CN102694648A - 信息处理设备、信息处理方法和程序 - Google Patents

信息处理设备、信息处理方法和程序 Download PDF

Info

Publication number
CN102694648A
CN102694648A CN2012100291027A CN201210029102A CN102694648A CN 102694648 A CN102694648 A CN 102694648A CN 2012100291027 A CN2012100291027 A CN 2012100291027A CN 201210029102 A CN201210029102 A CN 201210029102A CN 102694648 A CN102694648 A CN 102694648A
Authority
CN
China
Prior art keywords
key
content
piece
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012100291027A
Other languages
English (en)
Inventor
林隆道
久野浩
加藤元树
上田健二朗
小林义行
山本和夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102694648A publication Critical patent/CN102694648A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

信息处理设备包括:数据处理单元,配置为产生要供给客户端的内容,数据处理单元从原始内容提取多个块(块1到i)作为内容配置数据,将模式1到k设为包括提取的块1到i的块行的多个模式,产生应用根据各个模式和各个块不同的块密钥Kb(Px,By)的加密块,Px指示k个模式标识符(P1到Pk),By指示i个块标识符(B1到Bi),在每个内容发送中随机从模式1到k选择加密块1到i,通过应用与作为内容发送目的地的客户端对应的单独密钥(用户密钥Ku)加密所选块的部分配置数据以产生单独加密部分,产生包括执行通过块密钥Kb(Px,By)的加密处理的加密块和执行通过单独密钥(用户密钥Ku)的加密处理的单独加密部分的加密内容作为要供给客户端的内容。

