CN102377768A - 信息处理装置、信息处理方法和程序 - Google Patents
信息处理装置、信息处理方法和程序 Download PDFInfo
- Publication number
- CN102377768A CN102377768A CN2011102343375A CN201110234337A CN102377768A CN 102377768 A CN102377768 A CN 102377768A CN 2011102343375 A CN2011102343375 A CN 2011102343375A CN 201110234337 A CN201110234337 A CN 201110234337A CN 102377768 A CN102377768 A CN 102377768A
- Authority
- CN
- China
- Prior art keywords
- seed
- data
- content
- unit
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/17—Card-like record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
提供信息处理装置、信息处理方法和程序。该信息处理装置包括:数据处理单元,其生成传送到客户机的内容;以及通信单元,其传送数据处理单元的生成内容,其中该数据处理单元基于具有多个单元的基本加密内容生成以下每一个数据,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,并且经由通信单元传送生成的已转换加密内容和加密SEED作为提供到客户机的数据。
Description
技术领域
本公开涉及信息处理装置、信息处理方法和程序。特别地,本公开涉及实现防止内容非法使用的配置的信息处理装置、信息处理方法和程序。
背景技术
最近,已经将诸如DVD(数字多功能盘)、蓝光盘(注册商标)和闪速存储器之类的各种介质用作信息记录介质。特别地,最近已经普及了诸如具有在其中内置的海量存储型闪速存储器的USB存储器之类的存储卡的使用。通过在这样的各种信息记录介质上记录诸如音乐和电影之类的内容并且在再现装置(播放器)上装备该介质,用户可以进行内容再现。
另外,近年来,内容经由网络的传播(circulation)已经变得普及,并且用户的内容购买过程的形式正在从对事先在其上记录了内容的盘的购买过程,逐渐转变到从连接到网络的服务器下载的过程。
例如,不仅作为特殊内容购买形式,而且作为进行对诸如ROM盘之类的介质的购买的过程,存在以下内容购买形式:
(a)EST(Electric Sell Through,通过电子出售),使用诸如网络可连接终端、PC等的用户设备连接到内容提供服务器,并通过下载购买内容;以及
(b)MoD(Manufacturing on Demand,按要求生成),使用安装在诸如便利店或火车站之类的公共场合的共享终端在用户的介质(存储卡等)上记录内容。
在这样做了之后,通过拥有诸如内容记录存储卡之类的介质,用户能够从诸如内容提供商之类的各种内容源选择性地自由购买并在其自己的介质上记录各种内容。
这里,EST、MoD等处理描述在日本待审专利申请公开第2008-98765号。
然而,对于很多形式的内容,诸如音乐数据、图像数据等,创作者或出售者拥有版权、分发权等。因此,典型地,在将内容提供到用户的情况下,仅仅对有确定的使用限制的用户(即,具有合法使用权的人)批准内容使用,并且进行控制以使得不能实现非法使用(诸如非许可的复制)。
具体地,例如,在用户从服务器下载诸如电影之类的内容并且将其记录在诸如用户的存储卡之类的记录介质上的情况下,进行以下处理。
服务器向客户机(用户装置)提供作为加密内容的内容。
而且,服务器仅仅向已经进行了合法内容购买过程的用户提供解密加密内容的密钥。
通过进行这样的内容提供处理,试图实现内容的使用控制。
然而,例如,即使通过进行上述处理,也难以防止进行了合法内容购买过程的用户将解密从服务器获得的内容的密钥提供给其他人。具体地,可以假定从服务器获得的密钥通过在线公开,设置成非指定数量的用户可用。当犯了这样的错误(act)时,任何人使用已泄漏的密钥来解密、再现和使用加密内容成为可能,并且出现内容的非法使用很猖獗的局面。
发明内容
想要提供实现有效防止内容通过用于加密内容的解密的密钥的泄漏的非法使用的配置的信息处理装置、信息处理方法和程序。
根据本公开的实施方式,提供信息处理装置,其包括:数据处理单元,其生成传送到客户机的内容;以及通信单元,其传送数据处理单元的生成内容,其中该数据处理单元基于具有多个单元的基本加密内容生成以下每一个数据:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块(block),并且经由通信单元传送生成的已转换加密内容和加密SEED作为提供到客户机的数据。
在根据本公开的实施方式的信息处理装置中,包括在已转换加密内容中的每一个单元的各块可以是这样的块:其通过由包括在与基本加密内容中的块同样的单元中的转换之前的SEED与内容兼容标题密钥之间的加密处理生成的块密钥加密。
在根据本公开的实施方式的信息处理装置中,该数据处理单元可以通过随机生成处理来生成专用密钥。
在根据本公开的实施方式的信息处理装置中,该数据处理单元可以进行处理来生成作为产生对应于内容传输目的地信息的专用密钥的管理信息,并且将该管理信息存储在存储单元中。
在根据本公开的实施方式的信息处理装置中,该数据处理单元还可以加密并经由通信单元传送所生成的专用密钥作为提供到客户机的数据。
在根据本公开的实施方式的信息处理装置中,该数据处理单元还可以加密并经由通信单元传送内容兼容标题密钥作为提供到客户机的数据。
在根据本公开的实施方式的信息处理装置中,该数据处理单元可以通过以通过应用作为从客户机接收到的记录介质的标识符的介质ID而生成的加密密钥来加密标题密钥以生成加密标题密钥和连续生成的联接密钥(bindingkey),并且可以经由通信单元将生成的加密标题密钥和联接密钥传送到客户机。
在根据本公开的实施方式的信息处理装置中,该数据处理单元可以与客户机执行认证处理,还可以生成作为共享秘密密钥的会话密钥,并且可以通过应用生成的会话密钥来进行传送到客户机的数据的加密。
根据本公开的另一实施方式,提供信息处理装置,其包括:存储单元,其存储加密内容;以及数据处理单元,其执行存储在存储单元中的加密内容的再现处理,其中在该存储单元中存储以下每一个数据:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用(individual)密钥加密的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且该数据处理单元通过专用密钥解密加密SEED、通过在已转换加密内容的SEED区域中设置解密SEED来生成该基本加密内容、并通过对该生成的基本加密内容按单元执行块密钥生成处理来执行内容解密处理。
根据本公开的再一个实施方式,提供信息处理装置,其包括:通信单元,其接收从服务器传送的数据;以及数据处理单元,其对经由通信单元接收到的数据执行数据处理并且执行针对存储单元的数据存储处理,其中该通信单元从该服务器接收以下每一个数据:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且该数据处理单元执行在已转换加密内容的SEED区域中设置了加密SEED的已转换加密内容的再转换,并执行处理来将已再转换的加密内容记录在存储单元中。
根据本公开的再一个实施方式,提供由作为服务器的信息处理装置执行的信息处理方法,其包括:通过数据处理单元的数据处理,用于生成传送到客户机的内容;以及通信,用于通过通信单元传送在数据处理中生成的内容,其中该数据处理包括以下每一个数据的生成:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且该通信传送生成的已转换加密内容和加密SEED。
根据本公开的再一个实施方式,提供由信息处理装置执行的信息处理方法,该信息处理装置包括:存储单元,在其中存储加密内容;以及数据处理单元,其执行存储在存储单元中的加密内容的再现处理,其中在该存储单元中存储以下每一个数据:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且该数据处理单元通过专用密钥解密加密SEED、通过在已转换加密内容的SEED区域中设置解密SEED来生成该基本加密内容、并通过对该生成的基本加密内容按单元执行块密钥生成处理来执行内容解密处理。
根据本公开的再一个实施方式,提供由信息处理装置执行的信息处理方法,该信息处理装置包括:通信单元,其接收从服务器传送的数据;以及数据处理单元,其对经由通信单元接收到的数据执行数据处理并且执行针对存储单元的数据存储处理,其中该通信单元从该服务器接收以下每一个数据:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且该数据处理单元执行在已转换加密内容的SEED区域中设置了加密SEED的已转换加密内容的再转换,并执行处理来将已再转换的加密内容记录在存储单元中。
