装置。
3.根据权利要求1所述的装置,还包括:用于允许所述数据处理单元在对写入到所述本地存储单元的经加密内容进行再现时、对存储在所述本地存储单元中的密钥块执行利用存储在所述存储器中的信息处理装置特有装置密钥集合来获取密钥信息的处理的装置。
4.根据权利要求1所述的装置,还包括:用于允许所述数据处理单元执行从所述服务器下载内容的处理并且执行获取与所下载的内容相关的卷固有密钥和内容管理数据并将所获取的数据存储在所述存储器中的处理的装置。
5.根据权利要求4所述的装置,还包括:用于允许所述数据处理单元执行将所述卷固有密钥作为与所述从服务器下载的经加密内容的标题相对应的数据存储在所述存储器中的处理的装置。
6.根据权利要求4所述的装置,还包括:用于允许所述数据处理单元执行将所述内容管理数据作为与所述从服务器下载的经加密内容的标题、和所述从服务器下载的经加密内容相关的卷ID、内容存储盘所特有的介质ID以及伪造检验代码相对应的数据存储在所述存储器中的处理的装置。
7.根据权利要求1所述的装置,还包括:用于允许所述数据处理单元在执行将存储在所述介质中的经加密内容拷贝并写入到所述本地存储单元的处理时、执行读取与存储在所述介质中的内容相关的卷ID和内容存储盘所特有的介质ID并将这些数据写入到所述存储器的处理的装置。
8.根据权利要求1所述的装置,还包括:用于允许所述数据处理单元在执行将存储在所述介质中的经加密内容拷贝并写入到所述本地存储单元的处理时、对存储在所述介质中的密钥块执行利用存储在所述存储器中的所述信息处理装置所特有的装置密钥集合来获取密钥信息的处理并且执行将所获取的密钥信息写入到所述存储器的处理的装置。
9.根据权利要求1所述的装置,还包括:用于允许所述数据处理单元在执行将存储在所述介质中的经加密内容拷贝并写入到所述本地存储单元的处理时、执行将存储在所述存储器中的信息处理装置特有数据发送到所述服务器、接收其中所发送数据被用所述服务器的秘密密钥进行了签名的服务器认证信息并将接收到的服务器认证信息存储在所述本地存储单元中的处理并且执行从所述服务器获取用于认证所拷贝的内容的有效性的内容证书并将所获取的内容证书存储在所述本地存储单元中的处理的装置。
10.一种由信息处理装置执行的数据处理方法,包括以下步骤:
允许一数据处理单元执行把从服务器下载的经加密内容或从介质拷贝的经加密内容写入到本地存储单元的处理;以及
允许所述数据处理单元执行把存储在不同于所述本地存储单元的存储器中的信息处理装置特有数据发送到所述服务器、接收其中所发送的数据被用所述服务器的秘密密钥进行了签名的服务器认证信息、并将接收到的服务器认证信息存储在所述本地存储单元中的处理。
11.一种用于在信息处理装置中处理数据的装置,包括:
用于允许一数据处理单元执行把从服务器下载的经加密内容或从介质拷贝的经加密内容写入到本地存储单元的处理的装置;以及
用于允许所述数据处理单元执行把存储在不同于所述本地存储单元的存储器中的信息处理装置特有数据发送到所述服务器、接收其中所发送的数据被用所述服务器的秘密密钥进行了签名的服务器认证信息、并将接收到的服务器认证信息存储在所述本地存储单元中的处理的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008212484A JP4752884B2 (ja) | 2008-08-21 | 2008-08-21 | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP2008212484 | 2008-08-21 | ||
JP2008-212484 | 2008-08-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101655891A CN101655891A (zh) | 2010-02-24 |
CN101655891B true CN101655891B (zh) | 2013-08-14 |
Family
ID=41697555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101680957A Expired - Fee Related CN101655891B (zh) | 2008-08-21 | 2009-08-21 | 信息处理装置、数据处理方法和程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8549620B2 (zh) |
JP (1) | JP4752884B2 (zh) |
CN (1) | CN101655891B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006051037A1 (en) | 2004-11-09 | 2006-05-18 | Thomson Licensing | Bonding contents on separate storage media |
JP2010049448A (ja) * | 2008-08-21 | 2010-03-04 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP5407482B2 (ja) * | 2009-03-27 | 2014-02-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
EP2315149B1 (en) * | 2009-10-26 | 2019-11-20 | Alcatel Lucent | System and method for accessing private digital content |
CN102419991A (zh) * | 2010-09-27 | 2012-04-18 | 株式会社日立制作所 | 内容复制设备、方法和系统以及记录介质 |
JP5623878B2 (ja) * | 2010-11-17 | 2014-11-12 | ソニー株式会社 | 原盤製造方法、記録媒体製造方法、プログラム、記録媒体 |
US20130290939A1 (en) * | 2012-04-30 | 2013-10-31 | Ofer Eliassaf | Dynamic data for producing a script |
DE102015200301A1 (de) * | 2015-01-13 | 2016-07-14 | Robert Bosch Gmbh | Verfahren zum Klassifizieren eines Datensegments bezüglich dessen Weiterverarbeitung |
US9531547B2 (en) * | 2015-04-06 | 2016-12-27 | Vmware, Inc. | Host-based digital signature verification for guest components |
JP6478800B2 (ja) * | 2015-05-18 | 2019-03-06 | 三菱電機株式会社 | デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法 |
US10068097B2 (en) * | 2015-08-12 | 2018-09-04 | Microsoft Technology Licensing, Llc | Data center privacy |
US20230129749A1 (en) * | 2021-10-26 | 2023-04-27 | Schneider Electric Systems, USA Inc. | Securing access to privileged functionality in run-time mode on remote terminal unit |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1498798A1 (en) * | 2002-04-23 | 2005-01-19 | Matsushita Electric Industrial Co., Ltd. | Server device and program management system |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