Description

信息处理设备、信息处理方法和程序
技术领域
本公开涉及信息处理设备、信息处理方法和程序。特别地,本公开涉及在能够防止内容的非法使用或者跟踪非法分发内容源的系统中使用的信息处理设备、信息处理方法和程序。
背景技术
近年来,经由网络(如,因特网)的数据通信已经被广泛使用,并且大量图像数据、音乐数据等经由网络广阔地分发。
由制造商、销售商持有许多内容(如,音乐数据和图像数据)的版权、分发权。因此,例如,当服务提供商经由网络从服务器向用户提供内容时,常见的是,进行控制以便仅允许具有授权的使用权的用户来使用内容。
具体来说,例如,执行将内容作为加密内容发送的控制,所述加密内容仅可以通过向已经进行了正常内容购买处理的用户提供的加密密钥来解密。然而,即使当执行以上控制时,如果由已经获取了加密内容或加密密钥的用户解密的内容被非法分发或公开,则仍会出现不特定数量的内容的非法使用。特别在近年中,广泛地进行经由网络的数据的非法公开和发送,并且如何防止非法行为是个大问题。
将参照附图说明加密密钥和内容的非法分发的特定示例。
图1是示出加密密钥的非法公开的示例的图。内容发送服务器10提供通过将加密密钥12应用于已经完成了正常内容购买过程的客户端A21和B22以加密密钥12加密的加密内容11。
客户端A21和客户端B22可以通过应用加密密钥12来解密加密内容11,从而再现内容。
假设这样的情况:客户端B22通过使用加密密钥12,例如在可以由任何人访问的网络一侧进行了公开加密密钥12的动作。
当进行公开密钥的处理时,可以由不特定数量的用户获取公开的加密密钥31。
结果,例如,可以由尚未完成正常内容购买的未授权用户23经由网络获取公开的加密密钥31,进一步,通过使用公开的加密密钥31,可以解密和再现从另一客户端等获取的加密内容的拷贝32。
如果这种情形发生,则内容的非法使用将会广泛蔓延。
由于在图1的示例中向所有客户端提供相同的加密密钥,因此如果一个非法人泄露了密钥,那么可以通过非法密钥来解密向其它客户端提供的所有内容。识别已经非法公开密钥的客户端是困难的。
作为解决以上问题的方法,通过不同的加密密钥来加密要向各个客户端提供的加密内容的配置是有效的。
即,如图2所示,内容发送服务器10提供通过将加密密钥A14应用于客户端A24以加密密钥A14加密的加密内容,提供通过将加密密钥B15应用于客户端B25以加密密钥B15加密的加密内容,并且提供通过将加密密钥C16应用于客户端C26以加密密钥C16加密的加密内容。
根据以上设置,如果万一泄露了任何加密密钥,则可通过泄露密钥解密的内容限于通过泄露密钥加密的一个加密内容,并且可以识别泄露源(即,已经公开了加密密钥的未授权客户端)。
然而,内容发送服务器10必须产生根据各个客户端而不同的加密内容,用于针对各个客户端改变加密密钥,这引起服务器侧的处理负荷增大的问题。
参照图1和图2说明的示例是进行应用于内容的加密/解密处理的加密密钥的非法公开/泄露的示例。不仅加密密钥,而且解密内容也可以是非法公开/泄露的目标。
图3示出了解密内容的非法公开的示例。
内容发送服务器10向客户端28提供通过应用加密密钥12加密的加密内容11。执行提供处理,作为正常的内容购买处理。
然而,当客户端28通过应用加密密钥12来解密加密内容11并且非法公开解密内容11时,结果,非法公开内容33变为处于由包括图3中所示的未授权用户29的不特定数量的用户可用的状态。
如果公开解密内容,则解密内容的非法使用将广泛蔓延,并且即使当对于每个客户端改变加密密钥时,也难以识别已经非法公开了解密内容的客户端。
发明内容
鉴于以上情形,期望提供能够识别非法公开的内容的公开源的信息处理设备、信息处理方法和程序。
还期望提供实现能够识别已经非法公开了内容的公开源而不过度地增大服务器的处理负荷的配置的信息处理设备、信息处理方法和程序。
根据本公开的实施例针对一种信息处理设备,包括:数据处理单元,其配置为产生要提供给客户端的内容,其中所述数据处理单元从原始内容中提取多个块(块1到i),作为内容配置数据,将模式(pattern)1到k设置为包括所提取的块1到i的块行的多个模式,产生应用根据各个模式和各个块不同的块密钥Kb(Px,By)的加密块,其中Px指示k个模式标识符(P1到Pk),并且By指示i个块标识符(B1到Bi),在每一个内容发送中随机地从模式1到k中选择加密块1到i,通过应用与作为内容发送目的地的客户端对应的单独密钥(用户密钥Ku)来加密所选择块的配置数据的一部分,从而产生单独加密的部分,以及产生包括执行了通过块密钥Kb(Px,By)的加密处理的加密块以及执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分的加密内容,作为要提供给客户端的内容。
在根据本公开实施例的信息处理设备中,所述数据处理单元可以执行发送执行了通过块密钥Kb(Px,By)的加密处理的加密块、执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分、以及应用于加密块的解密处理的块密钥Kb(Px,By)和单独密钥(用户密钥Ku)到客户端的处理。
此外,在根据本公开实施例的信息处理设备中,所述数据处理单元可以产生用于识别作为提供目的地的客户端的客户端标识信息与待提供的内容的块排列信息(block arrangement information)相关联的管理信息,并且可以将所述管理信息存储在存储单元中。
此外,在根据本公开实施例的信息处理设备中,所述数据处理单元可以进一步产生所述客户端标识信息与提供给客户端的加密密钥信息相关联的管理信息,并且可以将所述管理信息存储在存储单元中。
此外,在根据本公开实施例的信息处理设备中,所述数据处理单元可以执行分发内容中包括的块排列的分析处理,以通过执行分析的块排列信息与所述管理信息的登记信息之间的检查处理来识别作为内容发送目的地的客户端。
此外,在根据本公开实施例的信息处理设备中,所述数据处理单元可以通过执行分发的块密钥或单独密钥中的至少一个的密钥信息与所述管理信息的登记信息之间的检查处理来识别作为块密钥或单独密钥的发送目的地的客户端。
此外,在根据本公开实施例的信息处理设备中,所述数据处理单元可以以通过进一步分割块所获得的子块为单位,执行单独加密部分的设置。
此外,在根据本公开实施例的信息处理设备中,所述数据处理单元可以通过应用对于向其发送内容的多个客户端共同的公共密钥来加密从原始内容中提取的多个块以外的块区域外部的数据,并且可以产生执行了通过公共密钥的加密的块区域外部的数据,作为提供给客户端的内容。
此外,在根据本公开实施例的信息处理设备中,所述公共密钥可以是与内容的标题对应的标题密钥Kt。
此外,在根据本公开实施例的信息处理设备中,所述数据处理单元可以产生包括内容的加密配置信息的内容配置信息,作为要提供给客户端的数据。
本公开的另一个实施例针对一种内容发送系统,包括:内容提供单元,其关于客户端执行内容提供处理;以及所述客户端,其从所述内容提供单元接收内容,其中要提供给客户端的内容包括多个块和块区域外部的数据,所述内容提供单元的配置单元A在存储单元中存储
(1)通过公共密钥(Kt)加密块区域外部的数据所获得的公共密钥加密的数据,以及
(2)分别通过彼此不同的块密钥(Kb)加密块数据所获得的加密的块数据,
所述内容提供单元的配置单元B将在存储单元中存储
(3)块数据的明文数据,并且
所述内容提供单元的配置单元B根据来自客户端的内容的请求产生与客户端对应的单独密钥(用户密钥),选择要提供给客户端的块数据,通过要提供给客户端的、与客户端对应的单独密钥(用户密钥)加密所选择的块的配置数据的一部分,以及向客户端提供数据标识信息,用于识别通过单独密钥(用户密钥)加密的数据以外的内容配置数据,并且所述内容提供单元的配置单元A从客户端接收数据标识信息,并向客户端提供由接收到的数据标识信息指定的数据。
在根据本公开实施例的内容发送系统中,用于识别所述内容配置数据的所述数据标识信息可以是URL(统一资源定位符)。
本公开的再一个实施例针对一种信息处理设备,包括:数据处理单元,其配置为执行内容再现处理,其中所述数据处理单元通过参照作为内容的加密配置信息的内容配置信息确定通过公共密钥加密的区域、通过块密钥加密的区域以及通过与用户对应的单独密钥加密的区域,并且通过切换公共密钥、块密钥和单独密钥来执行解密处理以执行内容的再现。
在根据本公开实施例的内容发送系统中,通过块密钥加密的区域可以包括分别由不同的块密钥加密的多个块区域,并且所述数据处理单元可以确定加密区域的各个块通过哪些块密钥加密,并通过参照内容配置信息切换块密钥来执行解密处理。
本公开的又一个实施例针对一种由信息处理设备执行的信息处理方法,所述信息处理设备产生要向客户端提供的内容,所述信息处理方法包括:通过所述信息处理设备从原始内容中提取多个块(块1到i)作为内容配置数据;将模式1到k设置为包括所提取的块1到i的块行的多个模式,产生应用根据各个模式和各个块不同的块密钥Kb(Px,By)的加密块,其中Px指示k个模式标识符(P1到Pk),并且By指示i个块标识符(B1到Bi),在每一个内容发送中随机地从模式1到k中选择加密块1到i,通过应用与作为内容发送目的地的客户端对应的单独密钥(用户密钥Ku)来加密所选择块的配置数据的一部分,从而产生单独加密的部分,以及产生包括执行了通过块密钥Kb(Px,By)的加密处理的加密块以及执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分的加密内容,作为要提供给客户端的内容。
本公开的又一个实施例针对一种由信息处理设备执行的信息处理方法,所述信息处理设备执行内容再现处理,所述信息处理方法包括:通过参照作为内容的加密配置信息的内容配置信息来确定通过公共密钥加密的区域,通过块密钥加密的区域,以及通过与用户对应的单独密钥加密的区域;以及通过切换公共密钥、块密钥和单独密钥来执行解密处理以执行内容的再现。
本公开的又一个实施例针对一种允许信息处理设备执行如下信息处理的程序,所述信息处理设备产生要提供给客户端的内容:通过所述信息处理设备从原始内容中提取多个块(块1到i)作为内容配置数据;将模式1到k设置为包括所提取的块1到i的块行的多个模式,产生应用根据各个模式和各个块不同的块密钥Kb(Px,By)的加密块,其中Px指示k个模式标识符(P1到Pk),并且By指示i个块标识符(B1到Bi),在每一个内容发送中随机地从模式1到k中选择加密块1到i,通过应用与作为内容发送目的地的客户端对应的单独密钥(用户密钥Ku)来加密所选择块的配置数据的一部分,从而产生单独加密的部分,以及产生包括执行了通过块密钥Kb(Px,By)的加密处理的加密块以及执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分的加密内容,作为要提供给客户端的内容。