根据本公开的再一个实施方式,提供在作为服务器的信息处理装置中执行信息处理的程序,其包括:数据处理,用于促使数据处理单元生成传送到客户机的内容;以及通信,用于促使通信单元传送在数据处理中生成的内容,其中在该数据处理中,促使基于具有多个单元的基本加密内容生成:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且在该通信中,促使传送生成的已转换加密内容和加密SEED。
根据本公开的再一个实施方式,提供在信息处理装置中执行信息处理的程序,该信息处理装置包括:存储单元,在其中存储加密内容;以及数据处理单元,其执行存储在存储单元中的加密内容的再现处理,其中在该存储单元中存储以下每一个数据:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且该程序促使该数据处理单元通过专用密钥解密加密SEED、通过在已转换加密内容的SEED区域中设置解密SEED来生成该基本加密内容、并通过对该生成的基本加密内容按单元执行块密钥生成处理来执行内容解密处理。
根据本公开的再一个实施方式,提供在信息处理装置中执行信息处理的程序,该信息处理装置包括:通信单元,其接收从服务器传送的数据;以及数据处理单元,其对经由通信单元接收到的数据执行数据处理并且执行针对存储单元的数据存储处理,其中该程序促使该通信单元从该服务器接收以下每一个数据:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且促使该数据处理单元执行在已转换加密内容的SEED区域中设置了加密SEED的已转换加密内容的再转换,并执行处理来将已再转换的加密内容记录在存储单元中。
这里,根据本公开的实施方式的程序例如是能够通过能够以计算机可读格式将程序提供到信息处理装置或能够执行各种程序代码的计算机系统的存储器介质或通信介质的程序。通过以计算机可读格式提供程序,在该信息处理装置或计算机系统上实现适合于程序的处理。
在本公开的实施方式的下列示例和基于附图的更详细的描述中,本公开的实施方式的进一步的目的、特性和益处将变得明显。这里,在本说明书中,系统是多个装置的逻辑上集中的配置,各个配置的装置不限制在同一外壳。
根据本公开的实施方式的配置,实现在其中防止基于内容加密密钥泄漏的内容的非法使用的配置。具体地,作为传送到客户机的内容,生成以下每一个数据并提供到客户机:(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块。管理加密密钥信息,同时对应于内容传输目的地信息。通过这样的处理,即使内容兼容标题密钥泄漏,仅利用标题密钥的内容解密也不会成为可能,并且能够防止内容的非法使用。而且,在专用密钥泄漏的情况下,基于管理信息调查专用密钥泄漏源成为可能。
附图说明
图1是描述内容提供处理和使用处理的大纲的示意图;
图2是描述记录在存储卡上的内容的使用形式的示意图;
图3是描述现有技术中提供到普通用户的内容和数据的基本配置示例的示意图;
图4是描述根据本公开的一个示例提供到用户的数据的配置示例的示意图;
图5是描述根据本公开的一个示例提供到用户的数据的配置示例的示意图;
图6是描述根据本公开的一个示例在服务器和客户机之间的内容提供序列的序列示意图;
图7是描述根据本公开的一个实施方式提供到用户的数据的配置示例的示意图;
图8是描述记录在服务器的管理信息中的数据示例的示意图;
图9是图示描述服务器提供到客户机的内容的处理序列的流程图的示意图;
图10是图示描述客户机的内容再现序列的流程图的示意图;
图11是图示描述在当从服务器接收到内容并且在介质上进行记录处理时由客户机执行SEED数据的替换处理的情况下的处理序列的流程图的示意图;
图12是图示在客户机执行SEED数据的替换处理并且在介质上记录的情况下的内容再现处理序列的流程图的示意图;
图13是描述使用按内容传递为单位而设置为不同的联接密钥(Kbind)以及专用密钥(Kind)执行内容提供和管理的处理示例的示意图;
图14是描述使用按内容传递为单位而设置为不同的联接密钥(Kbind)以及专用密钥(Kind)执行内容提供和管理的处理示例的示意图;
图15是描述存储卡的存储区域的具体配置示例的示意图;
图16是描述作为服务器和客户机的信息处理装置的硬件配置示例的示意图;以及
图17是描述存储卡的硬件配置示例的示意图。
具体实施方式
下面将参考附图更详细地描述根据本公开的实施方式的信息处理装置、信息处理方法和程序。这里,将根据以下项目作出描述。
1.内容提供处理和使用处理的大纲
2.现有技术提供到用户的内容和数据的基本配置示例
3.根据本公开的实施方式提供到用户的内容和数据的一个示例
4.服务器和客户机执行的处理的处理序列
(4-1)服务器的数据处理序列
(4-2)客户机的内容再现序列
(4-3)客户机在介质上记录接收到的数据的处理序列
(4-4)客户机的第二内容再现序列
5.应用联接密钥的内容提供处理序列
6.每一个装置的硬件配置示例
1.内容提供处理和使用处理的大纲
下面将参考附图描述根据本公开的实施方式的信息处理装置、信息处理方法和程序。
首先,将参考图1描述内容提供处理和使用处理的大纲。
在图1中从左起图示了下列部分。
(a)内容提供源
(b)内容记录装置(主机)
(c)内容记录介质
(c)内容记录介质是用户在其上记录内容的介质,并且其用于内容再现处理。在图1中,图示了包括由例如闪速存储器等组成的记录单元的存储卡31和数据可记录盘32。
用户在存储卡31或盘32上记录并使用各种内容,诸如例如,音乐和电影。例如,这样的内容是版权受控内容等以及经历使用控制的内容。仅仅允许在预定使用条件下使用,而基本上禁止了非法复制处理、复制数据的不限制分发等。这里,在内容被记录在存储卡31或盘32上的情况下,通常集中记录调整复制限制信息(作为允许复制这样的记录内容的次数)、对其他设备的输出的限制信息等的使用控制信息(使用规则)。
图示在图1中的(a)内容提供源是诸如音乐和电影之类的使用限制内容的提供源。在图1中图示了内容服务器11和诸如在其上事先记录内容的ROM盘之类的内容记录盘12。
内容服务器11是提供诸如音乐和电影之类的内容的服务器。内容记录盘12是诸如事先在其上记录了诸如音乐和电影之类的内容的ROM盘之类的盘。
用户能够通过例如在(b)内容记录装置(主机)上装备作为在图1中图示的(c)内容记录介质的存储卡31,并且经由(b)内容记录装置(主机)连接到内容服务器11,来接收(下载)并在存储卡31上记录内容。
这里,内容服务器11进行根据在下载处理时的预定序列的处理,并将用于内容再现的信息(诸如应用到加密数据的解密的密钥信息以及加密内容)提供到客户机。而且,可以是这样的情况:提供内容相关信息,诸如内容的使用控制信息以及在其上记录除了内容ID之外的内容管理信息的令牌(token)。
除了从内容服务器11的下载处理外,用户能够从图1中所图示的(a)内容记录盘12复制内容,并且记录在作为(c)内容记录介质的存储卡31上。
例如,用户通过在装备有存储卡31的(b)内容记录装置(主机)上装备诸如在其上事先记录了内容的ROM盘之类的内容记录盘12,进行内容记录盘12上的记录内容到存储卡31的复制。然而,如果非法执行该复制处理,则无限制地繁殖和复制内容。为了避免这样的情形,例如,当进行从在其上记录了根据AACS(Advanced Access Content System,高级存取内容系统)标准的加密内容的介质的内容复制处理时,进行连接到内容服务器11并跟随预定序列的处理。这样的复制处理被称为受控复制(MC)。这里,AACS调整用于内容的版权保护的各种标准。
在根据受控复制(MC)进行内容复制的情况下,通过将在图1中所图示的记录再现装置22和(b)内容记录装置(主机)的PC 23连接到内容服务器11,并且从内容服务器11接收诸如使用控制信息之类的内容管理信息或对应于复制内容的令牌,还有应用于加密内容的解密的密钥信息,将内容记录在要被复制的介质上。
在这样做了以后,用户能够或者通过从服务器的下载处理内容的形式,或者通过从内容记录在其上的盘的内容复制处理的形式,在诸如图1所示的存储卡31之类的用户拥有的(c)内容记录介质上记录和使用内容。
这里,作为在用户介质上记录内容的装置,如图1中的(b)内容记录装置(主机)所示,存在由非指定数量的用户可用的各种设备(例如安装在诸如便利店或火车站之类的公共场合的共享终端21),以及作为用户设备的记录再现器(CE(Consumer Electronics,消费电器)设备)22和PC 23。
这样的设备是能够装备作为(c)内容记录介质的存储卡31的所有装置。
而且,这样的(b)内容记录介质(主机)提供有通信单元,所述通信单元在它们具有执行从内容服务器11的下载处理的配置的情况下经由网络执行数据收发处理,并且在它们具有使用内容记录盘12的配置的情况下是能够盘再现的装置。
如图1所示,用户经由(b)内容记录装置(主机),将来自作为(a)内容提供源的内容服务器11的下载内容或记录在诸如ROM盘之类的内容记录盘12上的内容,记录到作为(c)内容记录介质的存储卡31或盘32。