TW569130B (en) * | 2000-05-29 | 2004-01-01 | Sony Corp | Data providing device and method, data processing device and method and program storage media |
US8595340B2 (en) * | 2001-01-18 | 2013-11-26 | Yahoo! Inc. | Method and system for managing digital content, including streaming media |
JP4168679B2 (ja) * | 2002-06-26 | 2008-10-22 | ソニー株式会社 | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
JP2005057435A (ja) * | 2003-08-01 | 2005-03-03 | Sony Corp | クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム |
JP3931869B2 (ja) * | 2003-08-14 | 2007-06-20 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4379079B2 (ja) * | 2003-10-30 | 2009-12-09 | ソニー株式会社 | データ再生処理装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EP1710950A4 (en) * | 2004-01-29 | 2009-04-29 | Sony Corp | INFORMATION PROCESSING APPARATUS AND METHOD |
JP5216213B2 (ja) * | 2004-05-27 | 2013-06-19 | パナソニック株式会社 | 再生装置 |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP2006260614A (ja) * | 2005-03-15 | 2006-09-28 | Sony Corp | ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム |
WO2007020782A1 (ja) * | 2005-08-12 | 2007-02-22 | Matsushita Electric Industrial Co., Ltd. | 認証システム |
JP2007109080A (ja) * | 2005-10-14 | 2007-04-26 | Toshiba Corp | デジタルコンテンツ利用装置及び方法 |
KR20080022476A (ko) * | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
US8190917B2 (en) * | 2006-09-12 | 2012-05-29 | International Business Machines Corporation | System and method for securely saving and restoring a context of a secure program loader |
JP4882653B2 (ja) * | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US9389918B2 (en) * | 2008-06-24 | 2016-07-12 | International Business Machines Corporation | Job plan selection for reducing instability of a job within a heterogeneous stream processing application |
JP2010049448A (ja) | 2008-08-21 | 2010-03-04 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
-
2008
- 2008-08-21 JP JP2008212484A patent/JP4752884B2/ja not_active Expired - Fee Related
-
2009
- 2009-08-19 US US12/543,698 patent/US8549620B2/en active Active
- 2009-08-21 CN CN2009101680957A patent/CN101655891B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1498798A1 (en) * | 2002-04-23 | 2005-01-19 | Matsushita Electric Industrial Co., Ltd. | Server device and program management system |
Also Published As
Publication number | Publication date |
---|---|
CN101655891A (zh) | 2010-02-24 |
JP2010050676A (ja) | 2010-03-04 |
US8549620B2 (en) | 2013-10-01 |
US20100050250A1 (en) | 2010-02-25 |
JP4752884B2 (ja) | 2011-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101655891B (zh) | 信息处理装置、数据处理方法和程序 | |
JP4882653B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
CN101142563B (zh) | 信息设置装置及方法、信息获取装置及方法 | |
CN101140782B (zh) | 信息处理器件和信息处理方法 | |
WO2010021281A1 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
CN101189675A (zh) | 记录介质、再现数据的装置及其方法、存储数据的装置及其方法 | |
US8254757B2 (en) | Information processing apparatus and data processing method and program | |
US20090324197A1 (en) | Information processing apapratus and data processing method and program | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
JP2008084445A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US20150046719A1 (en) | Information processing device, information processing method, and program | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4683092B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP5874200B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
KR20090023371A (ko) | 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법 | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2012059351A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130814 Termination date: 20150821 |
|
EXPY | Termination of patent right or utility model |