本公开的又一个实施例针对一种允许信息处理设备执行如下信息处理的程序,所述信息处理设备执行内容再现处理:通过参照作为内容的加密配置信息的内容配置信息来确定通过公共密钥加密的区域、通过块密钥加密的区域、以及通过与用户对应的单独密钥加密的区域;以及通过切换公共密钥、块密钥和单独密钥来执行解密处理以执行内容的再现。
根据本公开实施例的程序例如可以提供给能够以计算机可读格式通过存储介质和通信介质执行各种程序代码信息处理设备和计算机系统。当以计算机可读格式提供这种程序时,在信息处理设备或计算机系统上实现根据该程序的处理。
基于后面描述的本公开的实施例和附图,本公开的其它特征和优点将通过详细描述而清楚化。在本说明书中,系统是指多个设备的逻辑集合,其不限于各个设备处于同一外壳中的配置。
根据本公开的实施例,提供了可以在泄露加密内容的加密密钥的情况下防止内容的完全再现的配置。
具体来说,在每一个内容发送中,设置其中通过不同块密钥加密作为内容配置数据的块1到i的模式1到k并随机地选择块,从而向客户端提供具有不同块1到i的块排列(模式顺序,pattern sequence)的内容。要提供给客户端的内容的块排列被登记为管理信息。如果泄露了用作一部分内容的加密密钥的公共密钥(标题密钥),则难以再现内容的完全再现。也可以通过从非法分发的内容获取块排列并以管理信息的登记信息检查排列来识别作为非法分发内容的源的客户端。
附图说明
图1是用于说明由于加密密钥的非法公开而导致的内容的非法使用的示例的视图;
图2是用于说明由于加密密钥的非法公开而导致的内容的非法使用的示例的视图;
图3是用于说明由于解密内容的非法公开而导致的内容的非法使用的示例的视图;
图4是用于说明本公开的概要的视图;
图5是用于说明由服务器提供的内容的特定示例的图;
图6是用于说明要由服务器提供的内容的特定示例的图表;
图7示出规定要由服务器向客户端提供的内容的配置的参数的图;
图8是用于说明规定要由服务器向客户端提供的内容的配置的特定示例的图表;
图9是用于说明从服务器向客户端的内容提供处理的顺序的图;
图10是用于说明服务器的存储单元中保存的管理信息的数据配置示例的图表;
图11是用于说明由多个服务器关于客户端的内容提供处理的配置示例的图;
图12是用于说明在多个服务器关于客户端执行内容提供处理的配置中由Web服务器保存的数据的配置示例的图;
图13是用于说明在多个服务器关于客户端执行内容提供处理的配置中由应用服务器保存的数据的配置示例的图;
图14是用于说明当由多个服务器关于客户端执行内容提供处理时的内容提供处理的顺序的图;
图15是用于说明客户端中的内容再现处理的示例的图;
图16是用于说明由服务器(如,服务提供商)执行的内容产生处理的顺序的流程图;
图17是用于说明由服务器(如,服务提供商)执行的内容提供处理的顺序的流程图;
图18是用于说明客户端中的内容再现处理的流程图;
图19是用于说明当发现非法分发内容时执行的源确定处理顺序的流程图;
图20是用于说明服务器的硬件配置示例的图;以及
图21是用于说明客户端的硬件配置示例的图。
具体实施方式
在下文中,将参照附图说明根据本公开实施例的信息处理设备、信息处理方法和程序。将以如下顺序进行说明。
1.本公开的概要
2.由服务器进行的内容提供处理的特定示例
3.规定内容配置的参数
4.内容发送顺序
5.提供内容的服务器的系统示例
6.客户端中的内容再现处理
7.服务器中的内容产生和提供处理顺序
7-1.服务器中的内容产生处理顺序
7-2.服务器中的内容提供处理顺序
8.客户端中的内容再现顺序
9.基于服务器中的非法分发内容的源确定处理顺序
10.各个设备的硬件配置示例
[1.本公开的概要]
在下文中,将参照附图详细说明根据本公开实施例的信息处理设备、信息处理方法和程序。
将参照图4说明本公开的概要。根据本公开的实施例,例如,可以识别网络上分发的非法内容的公开源。
由提供内容(如,电影和音乐)的服务提供商管理的服务器示出在图4中。
例如,客户端120(如,PC)访问服务器100,并进行正常的内容购买过程,从而获取内容。客户端120经由图4中所示的网络上的路径(a)获取授权内容。
允许客户端120的用户在固定用途限制之下执行再现正常购买内容的处理。例如,在发送的内容是加密内容的情况下,授权购买者可以通过使用从服务器提供的用于解密的密钥来解密加密内容以再现内容。
然而,存在这样的可能性:客户端120的用户经由网络向其它用户(图中所示的客户端131到133的用户)提供解密内容。例如,可能出现经由图4中所示的网络上的路径(b)向不特定数量的用户提供解密内容的情形。例如,存在这样的可能性:执行将解密内容放在不特定数量用户可访问的网络上的站点中的处理。
还存在这样的情况:客户端120的用户通过非法地将解密内容记录在介质(如,盘)中来创建大量非法拷贝的记录介质,并向其它用户提供介质。例如,介质是图4中所示的盘141。
根据本公开的实施例,当暴露内容的这种非法分发时,可以识别非法内容的源。在图4中所示的情况下,源是客户端120。也可以实现以上配置而不过度地增大服务器100的处理负荷。
[2.由服务器进行的内容提供处理的特定示例]
如上所述,根据本公开的实施例,可以跟踪非法内容的源。提供授权内容的服务器100产生要提供给客户端的具有特有配置的内容。
将参照图5以及后续的图来说明要由例如服务提供商等管理的服务器(内容发送服务器等)提供给客户端(用户装置)的内容的配置。服务器创建特有内容,用于使得可以识别已经非法公开或分发内容的客户端或用户,向各个客户端提供特有内容。
图5是用于说明由服务器预先准备的数据的图。
在图5中,示出了
(a)内容,
(b)块区域外部的数据,以及
(c)块区域中的数据。
服务器提取内容中包括的多个部分数据作为块。在这种情况下,当块数为i时,提取i个块。
从内容中提取的块以外的数据区域是图5的(b)中所示的块区域外部的数据。
块区域外部的数据(b)通过应用一个加密密钥(标题密钥(Kt))而被加密。标题密钥是例如设置到内容的标题的一个加密密钥。
关于从内容中提取的i个块,产生如图5的(c)中所示的加密数据。
首先,准备k块行(其每一个具有从内容中提取的i个块)。
这些块行是模式1(P1)到k(Pk)。
接着,通过应用不同的块密钥来单独加密各个模式中包括的各个块。
例如,将应用于模式1(P1)的块(B1)的加密的块密钥表示为Kb(P1,B1)。
如图5所示,将模式1(P1)中包括的i个块设置为由不同的块密钥(其为块密钥Kb(P1,B1)到Kb(P1,Bi))加密的加密块的集合。
此外,将模式2(P2)中包括的i个块设置为由不同的块密钥(其为块密钥Kb(P2,B1)到Kb(P2,Bi))加密的加密块的集合。
产生以上模式的K个模式。
模式1到k的每一个中包括的块数是i,因此,应用于产生k个模式的块密钥将如下。
模式1:Kb(Pk,B1)到Kb(P1,Bi)
模式2:Kb(P2,B1)到Kb(P2,Bi)
模式k:Kb(Pk,B1)到Kb(Pk,Bi)
即,用于产生k个模式的块密钥的总数为i×k个块密钥,其为Kb(P1,B1)到Kb(Pk,Bi)。
如上所述,首先,服务器产生
由标题密钥(Kt)加密的(b)块区域外部的数据,以及
基于(a)内容,由各个块的单独块密钥加密的(c)k个模式。
接下来,将参照图6说明对于客户端(用户装置)的数据发送。
服务器通过使用如下数据产生要提供给各个客户端的数据
由标题密钥(Kt)加密的(b)块区域外部的数据,以及
由各个块的单独块密钥(图5中所示)加密的(c)k个模式。
服务器从图5的(c)中所示的模式1到k的k个模式中随机地选择块,作为在内容的每次发送中执行的处理。
即,在内容的每次发送处理中,逐个地从模式1到k中选择由单独块密钥Kb加密的块1到i的加密块。
从由图5的(c)中所示的单独块密钥Kb(Ps,Py)加密的加密块中逐个地选择块1到i,并且将由图5的(b)中所示的标题密钥(Kt)加密的块区域外部的数据与所选择的块进行组合,以设置要向特定客户端提供的内容数据行。
此外,产生的内容数据行中包括的部分块通过应用与每一个用户(客户端)对应的单独密钥(用户密钥)Ku而被加密。
根据处理,产生要向用户提供的内容。
关于由在块中设置的、与每一个用户对应的单独密钥(用户密钥)Ku加密的区域,由块密钥Kb加密的数据可以通过应用与用户对应的单独密钥(用户密钥)Ku来双重地加密,或者也可以将该区域设置为仅由与每一个用户对应的单独密钥(用户密钥)Ku加密的加密区域,而不对区域执行通过块密钥Kb的加密,或者在解密通过块密钥Kb加密的数据之后。
图6示出了如下数据的配置示例。
向用户A提供的内容
向用户B提供的内容
例如,图6中所示的向用户A提供的内容包括
图5的(b)中所示的、由标题密钥(Kt)加密的块区域外部的数据,以及
从图5的(c)中所示的模式1到k的k个模式中通过块的随机选择而选出的块1到i。
此外,由对于每一个用户各自化的、与用户A对应产生的用户密钥Ku来加密块的部分区域。
例如,作为图中所示的要发送给用户A的内容而选择的块1是由块密钥Kb(P2,B1)加密的块,即图5的(c)中所示的模式2中的块1。
由块密钥Kb(P2,B1)加密的块的部分区域通过应用用户密钥Ku(a)而被加密,所述用户密钥Ku(a)是与用户A对应的、对于用户唯一的密钥。
图中所示的以黑色填充的部分是由用户密钥Ku(a)加密的部分(单独加密的部分)。
在块1到i的所有块中设置由用户密钥加密的区域(单独加密的部分)。
同样优选的是,应用这样的配置:关于部分块,设置由用户密钥加密的区域(单独加密的部分)。进一步优选的是,应用这样的配置:在一个块中设置由多个用户密钥加密的区域(单独加密的部分)。
作为图中所示的、要发送到用户B的内容所选择的块1是由块密钥Kb(P1,B1)加密的块,即,图5的(c)中所示的模式1中的块1。
由块密钥Kb(P1,B1)加密的块的部分区域通过应用用户密钥Ku(b)而被加密,所述用户密钥Ku(b)是与用户B对应的、对于用户唯一的密钥。
图中所示的以黑色填充的部分是由用户密钥Ku(b)加密的部分。
由用户密钥加密的区域可以改变,并且相对于每一发送处理可以是相同区域。
优选地是,由用户密钥加密的区域包括内容的重要数据和重要场景区域。例如,将加密区域优选地设置为包括MPEG数据中的I画面的区域。