将参考图2描述记录在存储卡31或盘32上的内容的使用形式。
这里,下面将描述在内容记录介质是存储卡31的情况下的处理示例。
用户通过在例如作为像参考图1的(b)描述了的(b)内容记录装置(主机)那样的用户设备的记录再现器(CE设备)22、PC 23等上装备在其上记录内容的存储卡31,读取并再现记录在存储卡31上的内容。
这里,在很多情况下,将这样的内容记录为加密内容,并且再现装置(诸如记录再现器(CE设备)22或PC 23)在根据预定序列执行解密处理之后进行内容再现。
这里,再现记录在存储卡31上的内容的设备不限于参考图1描述的(b)内容记录装置(主机),可以是其他再现装置(播放器)。然而,该再现装置例如是能够根据事先调整过的序列对解密内容执行解密处理等的设备,即,具有执行事先调整过的再现处理序列的存储的程序的设备。这里,后面将描述内容再现序列的细节。
2.现有技术提供到用户的内容和数据的基本配置示例
接下来,将参考图3描述现有技术提供到普通用户的内容和数据的基本配置示例。
图3所示的配置是记录在例如蓝光(注册商标)盘等上的、根据AACS(Advanced Access Content System,高级存取内容系统)标准的加密内容的基本配置示例。这里,如上所述,AACS调整(regulate)用于内容的版权保护的各种标准。作为AACS标准的典型加密配置,存在将内容划界(demarcate)成单元并将不同加密密钥应用于每一个单元的配置。通过采用这样的加密配置,内容单元的使用控制成为可能,并且实现严格的各种各样的使用控制。
在图3中图示了以下每一个数据。
(a)加密内容
(b)构成加密内容的每一个单元的加密格式
(c)(现有技术)提供到用户的数据
图3的(a)加密内容是诸如例如电影之类的内容,并且对应于记录在例如BD(蓝光(注册商标)盘)等上内容的配置。
如图3中的(a)所示,内容被划界成单元。一个单元包括6144字节的数据。
图3的(b)图示了按单元的加密格式。
在(b1)中图示了用于(b1)单元1和(bn)单元n的加密格式。
单元1至单元n具有相同的配置,即,包括16字节的SEED和6128字节的块数据。
SEED被用作用于加密密钥生成的数据,而该块是用通过应用SEED生成的加密密钥加密的数据区域。
具体地,对每一个单元x(x=1至n)生成作为内容兼容加密密钥的标题密钥(Kt)以及作为用于使用每一个单元的种子(SEEDx)的块的加密密钥的块密钥(Kbx),并且通过生成的块密钥(Kbx)加密块(Block_x)。
即,在图中所示的示例中,通过分别使用不同的SEED1至SEEDn生成的不同块密钥(Kb1至Kbn),加密1至n单元中的每一个单元的块1至n。
该内容是具有如图3的(c1)加密内容所示的配置的加密内容。
这里,例如,通过下面的运算来生成块密钥(Kbx)。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
在以上表达式中,AES_E(Kt,SEEDx)表示通过标题密钥的SEEDx的加密处理(AES加密),而(XOR)表示“异或”运算。
即,将每一个单元的块密钥作为在作为通过标题密钥(Kt)加密的单元x的SEED(SEEDx)的数据(AES_E(Kt,SEEDx))与SEED(SEEDx)之间的“异或”(XOR)运算结果来计算。
使用如上生成的单元兼容块密钥(Kbx)实现每一个单元的块(块x)的加密。
经由盘或服务器将由多个单元组成的加密内容提供到用户,该单元具有加密块,该加密块具有上述那样按单元应用的不同块密钥。
在图3中图示了提供到用户的数据的示例。提供到用户的数据包括以下数据。
(c1)加密内容
(c2)标题密钥(Kt)
(c1)加密内容是根据以上描述生成的加密内容,并且是链接通过SEED和标题密钥生成的加密块并且应用块密钥的数据。
(c2)标题密钥(Kt)是内容兼容的标题密钥(Kt)。
以前这样的(c1)加密内容和(c2)标题密钥(Kt)的典型提供形式是记录在盘等上,或者从服务器提供到用户。
在进行加密内容的解密处理的情况下,用户通过为每一个单元生成块密钥并且使用生成的块密钥,来执行每一个单元的块的解密。即,通过应用生成上述块密钥的表达式以及以下表达式,
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
使用每一个块的标题密钥(Kt)和SEED数据(SEEDx),生成每一个单元x的块密钥x(Kbx),并且按单元执行块的解密,来执行内容再现。
这里,SEED数据作为非加密的明文数据提供到用户。
然而,在像以上那样将(c1)加密内容和(c2)标题密钥(Kt)提供到用户的情况下,如果用户后来泄漏了标题密钥(Kt),则例如,具有非法内容的用户解密复制内容成为可能,而内容的使用控制变成不可能。
特别地,现在,私人(private individual)在网上公开各种信息,如果作为一个这样的信息片段公开了标题密钥,则标题密钥马上变成任何人都可使用。在这样的情况下,内容的使用控制变成不可能。
为了防止这样的情形,本公开的实施方式已经改变了提供到用户的数据的配置。
3.根据本公开的实施方式提供到用户的内容和数据的一个示例
下面将参考图4描述根据本公开的一个示例提供到用户的数据的配置示例。
在图4中图示了(c)(现有技术)提供到用户的数据和(d)根据本公开的一个示例提供到用户的数据的数据。
图4中的(c)(现有技术)提供到用户的数据与图3中的(c)(现有技术)提供到用户的数据相同,并且(c1)加密内容与参考图3描述的加密内容相同。即,它是这样的内容:在其中应用使用SEED和标题密钥(Kt)生成的块密钥(Kb)实现每一个单元的块的加密。即,它是这样的内容:在其中通过使用每一个块(SEEDx)的标题密钥(Kt)和SEED数据、通过以下等式生成的块密钥x(Kbx),来加密单元的块:
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)。
在本公开的实施方式中,虽然这样的原始内容的基本加密配置未改变,但提供到用户的数据的配置是改变了(c1)加密内容的配置的数据。
在图4中所示的步骤S11和S12的处理对应于提供到用户的数据的生成处理。
例如,这样的处理由内容提供服务器执行。
步骤S11的处理是加密内容的数据转换处理。具体地,用哑数据(例如被设置成全0或全1的哑数据)替换加密内容的SEED区域(SEED1至SEEDn)的数据。作为替代,删除SEED数据。
处理结果是用在图4中的(d1)的已转换加密内容图示的数据。用图4中的(d1)图示的数据是在其中将SEED区域(SEED1至SEEDn)全设置为0(全0)的数据。
所述块区域(块1至块n)与(c1)加密内容相同,并且是在其中通过由单元兼容SEED和标题密钥生成的块密钥(Kbx)加密每一个块的数据。
即,包括在已转换加密内容中的每一个单元的块是通过包括在与原始加密内容中的块相同单元中的、转换之前的SEED和通过由内容兼容标题密钥的加密处理生成的块密钥加密的块。
而且,执行步骤S12的处理。步骤S12的处理是加密SEED文件的生成处理。
加密SEED文件是在其中提取了(c1)加密内容的每一个单元的SEED(SEED1至SEEDn)的全部配置数据的数据,并且通过应用按内容提供处理为单位而不同的专用密钥加密。这样的数据例如是用图4中的(d2)加密SEED文件图示的数据。
如图4的(d2)所示的E_SEEDx指示在其中通过专用密钥(Kind)加密了SEEDx的数据。
该专用密钥(Kind)是通过对每一个连续内容提供处理进行随机数生成处理等,用内容提供服务器生成的密钥,并且被设置为按内容传输为单位或按用户为单位而不同的密钥。
这里,将生成的密钥信息与内容提供目的地信息一起登记和存储在服务器上。
如图4的(d)所示的数据是提供到用户的数据的一部分。
提供到用户装置(客户机)100的一组数据的一个示例被图示在图5中。
如图5中所示,例如,将下列数据提供到用户装置(客户机)100。
(d1)已转换加密内容
(d2)加密SEED文件
(d3)专用密钥
(d4)标题密钥
如上所述,(d1)已转换加密内容是在其中将作为构成内容的已划定数据的每一个单元的SEED区域转换成哑数据(全0等)或删除的加密内容。每一个单元的块是通过与现有技术相同的标题密钥和普通SEED生成的块密钥(Kb)加密的内容。
(d2)加密SEED文件是作为通过应用专用密钥(Kind)加密的普通SEED数据的数据。
(d3)专用密钥是被设置成按内容提供为单位或按传输用户为单位而不同的密钥,并且是应用于(d2)加密SEED文件的加密和解密的密钥。
(d4)标题密钥是与现有技术同样的内容兼容(标题兼容)密钥,并且是应用于块密钥的生成的密钥。
这里,按照需要,还通过例如会话密钥加密这样的数据,并将其提供到用户装置(客户机)。
将参考在图6中图示的序列示意图描述将数据从服务器提供到用户装置(客户机)的序列。
在图6中图示在执行内容传输的服务器与进行内容接收的客户机之间的通信序列。这里,包括两种情况下:在客户机是在其上装备了诸如存储卡之类的介质的PC或记录再现装置的情况,以及客户机是本身具有通信功能的存储卡的情况。
首先,在步骤S101,在执行内容提供处理的服务器与执行内容接收处理的客户机之间进行交叉认证处理,以验证两者的设备合法性。例如,根据公钥加密系统,进行包括两者的公钥证书的交换处理的交叉认证处理。在认证处理期间,服务器和客户机生成并且两者共享会话密钥(Kses)作为共享秘密密钥。
一旦结束认证处理并结束两个设备的验证,服务器就在步骤S102中生成加密内容,并通过用哑数据替换SEED区域或删除SEED区域来生成已转换加密内容。已转换加密内容是图5中的(d1)图示的内容。
此外,在步骤S103,通过例如随机数生成处理生成专用密钥(Kind)。
接下来,在步骤S104,通过使用生成的专用密钥(Kind)加密SEED数据来生成加密SEED文件。加密SEED文件是由在图5中的(d2)图示的文件。
最后,在步骤S105,服务器将下列数据传送到客户机。
(d1)已转换加密内容
(d2)加密SEED文件
(d3)专用密钥
(d4)标题密钥
这里,在以上传送时,通过会话密钥(Kses)加密并传送至少未加密数据。
客户机在介质(例如,图1所示的存储卡31)上记录所接收到的数据。这里,关于作为通过会话密钥加密的数据接收到的数据,在利用会话密钥解密之后进行记录处理。
按照这样的方式,在本公开的实施方式中执行内容提供处理的服务器生成按内容提供处理为单位或按用户为单位而不同的专用密钥(Kind),并且生成在其中仅仅通过应用生成的专用密钥(Kind)加密原始加密内容的原始SEED数据的专用加密SEED文件,并且将加密SEED文件提供到用户(客户机)。
而且,通过用哑数据(全0等)替换普通原始SEED数据或删除SEED数据,来将加密内容提供到用户(客户机)。
在图7中图示从服务器提供到每一个客户机的数据的概念示意图。
如图7中所示,服务器200提供
(a)内容(明文或加密内容)以及
(b)标题密钥(Kt)
到全作为公共数据提供同一标题的内容的客户机1和2。
然而,作为按每一个客户机为单位而不同的数据,服务器200提供
(c)专用密钥(Kind)以及
(d)加密SEED。
将下列数据提供到图7中所示的客户机1。
(a)已转换加密内容
(b)标题密钥(Kt)
(c)专用密钥(Kind1)
(d)加密SEED1
将下列数据提供到在图7中所示的客户机2。
(a)已转换加密内容
(b)标题密钥(Kt)
(c)专用密钥(Kind2)
(d)加密SEED2
虽然公共地将标题密钥提供到全部客户机,但即使标题密钥泄漏了并且变成未指定数量的用户可用,由于专用密钥和加密SEED是按客户机为单位(按传输内容为单位)而不同的数据,所以只要这样的专用数据不变成非指定数量的用户可用,就不会增加内容的非法使用。
另外,由于专用密钥与传输目的地信息一起由服务器管理,所以甚至在发现了已经非法散布的专用密钥或加密SEED的最坏情况下,指定专用密钥的传递目的地也成为可能。
在图8中图示了在服务器的存储器部分中保存的管理信息的数据配置示例。
如图8所示,管理信息包括例如这样的信息:对应于传输内容的唯一ID;传输内容信息;标题密钥(Kt)信息;专用密钥(Kind)信息;传输目的地信息;传输用户信息;以及传输时间和日期信息。
这里,作为标题密钥(Kt)信息,在其为具有同一标题的内容的传输项(entry)的情况下,记录同一数据。
将对所有项而不同的数据记录为专用密钥(Kind)信息。这里,在传输目的地处的用户相同的情况下,可以采用使用同一专用密钥的配置。在这样的情况下,将专用密钥设置成不按传输处理为单位而按传输目的地用户为单位而不同的密钥。
甚至在这样的情况下,在存在数据非法泄漏的情况下,也可以通过对照专用密钥来指定作为泄漏源的用户。
这里,在图8中所示的示例是一个示例,不是所有这样的信息都是必须的,除了这样的信息之外的信息也可以被保存为管理信息。
按照这种方式,在本公开的实施方式的配置中,进行内容传输的服务器基于具有多个单元的基本加密内容,作为传输到客户机的内容,生成以下每一个数据,其中该每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块
(a)在其上进行了用哑数据替换SEED或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED
并且该服务器将数据(a)和(b)提供到客户机。
而且,通过使得与内容兼容标题密钥对应来管理专用密钥信息。
通过这样的处理,即使内容兼容标题密钥被泄漏,仅仅用标题密钥的内容解密也不可能,并且防止内容的非法使用。而且,在泄漏了专用密钥的情况下,可以基于管理信息指定传输目的地,并且可以调查专用密钥的泄漏源。
4.通过服务器和客户机执行的处理的处理序列
接下来,将参考图9及后续图的流程图来描述在服务器和客户机之间执行的处理的处理序列。
(4-1)服务器的数据处理序列
首先,将参考图9中图示的流程图来描述内容通过服务器到客户机的提供处理。
在图9中所示的处理是在服务器的数据处理单元的控制下执行的处理。
在步骤S121,进行加密内容的生成或获得。该加密内容是图3和图4中的(c)所示的原始加密内容,并且是在其中应用通过单元的SEED和标题密钥生成的块密钥(Kb)加密单元的块数据的内容。
接下来,在步骤S122,生成在其中用哑数据(例如,全0)替换或者删除了在步骤S121中生成或获得的加密数据的SEED区域的已转换加密内容。已转换加密内容是之前参考例如图4和图5中的(d1)描述的内容。
接下来,在步骤S123,生成专用密钥(Kind)。通过例如随机数生成处理来执行专用密钥生成处理。
接下来,在步骤S124,通过加密用在步骤S123生成的专用密钥(Kind)加密在步骤S121中生成的加密内容的原始SEED数据而生成加密SEED。加密SEED是之前参考图4和图5中的(d2)描述的加密SEED。
接下来,在步骤S125,将已转换加密内容、加密SEED和其他数据传送到客户机。该处理对应于之前参考图6的序列示意图描述的步骤S105的处理。这里,被传送到客户机的数据包括专用密钥(Kind)、标题密钥(Kt)等。
最后,在步骤S126,生成在其中使得专用密钥(Kind)和内容提供目标客户机信息相对应的管理信息项并存储在存储单元中。
该管理信息是之前参考图8所述的管理信息。
(4-2)客户机的内容再现序列
接下来,将参考图10中所示的流程图描述客户机的内容再现序列。
图10中所示的处理是在客户机的数据处理单元的控制下执行的处理。
在步骤S151,将在其上记录了内容的介质设置在再现装置中。例如,将在图1和图2中所示的存储卡31设置在作为再现装置的记录再现器22或PC23中。
接下来,在步骤S152,从该介质中读取加密SEED。该加密SEED例如是通过之前参考图4和图5的(d2)描述的专用密钥(Kind)加密的加密SEED。
接下来,在步骤S153,应用专用密钥(Kind)解密加密SEED文件。这里,专用密钥(Kind)也从服务器中接收,被记录在介质上,并且通过从介质中进行读取来使用专用密钥(Kind)。
接下来,在步骤S154,从介质中读取已转换加密数据。已转换加密内容例如是之前参考图4和图5中的(d1)描述的内容。该内容是在其中用哑数据(例如,全0)替换或删除了内容的普通SEED区域的已转换加密内容。
接下来,在步骤S155,通过在已转换加密内容的SEED区域中设置解密的SEED数据,来生成转换之前的加密内容。即,该处理等效于将图4中的(d1)的已转换加密数据还原为图4中的(c1)所示的转换之前的加密内容。
接下来,在步骤S156,通过以加密内容为单元基于SEED和标题密钥生成块密钥,来解密加密块。
以下面的表达式,按之前所述,进行块密钥的生成。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
在以上表达式中,x表示块标识符,AES_E(Kt,SEEDx)表示通过标题密钥的SEEDx的加密处理(AES加密),而(XOR)表示“异或”运算。
即,每一个单元的块密钥作为在作为通过标题密钥(Kt)加密的单元的SEED的数据(AES_E(Kt,SEEDx))与SEED之间的“异或”运算结果而获得。
在步骤S157,执行使用解密块的内容再现处理。这里,在内容再现处理中,执行使用通过解密加密SEED获得的SEED和解密块两者的再现处理。这里,还存在这样的情况:用于再现处理的被再现内容的首标信息或实质(substance)数据包括在SEED区域中。
在客户机装置中,当将通过按照这种方式解密加密SEED文件获得的SEED设置在已转换加密内容的SEED区域中并且生成转换之前的原始加密内容时,执行内容再现处理。这里,按照与现有技术同样的再现序列,作为伴随用生成的块密钥按单元的块密钥的生成以及块数据的解密的再现处理,执行生成原始加密内容之后的内容再现处理。
(4-3)通过客户机在介质上记录所接收到的数据的处理序列
在图10所示的再现序列中,已经描述了这样的配置:在其中在再现处理期间进行用普通SEED数据替换已转换加密内容的SEED区域的处理。
该SEED数据替换处理可以被配置成在从服务器接收内容时或在介质上记录处理期间被执行。
将参考图11中所示的流程图来描述在执行这样的处理的情况下的客户机的处理序列。
图11中所示的处理是在客户机的数据处理单元的控制下执行的处理。