例如,当服务器发送内容时通过随机数产生处理来产生用户密钥,并且将产生的密钥提供给用户并且存储在数据库中。
要提供给用户的数据除了加密内容之外,还包括应用于加密内容的解密的一组加密密钥。
例如,要关于用户A提供的加密密钥是如下的一组密钥:
(a)作为对于所有用户公共的公共密钥的标题密钥
(b)应用于要提供给用户A的内容中的i个块的解密的i个块密钥,以及
(c)作为与用户A对应的单独密钥的用户密钥Ku(a)。
要提供给用户B的加密密钥是如下的一组密钥:
(a)作为对于所有用户公共的公共密钥的标题密钥
(b)应用于要提供给用户B的内容中的i个块的解密的i个块密钥,以及
(c)作为与用户B对应的单独密钥的用户密钥Ku(b)。
关于(a)中的标题密钥Kt,当标题共同时,向所有用户提供相同的标题密钥。
(b)中的i个块密钥Kb根据作为提供给各个用户的内容而选择的块来产生不同的对。
(c)中的用户密钥Ku根据用户而不同。
服务器产生发送内容以及关于各个用户的一组密钥,并且将其提供给各个用户。
[3.规定内容配置的参数]
接着,将参照图7和图8说明设置用于规定要发送给用户的内容的配置的参数的示例。
如图7所示,例如,存在如下参数,作为规定要发送的内容的参数。
a:块大小
i:块数
k:模式数
b:由用户密钥(Ku)单独加密的部分的大小
c:一个块中由用户密钥(Ku)单独加密的部分的数量
图8中将示出设置这些参数的特定示例。图8示出了在内容具有如下条件的情况下设置参数的示例。
Video rate(视频速率)=8Mbps
Duration(持续期)=7200sec
Size(大小)=7.2GB
IDR interval(IDR间距)=1sec
(a:块大小)
例如,将块大小设置为1MB。
块大小的设置条件遵循每一个加密处理或解密处理中给定格式的规定。
为了满足设置条件,例如设置1Block=1Symbol和8Block=1Segment。
(i=块数)
例如,将块数设置为每一个内容720个块。
必须将块数设置为当难以再现块部分时充分地阻止用户。
为了满足以上条件,设置约整个内容的10%
(7200*0.1=720sec)(720/8=90Segment)的块。
(k=模式数)
例如,将模式数k设置为32。
优选地是,在内容的各个发送中,实现模式的不同组合。
当模式数k为32且块数为i时,实现了块的32i种类型的不同组合。
(b:由用户密钥(Ku)单独加密的部分的大小)
例如,将由用户密钥单独加密的部分的大小设置为16Byte。
(c:在一个块中由用户密钥(Ku)单独加密的部分的数量)
例如,将在一个块中由用户密钥(Ku)单独加密的部分的数量设置为8。
必须将这些参数b和c设置在这样的水平中:其中在不解密通过用户密钥Ku单独加密的部分的情况下,例如,在发送之后非法地分发正常发送的内容的情况下,难以正常地观看内容,因此,优选地是,根据内容来确定这些参数。
例如,当如图8所示那样设置参数时,
在没有与每一个用户对应的单独密钥(用户密钥)的情况下不再现的内容的部分(再现时间)是720秒,
由与每一个用户对应的单独密钥(用户密钥)加密的部分的总大小对于每一个内容是92160字节,以及
与k个模式对应的块的总大小是22.3GB。
此外优选地是,根据要发送的内容的条件适当地设置最佳参数。
[4.内容发送顺序]
接下来,将参照图9中所示的顺序图来说明内容发送顺序的示例。
图9是示出服务器与客户端之间的内容发送顺序的图。
客户端是由用户拥有的诸如PC和通信终端之类的信息处理设备。
尽管在本顺序(sequence)中省略了内容提供处理中包括的服务器与客户端之间的结算处理、授权处理等,但是根据需要执行这些结算处理和授权处理。
首先,在步骤S11,客户端请求服务器发送内容。例如,客户端向服务器发送内容指定信息,其从服务器提供的内容列表中指定特定内容。
在步骤S12,服务器根据内容的请求,产生用户密钥Ku作为与用户(客户端)对应的单独密钥。例如,服务器例如通过随机数生成来产生用户密钥Ku。
接着,在步骤S13,服务器执行要在向客户端提供的内容中设置的块的选择处理,并且进一步在各个选择的块的每一个中确定由与用户对应的单独密钥(用户密钥)单独加密的部分。
步骤S13中的块的选择处理通过参照图5说明的图5的(c)中所示的、逐个随机地从模式1到k中选择块1到i的处理来执行。
例如,根据参照图8说明的参数执行所选择的块中确定由用户密钥单独加密的部分的处理,以便所述部分包括各个块中的重要场景和数据区域。
接下来,在步骤S14,服务器通过应用与客户端对应的单独密钥(用户密钥Ku),对于步骤S13中确定的单独加密的部分执行加密处理。此外,服务器汇总执行了通过用户密钥Ku的加密的各个块中单独加密的部分,以被设置为一个数据文件(子块文件)。
将每一个块设置为作为加密处理单元的子块的集合,并且还在子块的基础上执行通过与用户对应的加密密钥(用户密钥)加密的数据的部分。
接下来,在步骤S15,服务器执行对于客户端的数据发送。发送数据将是例如如图9中所示的一组如下的数据(S15)。
(1)块以外的公共密钥(Kt)加密的数据
(2)由与用户对应的单独密钥(用户密钥)加密的部分以外的块密钥(Kb)的加密数据
(3)包括由与用户对应的单独密钥(用户密钥)加密的数据的子块文件,以及
(4)公共密钥(Kt)、块密钥(Kb)和用户密钥(Ku)。
将以上加密的内容数据和一组密钥发送到客户端。
服务器向客户端提供内容配置信息,其中除了以上数据之外,还记录块区域和单独加密的部分的区域信息。
接着,在步骤S16,服务器在数据库中登记管理信息作为发送内容信息。例如,服务器执行图10中所示的管理信息的登记处理。稍后将说明管理数据。
当客户端从服务器接收加密内容和一组密钥时,客户端通过在步骤S17组合如下接收到的数据来重建一系列内容:
(1)块以外的公共密钥(Kt)加密的数据
(2)由与用户对应的单独密钥(用户密钥)加密的部分以外的块密钥(Kb)的加密数据
(3)包括由与用户对应的单独密钥(用户密钥)加密的数据的子块文件客户端以从服务器接收到的密钥数据,即
(4)公共密钥(Kt)、块密钥(Kb)和用户密钥(Ku)
在客户端中的存储单元中存储内容。此外,客户端通过使用各个加密密钥执行解密处理来再现内容。
在执行内容的解密时,执行通过参照由服务器提供的内容配置信息(即,记录块区域和单独加密的部分的区域信息的内容配置信息)切换加密密钥的解密处理。
将参照图10说明作为发送内容的管理信息的、要由服务器记录的数据。
图10是服务器的存储单元中保存的管理信息的数据配置示例。
如图10所示,例如,管理信息包括
发送内容信息,
发送目的地信息,
发送用户信息,
发送日期信息,
块信息,以及
加密密钥信息(公共密钥、块密钥和与用户对应的单独密钥(用户密钥))。
发送内容信息包括内容标题的信息、内容的ID。
发送目的地信息是诸如内容目的地的地址(例如,与客户端或用户对应的地址等)之类的信息。
发送用户信息是诸如用户名、用户地址及其接触点之类的用户信息。
发送日期信息是内容的发送日期的信息。
块信息是关于发送内容中包括的块1到i的信息。该信息可以标识已经从哪个模式选择了相应块。
加密密钥信息记录对于每一个提供的内容的加密处理所应用的加密密钥的信息。具体来说,该信息与如下一组密钥有关:
(a)对于所有用户公共的标题密钥:Kt
(b)应用于关于用户的提供内容中的i个块的解密的i个块密钥:Kb,以及
(c)作为与用户对应的单独密钥的用户密钥:Ku。
记录以上密钥信息,以便与作为管理信息的、内容的发送目的地信息相关联。
例如,当非法分发发送内容时,分析分发的内容中包括的块的组合,并且使用图10中所示的管理信息的登记信息,从而标识非法分发内容的发送目的地客户端。
另外,例如,当出现密钥的泄露时,通过分析泄露的密钥并通过图10中所示的管理信息来检查密钥,可以确定哪一个客户端是密钥泄露源。
图10中所示的管理信息的示例是个示例,并且并不总是需要记录所有信息。以上信息以外的信息可以存储为管理信息。
[5.提供内容的服务器的系统示例]
在以上实施例中,已经说明了由一个服务器执行关于客户端的所有数据发送的示例。
在下文中,作为考虑数据发送效率的配置示例,将说明设置关于客户端执行内容提供处理的多个服务器并且各个服务器向客户端提供部分内容配置数据的处理示例。
图11示出执行内容提供处理的两个服务器(第一服务器201、第二服务器202)以及接收内容的多个客户端(客户端a211到n213)。
如图11所示,第一服务器(Web服务器)201向各个客户端211到213发送如下数据。
(1)由公共密钥(Kt)加密的数据
(2)由单独密钥(用户密钥)加密的部分以外的块数据(由块密钥加密的数据)
另一方面,第二服务器(应用服务器)202向各个客户端211到213发送如下数据。
(3)由与用户对应的单独密钥(用户密钥Ku)加密的数据
如上所述,第一服务器(Web服务器)201和第二服务器(应用服务器)202通过分别管理作为传输内容的关于客户端的发送内容的部分来执行数据传输处理。
产生与用户对应的单独密钥(用户密钥)的处理和应用单独密钥(用户密钥)的加密处理由第二服务器(应用服务器)202执行,作为每一个内容发送的处理。
第一服务器(Web服务器)201不执行每一个内容发送处理中新近的数据加密处理,并执行预先在数据库中存储的数据的选择性提取,然后,向客户端提供所选择的数据。即,在每一个发送处理中,第一服务器202向客户端提供如下数据。
(1)由公共密钥(Kt)加密的数据
(2)由单独密钥(用户密钥)加密的部分以外的块数据(由块密钥加密的数据)
当应用使用两个服务器的以上配置时,可以执行内容发送处理中的负荷共享,并且可以实现高效的内容发送。
将参照图12和图13说明如下数据的示例。
由第一服务器(Web服务器)201保存的数据
由第二服务器(应用服务器)202保存的数据
首先,将参照图12说明由第一服务器(Web服务器)201保存的数据。
如参照图11说明的那样,第一服务器(Web服务器)201向客户端提供如下数据。
(1)由公共密钥(Kt)加密的数据
(2)由与用户对应的单独密钥(用户密钥)加密的部分以外的块数据(由块密钥加密的数据)
以上数据是可以预先准备的数据。关于(2)中所示的、由与用户对应的单独密钥(用户密钥)加密的部分以外的块数据(由块密钥加密的数据),必须确定关于每一个用户选择的块,以及在发送内容时要由与用户对应的单独密钥(用户密钥)加密的部分,然而,由块密钥加密的数据本身可以在确定作为内容发送目的地的客户端之前预先准备,并且可以存储在数据库中。
如图12所示,第一服务器(Web服务器)201可以在数据库中保存如下数据。