首先,在步骤S171,设置在其上将要记录内容的介质。例如,将在图1中所示的存储卡31设置在用户装置(客户机)中。
在步骤S172,从服务器接收已转换加密内容和加密SEED文件。该处理是与之前参考图6描述的步骤S105的处理对应的处理。
这里,虽然在数据收发处理之前在服务器与客户端之间执行认证处理或会话密钥的共享处理,但从图11的流程中省略了这样的处理。
在步骤S172,如图11所示,客户机从服务器接收到的数据包括下列数据。
(a)已转换加密内容
(b)加密SEED
(a)已转换加密内容例如是之前参考图4和图5中的(d1)描述的内容。该内容是在其中用哑数据(例如,全0)替换或删除了内容的普通SEED区域的已转换加密内容。
(b)加密SEED例如是通过之前参考图4和图5的(d2)描述的专用密钥(Kind)加密的加密SEED。
在步骤S173,在从服务器接收到这样的数据之后,客户机进行处理来将加密SEED设置在已转换加密内容的SEED区域中。
即,通过如图11中的(c)所示那样执行处理来在被设置了哑数据(诸如全0)的区域中盖写加密SEED,以生成在其中SEED区域被加密或用SEED替换了的内容。
在步骤S174,将包括按照这种方式生成的加密SEED的已转换加密内容记录在介质上。
在执行该处理的情况下,不将由在图11中的(b)所示的加密SEED文件记录在介质上,并且可以减少记录空间。
(4-4)客户机的第二内容再现序列
在将参考在图11中所示的流程图描述的处理记录的已转换加密内容,即,由每一个都包括加密SEED和加密块的多个单元组成的内容,记录在介质上的情况下,通过与之前参考图10描述的再现序列不同的序列执行再现处理。
将参考在图12中图示的流程图描述这样的再现序列。
在图12中图示的处理是在客户机的数据处理单元的控制下执行的处理。
首先,在步骤S181,将在其上记录内容的介质设置在再现装置(客户机)中。将由图12中的(c)图示的内容,即,包括每一个都由加密SEED和加密块的组合组成的多个单元的内容,记录在介质上。
在步骤S182,从介质中读取包括加密SEED的已转换加密内容。已转换加密内容是具有由图12中的(c)图示的数据配置的内容。
接下来,在步骤S183,通过专用密钥(Kind)解密加密SEED。这里,还从服务器接收专用密钥(Kind)并记录在介质上。
通过在步骤S182中的加密SEED的解密来生成由图12中的(d)图示的转换之前的原始加密内容。
接下来,在步骤S184,通过以加密内容为单元,基于SEED和标题密钥生成块密钥,以解密加密块。
如之前所述那样,通过以下表达式进行块密钥的生成。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
在以上表达式中,x表示块标识符,AES_E(Kt,SEEDx)表示通过标题密钥的SEEDx的加密处理(AES加密),而(XOR)表示“异或”运算。
即,每一个单元的块密钥作为在作为通过标题密钥(Kt)加密的单元的SEED的数据(AES_E(Kt,SEEDx))与SEED之间的“异或”运算结果而获得。
接下来,在步骤S185,执行使用解密块的内容再现处理。这里,在内容再现处理中,执行使用通过解密加密SEED获得的SEED和解密块两者的再现处理。这里,还存在这样的情况:用于再现处理的被再现内容的首标信息或实质数据包括在SEED区域中。
在本公开的实施方式的处理中,将作为以这种方式从服务器提供的内容的配置数据的一部分的SEED数据提供到客户机,作为通过专用密钥加密的数据。而且,通过将加密内容的SEED区域设置为用哑数据替换或删除了的数据,来将加密内容的SEED区域提供到客户机。
通过这样的设置,甚至当犯了诸如泄漏或公开了从服务器接收到的已转换加密内容以及标题密钥的错误时,只要未获得原始SEED部分的数据,就不可能解密。
而且,在泄漏了加密SEED文件或专用密钥的情况下,能够通过分析专用密钥数据的配置并与服务器的管理信息(参考图8)的登记信息对照,探知并指定数据泄漏源。
5.应用联接密钥的内容提供处理序列
接下来,将参考图13和图14描述通过使用被设置为按内容传输为单位而不同的密钥的联接密钥(Kbind)以及专用密钥(Kind)来进行内容提供和管理的处理示例。
这里,联接密钥(Kbind)是用于应用于加密内容的解密的标题密钥的加密处理的密钥,并且例如通过在服务器上的随机数生成处理生成。
在图13中从左起图示了(A)内容服务器200、(B)内容记录装置(主机)300和(C)存储卡400。
(A)内容服务器200对应于图1中的(a)图示的服务器11,(B)内容记录装置对应于作为图1中的(b)图示的内容记录装置(主机)的记录再现器22或PC 23,而(C)存储卡对应于图1中的(c)图示的存储卡31。
在图13中图示了在内容服务器提供内容和除了内容的内容管理信息并将其记录在存储卡上的情况下的处理序列。
这里,在从图1中图示的盘12复制内容并记录在存储卡上的情况下,在将该内容从盘记录到存储卡的同时,从内容服务器传送包括专用密钥和令牌的其他管理信息并将其记录到存储卡上。
这里,在图13中图示的(C)存储卡400被装备在(B)内容记录装置(主机)300上,经由(B)内容记录装置(主机)300的通信单元与(A)内容服务器200执行通信,并且接收并将经由(B)内容记录装置(主机)300从(A)内容服务器200接收到的各种数据记录在存储卡400上。
将参考图13描述处理序列。
首先,在步骤S201,在内容服务器200与存储卡400之间执行交叉认证。例如,根据公钥加密系统进行包括每一个的公钥证书的交换处理等的交叉认证处理。内容服务器200保存服务器证书,在该服务器证书中存储了由证书授权机构(certificate authority)颁发的公钥和秘密密钥。存储卡400也事先接收并在其存储单元中存储来自证书授权机构的公钥证书和秘密密钥对。
这里,存储卡存储进行交叉认证处理以及对保护区域的存取的允许性确定的程序,并包括执行这样的程序的数据处理单元。稍后将描述保护区域。
如果满意内容服务器200与存储卡400之间的交叉认证并且验证了两者的合法性,则服务器200提供各种数据到存储卡400。在不满意交叉认证的情况下,不进行从服务器200的数据提供处理。
一旦满意交叉认证,内容服务器200就获得诸如卷ID(作为与记录在数据库211中的指定内容集合对应的标识符)、作为内容标识符的内容ID之类的数据,生成在其上记录这样的ID和其他内容管理信息的令牌213,并且在步骤S202中对令牌213执行签名并将其传送到内容记录装置(主机)300,即,作为写入数据传送到存储卡400。
这里,令牌213是在其上记录了作为提供的内容的标识符的内容ID、用于验证作为在其中定义内容的使用规则的数据的、提供到客户机的使用控制信息的合法性的哈希值(hash value)等的数据。令牌具有在其中设置的服务器的签名,并且被设置成伪造的验证成为可能。
客户机当再现内容时通过验证令牌的签名来验证令牌的合法性,基于记录在令牌上的使用控制信息的哈希值验证从服务器接收到的使用控制信息文件的合法性,并根据记录在其合法性已经被验证了的使用控制信息文件中的使用控制信息进行内容的使用(再现或复制)。
经由(B)内容记录装置(主机)300将令牌从(A)内容服务器200传送到(C)存储卡400,并记录在存储卡400上。记录的数据是在图13中的(C)存储卡400中图示的令牌415。
这里,存储卡400被划界为保护区域(在其中存在根据装置的存取限制)和非保护区域(用户区域)(没有任何存取限制)。
在图15中图示了存储卡400的存储区域的具体配置示例。
如图15所示,用下面两个区域构成存储卡400的存储区域。
(a)保护区域401
(b)非保护区域(用户区域)402
(b)非保护区域(用户区域)402是用户使用的记录再现装置可随便存取的区域,并且在其上记录内容和通用内容管理数据等。(b)非保护区域(用户区域)402是用户能够随便向其写入和从中读出数据的区域。
另一方面,(a)保护区域401是不允许随便存取的区域。
例如,在通过用户使用的记录再现装置、再现装置、经由网络连接的服务器等进行数据读取或写入的情况下,用事先存储在存储卡400上的程序确定关于每一个装置的读取或写入的允许性。
存储卡400包括用于执行事先存储的程序的数据处理单元和执行认证处理的认证处理单元,并且存储卡400首先进行试图执行数据向存储卡400的写入或从存储卡400的读取的装置的认证处理。
在认证处理阶段,从对方装置(即,存取请求装置)接收诸如公钥证书之类的装置证书(例如,服务器证书),并且使用记录在证书上的信息来确定是否许可对保护区域401的每一个界定区域的存取。按图15中图示的保护区域401之内的界定区域(图中的区域#0,#1,#2...)为单位进行该确定处理,并且仅仅许可批准区域中的批准处理。
按例如存取装置(例如,内容服务器或记录再现装置(主机))为单位设置这种从介质读取/向介质写入(PAD读取/Pad写入)的限制信息。将这样的信息记录在服务器证书或与每一个装置对应的主机证书上。
存储卡400根据事先存储在存储卡400上的调整程序,验证在服务器证书或主机证书上的记录数据,并进行处理来仅仅许可针对存在存取批示的区域的存取。