(1)块区域外部的加密数据(由公共密钥(标题密钥Kt)加密的数据),以及
(2)块区域中的加密数据(由块密钥Kb加密的数据)
这些数据对应于参照图5说明的(b)和(c)的数据。
第一服务器(Web服务器)201可以在存储单元中保存这些数据。
将公共密钥(标题密钥Kt)和块密钥(Kb)作为密钥数据保存。
关于(2)块区域中的加密数据(由块密钥Kb加密的数据),在作为加密处理单元规定的子块的基础上执行通过块密钥Kb的加密。
如图12所示,由第一服务器(Web服务器)201保存的块数据可以在作为加密处理单元的子块的基础上标识。在图12中所示的示例中,一个块包括n个子块。
由与用户对应的单独密钥(用户密钥)进行的加密也在子块的基础上执行。
在第二服务器(应用服务器)202中执行由与用户对应的单独密钥(用户密钥)进行的加密,并且将其提供给客户端。
因此,第一服务器(Web服务器)201向客户端提供仅包括执行通过与用户对应的单独密钥(用户密钥)进行的加密的子块区域以外的子块的块数据。
由第一服务器(Web服务器)201向客户端提供的数据是如下数据。
(1)块区域外部的加密数据
这是通过应用关于内容标题设置的公共密钥(标题密钥:Kt)来加密块以外的数据区域的数据。
(2)块区域中的加密数据
这是通过应用关于对应于模式1到k的k个模式(如参照图5的(c)所述)的各个块1到i不同的块密钥Kb而加密的加密数据块,其为仅包括执行通过与用户对应的单独密钥(用户密钥)进行的加密的子块区域以外的子块的数据。
另一方面,由第二服务器(应用服务器)202保存的数据是图13中所示的数据。
即,第二服务器保存尚未执行加密的、与各个模式(模式1到k)对应的块数据的明文(clear-text)数据。
由第二服务器(应用服务器)202保存的块数据也可以如图13所示那样在作为加密处理的单元的子块的基础上标识。在图13所示的示例中,一个块包括n个子块。
将说明本处理示例,作为由要在块中设置的单独密钥(用户密钥)单独加密的部分被配置为不通过块密钥Kb加密而是仅通过与用户对应的单独密钥(用户密钥)Ku加密的加密数据的处理示例。也可以将单独加密的部分设置为由块密钥Kb和单独密钥Ku双重加密的部分,不限于以上状态。
将参照图14说明使用两个服务器(其为第一服务器(Web服务器)201和第二服务器(应用服务器)202)提供内容的顺序(sequence)。
以与上面参照图9所述的顺序相同的方式,客户端是由用户拥有的诸如PC和通信终端之类的信息处理设备。尽管在本顺序中省略了内容提供处理中包括的服务器与客户端之间的结算处理、授权处理等,但是根据需要执行这些结算处理和授权处理。
首先,在步骤S21,客户端请求应用服务器发送内容。例如,客户端将内容指定信息发送到服务器,其从应用服务器提供的内容列表中指定特定内容。
在步骤S22,应用服务器根据内容的请求产生用户密钥Ku作为与用户(客户端)对应的单独密钥。例如,应用服务器例如通过随机数生成来产生用户密钥Ku。
接下来,在步骤S23,应用服务器执行要在向客户端提供的内容中设置的块的选择处理,并进一步确定各个所选块的每一个中由与用户对应的单独密钥(用户密钥)单独加密的部分。
步骤S23中块的选择处理对应于参照图5所述的、图5的(c)中所示的逐个随机地从模式1到k中选择块1到i的处理。
应用服务器仅具有如参照图13所述的、对应于块的明文数据,而不具有由块密钥Kb加密的数据。
因此,应用服务器在步骤S23仅确定与要提供给客户端的块对应的模式顺序。
例如,应用服务器确定模式顺序(2,1,k,...,5),其指示从哪一个模式选择块1到i,如下所示。
块1:模式2
块2:模式1
块3:模式k
...
块i:模式5
然后,应用服务器关于在步骤S23中确定的模式顺序所对应的块,确定各个块中由单独密钥(用户密钥:Ku)加密的部分(单独加密的部分)。
根据参照图8所述的参数,进行确定所选块中单独加密部分的处理,以便例如在各个块中包括重要场景和数据区域。
在子块的基础上确定单独加密的部分。
接下来,在步骤S24,应用服务器关于要由从各个块(即,作为通过应用步骤S22中产生的单独密钥(用户密钥:Ku)单独加密的部分而选择的子块)中选择的用户密钥加密的数据部分执行加密。
如以上参照图13所述的那样,应用服务器保存块数据作为明文数据。在子块的基础上分割明文块数据,并且应用服务器加密作为通过应用在步骤S22中产生的单独密钥(用户密钥:Ku)单独加密的部分所选择的子块(明文)。
此外,应用服务器汇总执行了通过单独密钥(用户密钥:Ku)的加密的单独加密的子块数据,以便将其设置为一个数据文件(子块文件)。
接下来,在步骤S25,应用服务器将在步骤S24中产生的单独加密的子块数据文件(子块文件)发送到客户端。
此外,应用服务器向客户端发送要从Web服务器向客户端提供的数据的标识信息(例如,与数据对应的URL(统一资源定位符)、地址信息等)。
要从Web服务器向客户端提供的数据如下。
(1)块以外的由公共密钥(Kt)加密的数据,以及
(2)由与用户对应的单独密钥(用户密钥)加密的部分以外的、由块密钥(Kb)加密的数据
应用服务器将以上数据的标识信息(例如,与数据对应的URL、地址信息等)发送到具有单独加密的子块数据文件(子块文件)的客户端。
要从应用服务器提供到客户端的发送数据包括如下数据,例如,如如图14(S25)中所示。
(a1)由与用户对应的单独密钥(用户密钥)加密的数据
(a2)块区域以外的、由公共密钥(Kt)加密的数据的标识信息(例如,与用户对应的URL、地址信息等)
(a3)由与用户对应的单独密钥(用户密钥)单独加密的部分以外的子块的标识信息(例如,与子块区域对应的URL、地址信息等)
(a4)与用户对应的单独密钥(用户密钥)
将以上加密数据、数据标识信息和一组密钥发送到客户端。
应用服务器向客户端提供记录了块区域和单独加密部分的区域信息的内容配置信息。
下一步骤S26中的处理是客户端侧的处理。
客户端从应用服务器接收以上(a1)到(a4)的各个数据,并关于Web服务器,通过使用接收到的数据中包括的(a2)和(a3)的数据,请求从应用服务器接收到的内容以外的内容配置数据。
即,客户端通过使用如下数据标识信息(例如,URL)来访问Web服务器,以请求与数据标识信息对应的数据的获取。
(a2)块区域以外的、由公共密钥(Kt)加密的数据的标识信息(例如,与数据对应的URL、地址信息等)
(a3)由与用户对应的单独密钥(用户密钥)单独加密的部分以外的子块的标识信息(例如,与子块数据对应的URL、地址信息等)
在步骤S27,Web服务器向客户端提供由客户端请求的数据。
由Web服务器向客户端提供的数据包括如下数据,如图14(S27)中所示。
(b1)块以外的、由公共密钥(标题密钥:Kt)加密的数据
(b2)关于客户端选择的块数据中与用户对应的单独密钥(用户密钥)单独加密的部分以外的子块数据
(b3)公共密钥(标题密钥:Kt)和块密钥(Kb)
以上数据中的(b1)和(b2)的各个数据由与从客户端接收到的各个数据对应的数据标识信息(如URL)指定。
根据与内容对应的标题指定(b3)的公共密钥(Kt),所述内容由从客户端接收到的数据标识信息(如,URL)中包括的数据指定。
类似地,关于(b3)的块密钥(Kb),选择根据以上数据中(b2)的子块数据的标识信息分析的块标识符指定的块所对应的块密钥,以便提供给客户端。
在步骤S28,从Web服务器接收(b1)到(b3)的以上加密数据以及一组密钥的客户端基于来自应用服务器和Web服务器的接收数据来重建内容。
即,客户端组合如下接收数据:
(1)块以外的、由公共密钥(Kt)加密的数据,
(2)由与用户(子块数据)对应的单独密钥(用户密钥)加密的部分以外的、由块密钥(Kb)加密的数据,以及
(3)包括由与用户对应的单独密钥(用户密钥)加密的数据的子块数据以重建一系列内容,并且客户端保存具有从各个服务器接收到的密钥数据的内容,即,
(4)公共密钥(Kt)、块密钥(Kb)和用户密钥(Ku)。客户端通过使用各个加密密钥执行解密处理,从而再现内容。
在执行内容解密时,通过参照内容配置信息(其中记录了选择应用于解密的密钥所需的区域信息,如通过公共密钥加密的区域、块区域和单独加密的部分)适当地切换待应用的加密密钥来执行解密处理。
在以上实施例中已经说明了通过使用两个服务器的内容发送处理的示例,然而,内容发送处理可以在一个设备(单元)(如,一个服务器)中执行,以及作为通过两个或更多个设备(单元)的分发处理执行。
[6.客户端中的内容再现处理]
接下来,将参照图15说明客户端中的内容再现处理的示例。在图15中,示出了执行客户端中的内容再现处理的数据处理单元以及存储单元的配置。
已经参照图9和图14说明了根据两个不同顺序的内容提供顺序。然而,在两个处理中,客户端从服务器接收如下数据。
(1)块以外的、由公共密钥(Kt)加密的数据,
(2)由与用户(子块数据)对应的单独密钥(用户密钥)加密的部分以外的、由块密钥(Kb)加密的数据
(3)包括由与用户对应的单独密钥(用户密钥)加密的数据的子块数据
客户端组合以上数据以便重建一系列内容,并将具有从各个服务器接收到的密钥数据的内容,即,
(4)公共密钥(Kt)、块密钥(Kb)和用户密钥(Ku),以及
(5)内容配置信息
存储在图15中所示的存储单元501中,并基于存储单元501中存储的数据来执行内容的解密和再现处理。
客户端的数据处理单元的控制单元502从存储单元501获取内容配置信息511。这是指示向客户端提供的内容中、包括块中的位置信息(如,块区域、单独加密的部分)等的加密数据配置的信息。即,用于确认如下各个区域以选择应用于解密的密钥所需的信息。
由公共密钥(Kt)加密的区域
由各个块密钥(Kb)加密的区域
由单独密钥(用户密钥Ku)加密的加密区域
如图15所示,客户端的控制单元502从存储单元501读取内容配置信息511,并参照内容配置信息511将密钥切换信息514输出到加密单元503。
即,控制单元502在执行通过公共密钥(Kt)加密的区域的处理时,将应用公共密钥的指令输出到解密单元503,在执行通过各个块密钥(Kb)加密的区域的处理时,将应用与待解密的块对应的块密钥的指令输出到解密单元503,并且在执行通过单独密钥(用户密钥(Ku))加密的数据区域的处理时,将应用单独密钥的指令输出到解密单元503。
解密单元503通过应用从存储单元501读取的加密密钥(公共密钥、块密钥和单独密钥)513适当地切换密钥以关于从存储单元501读取的加密内容512执行解密处理。