保护区域412被指示在图13中图示的(C)存储卡400中。除了保护区域412之外的区域是非保护区域。如图所示,联接密钥(Kbind)414被记录在保护区域412中。其他数据片段被记录在非保护区域(用户区域)中。
这里,联接密钥(Kind)414是用于应用到加密内容的解密的标题密钥的加密处理的密钥,并且在内容服务器上通过随机数生成处理等生成。
如图示为图13的(A)内容服务器200的步骤S203的处理那样,在服务器上生成联接密钥(Kbind)。每次执行向存储卡提供内容的处理或从盘复制内容的处理时,由连续执行随机数生成等的服务器生成该密钥并提供到存储卡。因此,为提供或复制内容的每一个处理生成不同联接密钥(Kbind)。
将生成的服务器200的联接密钥(Kbind)写入到存储卡400的保护区域中。
这里,限制对保护区域的写入处理或者从存储卡400的保护区域的读取处理。写入或读取的允许性按存取请求装置(服务器或记录再现装置(主机))为单位并且以设置在保护区域中的界定区域(#1,#2...)为单位设置。
存储卡通过参考从存取请求装置接收到的证书(例如,服务器证书),将联接密钥(Kbind),即,图示在13中的联接密钥(Kind)414,记录在许可对其的写入的保护区域之内的界定区域中。这里,虽然在图13中未详细图示保护区域412内部,但该保护区域被划界成多个界定区域(#0,#1,#2...),并且联接密钥(Kbind)414被记录在在服务器证书上被记录为写入许可区域的界定区域中。
这里,进行从内容服务器200到存储卡400的联接密钥的传输作为通过会话密钥加密的数据的传输。
当在服务器200与存储卡400之间进行交叉认证处理(步骤S201)时生成会话密钥,并且该会话密钥是两者共享的密钥。存储卡400用会话密钥解密加密的联接密钥,并将其记录在存储卡400的保护区域412的预定界定区域中。
接下来在图13中图示的(A)内容服务器200在步骤S204中使用生成的联接密钥(Kbind)和从(C)存储卡400接收到的介质ID,进行密钥生成处理(AES-G)。这里所生成的密钥被称为卷唯一密钥。
这里,介质ID是事先作为存储卡400的标识信息记录在存储卡400的存储器中的ID。
接下来,内容服务器200在步骤S205中通过用卷唯一密钥加密作为内容的加密密钥的标题密钥(例如,CPS单元密钥)215,来生成加密标题密钥。
(A)内容服务器200经由(B)内容记录装置(主机)300传送生成的加密标题密钥到(C)存储卡400。存储卡400将所接收到的加密标题密钥记录在存储卡400上。所记录的数据是在图13中的(C)存储卡400中图示的加密标题密钥416。这里,标题密钥也被称为CPS单元密钥。
另外,内容服务器200生成对应于内容的使用控制信息216,并且在步骤S206,通过内容服务器200的秘密密钥执行签名处理并将使用控制信息216提供到存储卡400。
而且,在步骤S207,内容服务器200用标题密钥215加密内容217。
这里所生成的加密内容例如是用图3和图4中的(c1)图示的原始内容。用分别使用每一个单元的SEED由每一个单元的块生成的不同块密钥(Kb1至kbn)加密该原始内容。过去,照原样提供这样的加密内容。
在本公开的实施方式的配置中,服务器200进行处理来转换原始加密内容。
将参考图14描述该处理。
内容服务器200在步骤S208中使用在步骤S207中生成的原始加密内容,进行SEED数据的替换或删除。
该处理对应于之前参考图4描述的步骤S11的处理。具体地,用哑数据(例如,设置为全0或全1的哑数据)替换加密内容的SEED区域(SEED1至SEEDn)的数据。作为替代,删除SEED数据。
该处理结果是图14的已转换加密内容218,其对应于图4的(d1)已转换加密内容。如用图4中的(d1)所示,已转换加密内容218是在其中SEED区域(SEED1至SEEDn)全被设置为0的数据。块区域(块1至块n)是与(c1)加密内容相同的数据,并且在其中用由单元兼容SEED和标题密钥生成的块密钥(Kbx)加密每一个块。
经由内容记录装置(主机)300从服务器200提供图14的已转换加密内容218,并且记录在存储卡400上。
已转换加密数据218是被图示为图14中的存储卡400的记录数据的已转换加密内容418。
内容服务器200接下来在步骤S209中生成专用密钥(Kind)。例如,通过随机数生成处理来生成专用密钥(Kind)。将这样的专用密钥(Kind)生成为按内容传输处理为单位或按用户为单位而不同的密钥。
而且,在步骤S210,仅仅从在步骤S207中生成的原始加密内容(用图3和图4中的(c1)图示的加密内容)中提取SEED数据,并且在步骤S211,使用专用密钥(Kind)执行加密处理。
通过该加密处理,创建加密SEED文件219。SEED文件219是参考图4和图5中的(d2)描述的数据等,并且是原始内容的原始SEED数据的加密数据。这里,原始SEED是用于块密钥的生成的数据。
经由内容记录装置(主机)300从服务器200向存储卡400提供图14的加密SEED文件219。
加密SEED文件219是示出为图14中的存储卡400的记录数据的加密SEED文件419。
这里,在该处理示例中,将联接密钥记录在存储卡的保护区域中。获得标题密钥用于加密内容的解密处理,并且如上所述,用使用联接密钥和介质ID生成的卷唯一密钥加密标题密钥。
因此,为了从再现装置获得标题密钥,进行通过取出记录在存储卡的保护区域中的联接密钥、使用介质ID生成卷唯一密钥并且应用生成的卷唯一密钥解密加密标题密钥来获得标题密钥的处理。之后,该序列牵涉通过使用标题密钥和SEED生成块密钥来执行每一个块的解密。
这里,通过与之前参考在图10和图12中图示的流程图描述的处理相同的处理,执行将已转换加密内容还原到转换之前的原始加密内容的处理。
6.每一个装置的硬件配置示例
最后,将参考图16和图17描述执行上述处理的每一个装置的硬件配置示例。
首先,将参考图16描述执行内容提供处理的服务器以及作为装备存储卡并进行数据记录或再现处理的客户机的信息处理装置的硬件配置示例。
CPU(中央处理单元)701作用为执行根据存储在ROM(Read OnlyMemory,只读存储器)702或存储单元708中的程序的各种过程的数据处理单元。例如,CPU 701执行在上述示例中描述的、在服务器和客户机之间的通信处理、将所接收到的数据记录到存储卡(图中的可移动介质711)中的处理、从存储卡(图中的可移动介质711)再现数据的处理等。CPU 701执行的程序或数据适当地被记录在RAM(Random Access Memory,随机存取存储器)703中。CPU 701、ROM 702和RAM 703通过总线704相互连接。
CPU 701经由总线704连接到输入输出接口705,并且由各种开关、键盘、鼠标、麦克风等组成的输入单元706,以及由显示器、扬声器等组成的输出单元707,被连接到输入输出接口705。CPU 701执行与输入单元706输入的命令对应的各种过程,并且将处理结果输出到例如输出单元707。
连接到输入输出接口705的存储单元708例如由硬盘组成,并且存储CPU701执行的程序和各种数据。通信单元709经由诸如因特网或局域网之类的网络与外部装置通信。
连接到输入输出接口705的驱动器710驱动可移动介质711(为磁盘、光盘、半导体存储器等),并获得诸如内容、密钥信息以及记录的程序之类的各种数据。例如,进行根据获得的程序的数据处理、CPU使用内容或密钥数据的数据处理、密钥生成、内容加密、记录处理、解密、再现处理等。
图17图示了存储卡的硬件配置示例。
CPU 801作用为执行根据存储在ROM(Read Only Memory,只读存储器)802或存储单元807中的程序的各种过程的数据处理单元。例如,CPU 801执行在上述示例中描述的、与服务器或主机设备的通信处理、诸如数据向存储单元807的写入和从存储单元807读取的处理,关于按界定区域为单位对存储单元807的保护区域811的存取的允许性确定处理等。CPU 801执行的程序或数据适当地被存储在RAM(Random Access Memory,随机存取存储器)803中。CPU 801、ROM 802和RAM 803通过总线804相互连接。
CPU 801经由总线804连接到输入输出接口805,并且通信单元806和存储单元807连接到输入输出接口805。
连接到输入输出接口805的通信单元806执行例如与服务器或主机设备的通信。存储单元807是数据存储区域,并且如之前所述,包括对其存在存取限制的保护区域811以及不能从其随便读取数据记录的非保护区域812。
以上,已经参考具体示例详细讨论了本公开的实施方式。然而,不言而喻,在不脱离本公开的构思的情况下,本领域普通技术人员能够对这些示例做出修改和替代。即,已经以示例的形式公开了本公开的实施方式,而不是被解释为限制。为了评价本公开的构思,要参阅该专利的权利要求书的范围。
另外,能够用硬件、软件或两者的组合来执行本说明书所描述的处理序列。在用软件进行处理的情况下,在其中记录了处理序列的程序能够被安装在包括在专门硬件中的计算机的存储器中并被执行,或者该程序能够通过安装在能够执行各种过程的通用计算机中来执行。例如,该程序能够事先被记录在记录介质中。除了从记录介质安装到计算机中外,该程序能够经由诸如LAN(局域网)或因特网之内的网络接收并安装在诸如内置硬盘之类的记录介质上。
这里,可以根据需要或者执行处理的装置的处理能力,并行或单独执行在该说明书中描述的各种过程,而不用以根据该描述的时间顺序执行。而且,根据本说明书的系统是多个装置的逻辑集中配置,并且各个配置的装置不限于处在同一外壳之内。
本申请包含涉及公开在于2010年8月23日在日本专利局提交的日本优先专利申请JP 2010-185832中的主题的主题,该日本优先专利申请的整个内容通过引用被合并在此。
本领域普通技术人员应该理解,视设计要求和其他因素,可以出现各种修改、组合、部分组合和变更,只要它们在附属权利要求书或其等效物的范围之内。
Claims (16)
1.一种信息处理装置,其包括:
数据处理单元,其生成传送到客户机的内容;以及
通信单元,其传送数据处理单元的生成内容,
其中该数据处理单元基于具有多个单元的基本加密内容生成以下每一个数据,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,并且
经由通信单元传送生成的已转换加密内容和加密SEED作为提供到客户机的数据。
2.根据权利要求1的信息处理装置,
其中包括在已转换加密内容中的每一个单元的块是这样的块:其通过由包括在与基本加密内容中的块同样的单元中的转换之前的SEED与内容兼容标题密钥之间的加密处理生成的块密钥加密。
3.根据权利要求1的信息处理装置,
其中该数据处理单元通过随机生成处理来生成专用密钥。
4.根据权利要求1的信息处理装置,
其中该数据处理单元进行处理来生成作为产生对应于内容传输目的地信息的专用密钥的管理信息,并且将该管理信息存储在存储单元中。
5.根据权利要求1的信息处理装置,
其中该数据处理单元还加密并经由通信单元传送所生成的专用密钥作为提供到客户机的数据。
6.根据权利要求1的信息处理装置,
其中该数据处理单元还加密并经由通信单元传送内容兼容标题密钥作为提供到客户机的数据。
7.根据权利要求6的信息处理装置,
其中该数据处理单元通过以通过应用作为从客户机接收到的记录介质的标识符的介质ID而生成的加密密钥来加密标题密钥以生成加密标题密钥和连续生成的联接密钥,并且经由通信单元将生成的加密标题密钥和联接密钥传送到客户机。
8.根据权利要求1的信息处理装置,
其中该数据处理单元与客户机执行认证处理,还生成作为共享秘密密钥的会话密钥,并且通过应用生成的会话密钥来进行传送到客户机的数据的加密。
9.一种信息处理装置,其包括:
存储单元,其存储加密内容;以及
数据处理单元,其执行存储在存储单元中的加密内容的再现处理,
其中在该存储单元中存储以下每一个数据:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
该数据处理单元通过专用密钥解密加密SEED、通过在已转换加密内容的SEED区域中设置解密SEED来生成该基本加密内容、并通过对该生成的基本加密内容按单元执行块密钥生成处理来执行内容解密处理。
10.一种信息处理装置,其包括:
通信单元,其接收从服务器传送的数据;以及
数据处理单元,其对经由通信单元接收到的数据执行数据处理并且执行针对存储单元的数据存储处理,
其中该通信单元从该服务器接收以下每一个数据:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
该数据处理单元执行在已转换加密内容的SEED区域中设置了加密SEED的已转换加密内容的再转换,并执行处理来将已再转换的加密内容记录在存储单元中。
11.一种由作为服务器的信息处理装置执行的信息处理方法,其包括:
通过数据处理单元的数据处理,用于生成传送到客户机的内容;以及
通信,用于通过通信单元传送在数据处理中生成的内容,
其中该数据处理包括以下每一个数据的生成:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
该通信包括传送生成的已转换加密内容和加密SEED。
12.一种由信息处理装置执行的信息处理方法,该信息处理装置包括:
存储单元,在其中存储加密内容;以及
数据处理单元,其执行存储在存储单元中的加密内容的再现处理,
其中在该存储单元中存储以下每一个数据:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
该数据处理单元通过专用密钥解密加密SEED、通过在已转换加密内容的SEED区域中设置解密SEED来生成该基本加密内容、并通过对该生成的基本加密内容按单元执行块密钥生成处理来执行内容解密处理。
13.一种由信息处理装置执行的信息处理方法,该信息处理装置包括:
通信单元,其接收从服务器传送的数据;以及
数据处理单元,其对经由通信单元接收到的数据执行数据处理并且执行针对存储单元的数据存储处理,
其中该通信单元从该服务器接收以下每一个数据:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
该数据处理单元执行在已转换加密内容的SEED区域中设置了加密SEED的已转换加密内容的再转换,并执行处理来将已再转换的加密内容记录在存储单元中。
14.一种在作为服务器的信息处理装置中执行信息处理的程序,其包括:
数据处理,用于促使数据处理单元生成传送到客户机的内容;以及
通信,用于促使通信单元传送在数据处理中生成的内容,
其中在该数据处理中,促使基于具有多个单元的基本加密内容生成:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
在该通信中,促使传送生成的已转换加密内容和加密SEED。
15.一种在信息处理装置中执行信息处理的程序,该信息处理装置包括:
存储单元,在其中存储加密内容;以及
数据处理单元,其执行存储在存储单元中的加密内容的再现处理,
其中在该存储单元中存储以下每一个数据:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
该程序促使该数据处理单元通过专用密钥解密加密SEED、通过在已转换加密内容的SEED区域中设置解密SEED来生成该基本加密内容、并通过对该生成的基本加密内容按单元执行块密钥生成处理来执行内容解密处理。
16.一种在信息处理装置中执行信息处理的程序,该信息处理装置包括:
通信单元,其接收从服务器传送的数据;以及
数据处理单元,其对经由通信单元接收到的数据执行数据处理并且执行针对存储单元的数据存储处理,
其中该程序促使该通信单元从该服务器接收以下每一个数据:
(a)在其上进行了将SEED用哑数据替换或删除SEED的转换处理的已转换加密内容,以及
(b)作为通过内容传输处理或通过按传输目的地的用户为单位而不同的专用密钥加密了的SEED的加密SEED,
这些数据基于具有多个单元的基本加密内容生成,每一个单元包括作为用于加密密钥生成的数据的SEED以及作为通过使用SEED生成的加密密钥加密的加密数据的块,并且
促使该数据处理单元执行在已转换加密内容的SEED区域中设置了加密SEED的已转换加密内容的再转换,并执行处理来将已再转换的加密内容记录在存储单元中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010185832A JP2012044576A (ja) | 2010-08-23 | 2010-08-23 | 情報処理装置、および情報処理方法、並びにプログラム |
JP2010-185832 | 2010-08-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102377768A true CN102377768A (zh) | 2012-03-14 |
Family
ID=44644985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102343375A Pending CN102377768A (zh) | 2010-08-23 | 2011-08-16 | 信息处理装置、信息处理方法和程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8819406B2 (zh) |
EP (1) | EP2423919A1 (zh) |
JP (1) | JP2012044576A (zh) |
CN (1) | CN102377768A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043613B2 (en) | 2013-06-28 | 2015-05-26 | International Business Machines Corporation | Multiple volume encryption of storage devices using self encrypting drive (SED) |
CN114362934A (zh) * | 2021-12-20 | 2022-04-15 | 卓尔智联(武汉)研究院有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1508792A (zh) * | 2002-10-18 | 2004-06-30 | 松下电器产业株式会社 | 格式转换装置、信息记录/再现装置、信息再现装置及其方法 |