将解密结果提供到解码和再现处理单元504。解码和再现处理单元504通过执行给定解码处理(例如,MPEG解码)来执行再现处理,以输出再现数据520。
[7.服务器中的内容产生和提供处理顺序]
接下来,将参照图16和图17中所示的流程图说明由服务器(如,服务提供商)执行的内容的产生和提供处理顺序。
(7-1.服务器中的内容产生处理顺序)
首先,将参照图16的流程图说明服务器(如,服务提供商)中执行的内容产生处理顺序。
在服务器的数据处理单元中执行根据图16的流程执行的处理。
首先,在步骤S101,例如,获取原始内容(如,电影)。
接着,在步骤S102,在原始内容中设置多个(i个)块,并将其提取出。
此外,在步骤S103,通过应用公共密钥(标题密钥Kt)来加密提取的块以外的区域的数据。
接着,在步骤S104,将从原始内容中提取的多个(i个)块设置为包括块1到i的k个模式。
此外,在步骤S105,通过应用不同的块密钥(Kb(Px,By))来加密模式1到k中的块1到i。
由以上处理来产生参照图5说明的(b)和(c)的数据。
(7-2.服务器中的内容提供处理顺序)
接下来,将参照图17的流程图说明服务器(如,内容提供商)中执行的内容提供处理顺序。
如参照图9的顺序图和图15的顺序图说明的那样,对于客户端的内容提供处理可以由一个服务器执行,也可以由多个服务器执行。
因此,图17的流程中所示的处理可以由一个服务器或多个服务器执行。
在对于客户端的每一个内容发送处理中,由服务器的数据处理单元顺序地执行根据图17的流程执行的处理。
首先,在步骤S151,接收来自客户端的内容的下载请求。
接着,在步骤S152,产生与客户端(用户)对应的单独密钥(用户密钥Ku)。例如,通过随机数生成处理来产生密钥。
接着,在步骤S153,确定要向客户端提供的块行。即,确定其中选择块1到i的模式1到k的顺序(sequence)。
例如,确定如下顺序(块排列信息)。
块1:模式2
块2:模式1
块3:模式k
...
块i:模式5
确定指示从哪一个模式选择块1到i的模式顺序(2,1,k,...,5)(=块排列信息)。
接着,在步骤S154,在各个选择块的每一个中,确定块中单独加密的部分。即,确定各个块中由单独密钥(用户密钥:Ku)加密的部分(单独加密的部分)。
执行确定所选择的块中单独加密的部分的处理,以便根据例如参照图8所述的参数在各个块中包括重要场景和数据区域。在每一个子块(其被设置为重新分割每一个块的单元)中确定单独加密的部分。
接着,在步骤S155,加密由单独密钥(用户密钥:Ku)单独加密的部分。
作为由单独密钥(用户密钥:Ku)单独加密的部分的加密处理条件,可以仅由用户密钥Ku来加密数据,并且数据可以由块密钥Kb和用户密钥Ku双重加密。
接着,在步骤S156,产生内容配置信息。内容配置信息包括当执行内容的解密时选择待应用的密钥所需的信息。
即,内容配置信息包括能够识别如下各个密钥应用到的区域的信息。
应用了公共密钥(标题密钥Kt)的区域
应用了各个块密钥(Kb(Px,By))的区域
应用了单独密钥(用户密钥Ku)的区域
接着,在步骤S157,服务器向客户端发送数据。即,服务器向客户端提供如下数据。
(1)由公共密钥(标题密钥Kt)加密的数据
(2)由块密钥Kb加密的数据
(3)由单独密钥(用户密钥Ku)加密的数据
(4)公共密钥Kt、块密钥Kb和单独密钥Ku
(5)内容配置信息
此外,在步骤S158,服务器产生包括向其提供内容的客户端的信息的对应数据、块排列信息(模式顺序)和加密密钥信息的管理信息。
在步骤S158产生的管理信息是例如参照图6所述的管理信息。
在管理信息中,通过彼此关联来记录客户端信息(如,发送目的地信息和发送用户信息)、块信息和加密密钥信息。
[8.客户端中的内容再现顺序]
接下来,将参照图18中的流程图说明由客户端进行的内容再现处理顺序。执行该处理,作为客户端设备中执行再现处理的数据处理单元的处理。
首先,在步骤S301,执行内容再现处理的客户端设备获取从服务器接收到的内容配置信息。即,其中记录了能够识别各个密钥的如下应用区域的信息的内容配置信息。
公共密钥(标题密钥Kt)的应用区域
各个块密钥(Kb(Px,By))的应用区域
单独密钥(用户密钥Ku)的应用区域
接着,在步骤S302,基于内容配置信息,获取各个加密密钥的切换位置信息。
接着,在步骤S103,通过根据获取的切换位置信息来切换公共密钥、块密钥和单独密钥,以顺序地解密各个加密内容。
即,关于由公共密钥加密的数据区域执行应用公共密钥(标题密钥Kt)的解密处理,关于由块密钥加密的数据区域执行应用块密钥Kb(Px,By)的解密处理,并且关于由单独密钥(用户密钥Ku)加密的数据区域执行应用单独密钥(用户密钥Ku)的解密处理。
在内容配置信息中,写入指示加密区域的各个块由哪些块密钥加密的信息。
客户端通过参照内容配置信息来确定加密区域的各个块由那些块密钥加密,以通过切换块密钥来执行解密处理。
接着,在步骤S304,通过对于解密内容执行解码处理(例如,MPEG解码处理)来执行再现处理。
[9.服务器中基于非法分发内容的源确定处理顺序]
接着,将参照图19的流程图说明当发现非法分发的内容时执行的源确定处理顺序。
例如,在作为已经执行了内容的发送的服务器提供商的服务器的数据处理单元中执行根据图19中所示的流程的处理。
首先,在步骤S501,获取非法分发的内容。
作为非法分发的内容,例如,可以列举从网络上可由任何人访问的站点自由下载的内容、非法分发的盘中记录的拷贝内容。
接着,在步骤S502,通过分析非法分发的内容来分析内容中包括的块排列(模式顺序)。
接着,在步骤S503,通过管理信息中记录的块信息来检查从非法分发的内容获取的块排列信息,从而确定作为非法分发内容的分发源的内容发送目的地的客户端。
管理信息指示已经在上面描述的图10中所示的管理信息。
在图19的流程中已经仅说明了块排列的分析处理的示例,然而,要提供到客户端的加密密钥包括对于客户端唯一的一组单独密钥(用户密钥Ku)以及对于客户端唯一的对应于块排列的块密钥,并且当非法分发这些密钥时,通过以图10中所示的管理信息的登记信息检查非法分发的密钥,也可以找出非法分发的密钥的源。
[10.各个设备的硬件配置示例]
最后,将参照图20和图21说明执行以上处理的各个设备的硬件配置示例。
首先,将参照图20说明执行内容提供处理的服务器的硬件配置示例。
CPU(中央处理单元)601用作根据ROM(只读存储器)602或存储单元608中存储的程序执行各种处理的数据处理单元。
例如,CPU 601执行在以上各个特定示例中所述的加密内容的产生处理、内容的提供处理、管理信息的产生/记录处理等。RAM(随机存取存储器)603适当地存储由CPU 601执行的程序、数据等。CPU 601、ROM 602和RAM 603通过总线604彼此连接。
CPU 601经由总线604连接到输入/输出接口605。包括各种开关、键盘、鼠标、麦克风等的输入单元606以及包括显示器、扬声器等的输出单元607连接到输入/输出接口605。CPU 601响应于从输入单元606输入的指令执行各种处理,并且将处理结果例如输出到输出单元607。
连接到输入/输出接口605的存储单元608例如包括硬盘等,存储由CPU601执行的程序以及各种类型的数据。例如,记录参照图6所述的管理信息等。
通信单元609经由网络(如,因特网和局域网)执行与外部设备的通信。
接着,将参照图22说明执行内容的接收/再现处理等的客户端设备的硬件配置示例。
CPU(中央处理单元)701用作根据ROM(只读存储器)702或存储单元708中存储的程序执行各种处理的数据处理单元。
例如,CPU 701执行在以上各个特定示例中所述的、关于服务器的通信处理、关于存储单元708(硬盘等)的来自服务器的接收数据的记录处理、来自存储单元708(硬盘等)的数据的再现处理。
RAM(随机存取存储器)703适当地存储由CPU 701执行的程序、数据等。CPU 701、ROM 702和RAM 703通过总线704彼此连接。
CPU 701经由总线704连接到输入/输出接口705。包括各种开关、键盘、鼠标、麦克风等的输入单元706以及包括显示器、扬声器等的输出单元707连接到输入/输出接口705。CPU 701响应于从输入单元706输入的指令执行各种处理,并且将处理结果例如输出到输出单元707。
连接到输入/输出接口705的存储单元708例如包括硬盘等,存储由CPU701执行的程序以及各种类型的数据。通信单元709经由网络(如,因特网和局域网)执行与外部设备的通信。
连接到输入/输出接口705的驱动器710驱动可拆卸介质711(如,磁盘、光盘、磁光盘或半导体存储器),获取各种数据(如,记录的内容和程序)。
已经参照特定示例描述了本公开。然而,很明显,在不脱离本公开的要旨的范围内,本领域的技术人员可以进行修改或变更。即,已经以示例的形式公开了本公开,并且本公开不应当以限制方式解释。为了确定本公开的要旨,应当考虑所附的权利要求。
本说明书中说明的一系列处理可以由硬件以及软件或二者的组合配置来执行。当执行通过软件的处理时,可以将记录了处理顺序的程序安装到并入至专用硬件的计算机的存储器中以执行处理,或者可以将程序安装到可以执行各种处理的通用计算机中以执行处理。例如,可以将程序预先记录在记录介质中。除了从记录介质到计算机的安装之外,可以通过经由网络(如,LAN(局域网)和因特网)接收程序来将程序安装到记录介质(如,内部硬盘)。
说明书中描述的各种处理不仅可以按照描述以时间顺序执行,而且可以根据执行处理的设备的处理能力或根据需要并行或单独地执行。系统是指多个设备的逻辑集合,而不限于各个设备在同一外壳中的配置。
如上所述,根据本公开的实施例,即使当泄露加密内容的加密密钥时,也可以实现能够防止内容的完全再现的配置。
具体来说,设置其中通过不同的块密钥来加密作为内容的配置数据的块1到i的模式1到k,并且在每一个内容发送中,通过随机地选择块将具有包括不同的块1到i的块排列(模式顺序)的内容提供到客户端。将要提供给客户端的内容的块排列登记为管理信息。即使泄露了用作部分内容的加密密钥的公共密钥(标题密钥),也难以完全地再现内容。通过从非法分发的内容中获取块排列,并且以管理信息中登记的信息检查排列,还可以识别作为非法分发的内容的源的客户端。
本公开包含与2011年2月10日向日本专利局提交的日本优先权专利申请JP 2011-027300中公开的主题有关的主题,其全部内容通过引用的方式合并在此。
本领域的技术人员应当理解,根据设计要求和其它因素可出现各种变型、组合、部分组合和替换,只要其在所附权利要求或其等同体的范围内即可。

Claims (18)

1.一种信息处理设备,包括:
数据处理单元,其配置为产生要提供给客户端的内容,
其中,所述数据处理单元
从原始内容中提取多个块(块1到i)作为内容配置数据,
将模式1到k设置为包括所提取的块1到i的块行的多个模式,
产生应用根据各个模式和各个块不同的块密钥Kb(Px,By)的加密块,其中Px指示k个模式标识符(P1到Pk),By指示i个块标识符(B1到Bi),
在每一个内容发送中随机地从模式1到k中选择加密块1到i,
通过应用与作为内容发送目的地的客户端对应的单独密钥(用户密钥Ku)来加密所选择块的配置数据的一部分,从而产生单独加密的部分,以及
产生包括执行了通过块密钥Kb(Px,By)的加密处理的加密块以及执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分的加密内容,作为要提供给客户端的内容。
2.如权利要求1所述的信息处理设备,
其中,所述数据处理单元执行将以下各部分发送到客户端的处理
执行了通过块密钥Kb(Px,By)的加密处理的加密块,
执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分,以及
应用于加密块的解密处理的块密钥Kb(Px,By)和单独密钥(用户密钥Ku)。
3.如权利要求1所述的信息处理设备,
其中,所述数据处理单元产生用于识别作为提供目的地的客户端的客户端标识信息与待提供的内容的块排列信息相关联的管理信息,并且将管理信息存储在存储单元中。
4.如权利要求3所述的信息处理设备,
其中,所述数据处理单元进一步产生所述客户端标识信息与提供给客户端的加密密钥信息相关联的管理信息,并且将管理信息存储在存储单元中。
5.如权利要求3所述的信息处理设备,
其中,所述数据处理单元执行分发内容中包括的块排列的分析处理,以通过执行分析的块排列信息与所述管理信息的登记信息之间的检查处理来识别作为内容发送目的地的客户端。
6.如权利要求4所述的信息处理设备,
其中,所述数据处理单元通过执行分发的块密钥或单独密钥中的至少一个的密钥信息与所述管理信息的登记信息之间的检查处理,识别作为块密钥或单独密钥的发送目的地的客户端。
7.如权利要求1所述的信息处理设备,
其中,所述数据处理单元以通过进一步分割块所获得的子块为单位,执行单独加密部分的设置。
8.如权利要求1所述的信息处理设备,
其中,所述数据处理单元通过应用对于向其发送内容的多个客户端共同的公共密钥来加密从原始内容中提取的多个块以外的块区域外部的数据,并且产生执行了通过公共密钥的加密的块区域外部的数据,作为提供给客户端的内容。
9.如权利要求8所述的信息处理设备,
其中,所述公共密钥是与内容的标题对应的标题密钥Kt。
10.如权利要求1所述的信息处理设备,
其中,所述数据处理单元产生包括内容的加密配置信息的内容配置信息,作为要提供给客户端的数据。
11.一种内容发送系统,包括:
内容提供单元,其关于客户端执行内容提供处理;以及
所述客户端,其从所述内容提供单元接收内容,
其中,要提供给客户端的内容包括多个块和块区域外部的数据,
所述内容提供单元的配置单元A在存储单元中存储
(1)通过公共密钥(Kt)加密块区域外部的数据所获得的公共密钥加密的数据,以及
(2)分别通过彼此不同的块密钥(Kb)加密块数据所获得的加密的块数据;
所述内容提供单元的配置单元B在存储单元中存储
(3)块数据的明文数据,
所述内容提供单元的配置单元B根据来自客户端的内容的请求,
产生与客户端对应的单独密钥(用户密钥),
选择要提供给客户端的块数据,
通过要提供给客户端的、与客户端对应的单独密钥(用户密钥)加密所选择的块的配置数据的一部分,以及
向客户端提供数据标识信息,用于识别通过单独密钥(用户密钥)加密的数据以外的内容配置数据,并且
所述内容提供单元的配置单元A从客户端接收数据标识信息,并向客户端提供由接收到的数据标识信息指定的数据。
12.如权利要求11所述的内容发送系统,
其中,用于识别内容配置数据的数据标识信息是URL(统一资源定位符)。
13.一种信息处理设备,包括:
数据处理单元,其配置为执行内容再现处理,
其中,所述数据处理单元通过参照作为内容的加密配置信息的内容配置信息来确定通过公共密钥加密的区域、通过块密钥加密的区域以及通过与用户对应的单独密钥加密的区域,并且通过切换公共密钥、块密钥和单独密钥来执行解密处理以执行内容的再现。
14.如权利要求13所述的信息处理设备,
其中,通过块密钥加密的区域包括分别由不同的块密钥加密的多个块区域,以及
所述数据处理单元确定加密区域的各个块通过哪些块密钥加密,并通过参照内容配置信息切换块密钥来执行解密处理。
15.一种由信息处理设备执行的信息处理方法,所述信息处理设备产生要向客户端提供的内容,所述信息处理方法包括:
通过所述信息处理设备
从原始内容中提取多个块(块1到i)作为内容配置数据;
将模式1到k设置为包括所提取的块1到i的块行的多个模式,
产生应用根据各个模式和各个块不同的块密钥Kb(Px,By)的加密块,其中Px指示k个模式标识符(P1到Pk),By指示i个块标识符(B1到Bi),
在每一个内容发送中随机地从模式1到k中选择加密块1到i,
通过应用与作为内容发送目的地的客户端对应的单独密钥(用户密钥Ku)来加密所选择块的配置数据的一部分,从而产生单独加密的部分,以及
产生包括执行了通过块密钥Kb(Px,By)的加密处理的加密块以及执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分的加密内容,作为要提供给客户端的内容。
16.一种由执行内容再现处理的信息处理设备执行的信息处理方法,包括:
通过参照作为内容的加密配置信息的内容配置信息来确定通过公共密钥加密的区域、通过块密钥加密的区域以及通过与用户对应的单独密钥加密的区域;以及
通过切换公共密钥、块密钥和单独密钥来执行解密处理以执行内容的再现。
17.一种允许信息处理设备执行如下信息处理的程序,所述信息处理设备产生要提供给客户端的内容:
通过所述信息处理设备
从原始内容中提取多个块(块1到i)作为内容配置数据;
将模式1到k设置为包括所提取的块1到i的块行的多个模式,
产生应用根据各个模式和各个块不同的块密钥Kb(Px,By)的加密块,其中Px指示k个模式标识符(P1到Pk),By指示i个块标识符(B1到Bi),
在每一个内容发送中随机地从模式1到k中选择加密块1到i,
通过应用与作为内容发送目的地的客户端对应的单独密钥(用户密钥Ku)来加密所选择块的配置数据的一部分,从而产生单独加密的部分,以及
产生包括执行了通过块密钥Kb(Px,By)的加密处理的加密块以及执行了通过单独密钥(用户密钥Ku)的加密处理的单独加密部分的加密内容,作为要提供给客户端的内容。
18.一种允许执行内容再现处理的信息处理设备执行如下信息处理的程序:
通过参照作为内容的加密配置信息的内容配置信息来确定通过公共密钥加密的区域、通过块密钥加密的区域以及通过与用户对应的单独密钥加密的区域;以及
通过切换公共密钥、块密钥和单独密钥来执行解密处理以执行内容的再现。
CN2012100291027A 2011-02-10 2012-02-10 信息处理设备、信息处理方法和程序 Pending CN102694648A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-027300 2011-02-10
JP2011027300A JP2012169753A (ja) 2011-02-10 2011-02-10 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN102694648A true CN102694648A (zh) 2012-09-26