CN1655131A (zh) * | 2004-02-09 | 2005-08-17 | 国际商业机器公司 | 保护可记录媒体内容的标题键的系统和方法 |
CN1832004A (zh) * | 2004-12-16 | 2006-09-13 | 松下电器产业株式会社 | 内容保护方法和使用该方法的信息记录和再现装置 |
CN1848271A (zh) * | 2005-04-15 | 2006-10-18 | 索尼公司 | 信息处理装置和方法、信息记录介质、以及计算机程序 |
EP1791121A2 (en) * | 2005-11-25 | 2007-05-30 | Sony Corporation | Information processing apparatus and method, information recording medium, and computer program |
CN101030427A (zh) * | 2006-02-27 | 2007-09-05 | 株式会社东芝 | 用于记录内容的设备和方法 |
CN101118586A (zh) * | 2006-08-04 | 2008-02-06 | 佳能株式会社 | 信息处理设备和方法以及数据处理设备和方法 |
CN101142563A (zh) * | 2005-03-18 | 2008-03-12 | 索尼株式会社 | 信息处理装置、信息处理方法和计算机程序 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19935286A1 (de) * | 1999-07-27 | 2001-02-01 | Deutsche Telekom Ag | Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels |
US20050244001A1 (en) * | 2003-04-11 | 2005-11-03 | Satoshi Kitani | Information recording medium drive device |
TWI250759B (en) * | 2003-06-09 | 2006-03-01 | Sony Corp | Information recording medium, data processing method and computer program |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2010185832A (ja) | 2009-02-13 | 2010-08-26 | Tlv Co Ltd | パルス渦流探傷装置 |
JP5573489B2 (ja) * | 2010-08-23 | 2014-08-20 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20120159193A1 (en) * | 2010-12-18 | 2012-06-21 | Microsoft Corporation | Security through opcode randomization |
-
2010
- 2010-08-23 JP JP2010185832A patent/JP2012044576A/ja not_active Withdrawn
-
2011
- 2011-08-12 US US13/208,391 patent/US8819406B2/en not_active Expired - Fee Related
- 2011-08-15 EP EP11177537A patent/EP2423919A1/en not_active Withdrawn
- 2011-08-16 CN CN2011102343375A patent/CN102377768A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1508792A (zh) * | 2002-10-18 | 2004-06-30 | 松下电器产业株式会社 | 格式转换装置、信息记录/再现装置、信息再现装置及其方法 |
CN1655131A (zh) * | 2004-02-09 | 2005-08-17 | 国际商业机器公司 | 保护可记录媒体内容的标题键的系统和方法 |
CN1832004A (zh) * | 2004-12-16 | 2006-09-13 | 松下电器产业株式会社 | 内容保护方法和使用该方法的信息记录和再现装置 |
CN101142563A (zh) * | 2005-03-18 | 2008-03-12 | 索尼株式会社 | 信息处理装置、信息处理方法和计算机程序 |
CN1848271A (zh) * | 2005-04-15 | 2006-10-18 | 索尼公司 | 信息处理装置和方法、信息记录介质、以及计算机程序 |
EP1791121A2 (en) * | 2005-11-25 | 2007-05-30 | Sony Corporation | Information processing apparatus and method, information recording medium, and computer program |
CN101030427A (zh) * | 2006-02-27 | 2007-09-05 | 株式会社东芝 | 用于记录内容的设备和方法 |
CN101118586A (zh) * | 2006-08-04 | 2008-02-06 | 佳能株式会社 | 信息处理设备和方法以及数据处理设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20120047360A1 (en) | 2012-02-23 |
EP2423919A1 (en) | 2012-02-29 |
JP2012044576A (ja) | 2012-03-01 |
US8819406B2 (en) | 2014-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1971745B (zh) | 信息处理装置和方法 | |
CN100573694C (zh) | 信息处理装置和方法 | |
CN101053200B (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法 | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
US9811670B2 (en) | Information processing device, information processing method, and program | |
CN101140782B (zh) | 信息处理器件和信息处理方法 | |
CN101350819B (zh) | 信息处理装置和方法、以及内容提供系统 | |
CN1848271B (zh) | 信息处理装置和方法 | |
CN102867524A (zh) | 信息处理装置、信息处理方法及程序 | |
CN101874248A (zh) | 记录再现系统、记录媒体装置及记录再现装置 | |
JP2001352321A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20040019795A1 (en) | Information recording/reproducing apparatus and method | |
CN103562924A (zh) | 信息处理设备、信息处理方法以及程序 | |
CN102413380A (zh) | 信息处理器、信息处理方法和程序 | |
JP2004139473A (ja) | コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体 | |
US8634555B2 (en) | Information processing apparatus, information processing method, and program | |
JP2005050176A (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
CN102377768A (zh) | 信息处理装置、信息处理方法和程序 | |
JP4192499B2 (ja) | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム | |
WO2021117154A1 (ja) | コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120314 |