Family

ID=45476410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012100291027A Pending CN102694648A (zh) 2011-02-10 2012-02-10 信息处理设备、信息处理方法和程序

Country Status (5)

Country Link
US (1) US20120210128A1 (zh)
EP (1) EP2487619A2 (zh)
JP (1) JP2012169753A (zh)
CN (1) CN102694648A (zh)
TW (1) TW201244438A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457727B (zh) * 2012-05-29 2018-01-23 华为技术有限公司 一种实现媒体数据处理的方法、装置和系统
CN103279693B (zh) * 2013-05-30 2016-02-17 付弦 一种文件加密方法
US9596218B1 (en) 2014-03-03 2017-03-14 Google Inc. Methods and systems of encrypting messages using rateless codes
CN107066890B (zh) * 2017-04-25 2020-12-25 腾讯科技(深圳)有限公司 一种利用混淆处理对文件进行加密的方法及装置
CN109255247B (zh) * 2018-08-14 2020-08-14 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009669A1 (en) * 2000-03-06 2003-01-09 White Mark Andrew George Method and system to uniquely associate multicast content with each of multiple recipients
US20050273862A1 (en) * 1999-08-13 2005-12-08 Microsoft Corporation Methods and systems of protecting digital content
US20060177053A1 (en) * 2005-02-08 2006-08-10 Kabushiki Kaisha Toshiba Data processing apparatus, data recording apparatus, data playback apparatus, and data storage method
CN1848128A (zh) * 2005-04-11 2006-10-18 索尼株式会社 信息处理器、信息处理方法和计算机程序

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002204228A (ja) * 2000-12-28 2002-07-19 Toshinori Hayashi コンテンツ配信装置、コンテンツ配信方法、コンテンツダウンロードプログラム、コンテンツダウンロード装置
AU2002236718A1 (en) * 2001-01-02 2002-07-16 Tranz-Send Broadcasting Network, Inc. System and method for providing load balanced secure media content and data delivery in a distributed computed environment
JP3976183B2 (ja) * 2002-08-14 2007-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ受信装置、ネットワークシステム及びプログラム
JP2005010523A (ja) * 2003-06-19 2005-01-13 Victor Co Of Japan Ltd 暗号化方法、復号化方法及びコンテンツデータ配信システム
CN100435120C (zh) * 2004-04-14 2008-11-19 松下电器产业株式会社 终端装置及著作权保护系统
JP2006157735A (ja) * 2004-11-30 2006-06-15 Toshiba Corp 再生装置と再生システム及び再生方法
US7933838B2 (en) * 2005-05-17 2011-04-26 Zhishen Ye Apparatus for secure digital content distribution and methods therefor
US7965922B2 (en) * 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
JP4882636B2 (ja) * 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
US7809142B2 (en) * 2007-06-19 2010-10-05 International Business Machines Corporation Data scrambling and encryption of database tables
JP5204553B2 (ja) * 2007-06-28 2013-06-05 パナソニック株式会社 グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
US20090138714A1 (en) * 2007-11-26 2009-05-28 Kabushiki Kaisha Toshiba Communication apparatus, key server, management server, communication server, content distribution system, communication method, and recording medium
US8175265B2 (en) * 2008-09-02 2012-05-08 Apple Inc. Systems and methods for implementing block cipher algorithms on attacker-controlled systems
JP4911203B2 (ja) 2009-07-23 2012-04-04 株式会社村田製作所 炉内温度の測定方法、炉内温度測定装置、熱処理装置およびセラミック原料粉末の仮焼合成法
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273862A1 (en) * 1999-08-13 2005-12-08 Microsoft Corporation Methods and systems of protecting digital content
US20030009669A1 (en) * 2000-03-06 2003-01-09 White Mark Andrew George Method and system to uniquely associate multicast content with each of multiple recipients
US20060177053A1 (en) * 2005-02-08 2006-08-10 Kabushiki Kaisha Toshiba Data processing apparatus, data recording apparatus, data playback apparatus, and data storage method
CN1848128A (zh) * 2005-04-11 2006-10-18 索尼株式会社 信息处理器、信息处理方法和计算机程序

Also Published As

Publication number Publication date
US20120210128A1 (en) 2012-08-16
JP2012169753A (ja) 2012-09-06
TW201244438A (en) 2012-11-01
EP2487619A2 (en) 2012-08-15

Similar Documents

Publication Publication Date Title
CN1723501B (zh) 保护内容的方法和系统及分发和访问受保护内容的方法
CN100380274C (zh) 用于对上下文加密密钥进行备份和恢复的方法和系统
US7958353B2 (en) Information security device
CN100428256C (zh) 信息处理设备和信息处理方法
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
CN102571333A (zh) 信息处理设备、信息处理方法和程序
CN100538716C (zh) 用于使用逻辑分区管理加密的内容的系统及方法
CN103348623A (zh) 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序
CN102982254B (zh) 信息处理系统、信息处理装置、信息处理方法和程序
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
CN103220143A (zh) 信息处理设备、系统、方法和程序,以及信息存储设备
CN102761790A (zh) 基于数字水印的iptv终端的数字版权管理方法及装置
CN102422301A (zh) 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
US20090013193A1 (en) Circuit Building Device
CN103888475B (zh) 一种对多媒体数据的保护方法和装置
CN101651714A (zh) 下载方法及相关系统和设备
CN101151606A (zh) 基于许可证信息控制内容使用的加密/解密方法和设备
KR20080044886A (ko) 콘텐츠 관리시스템 및 콘텐츠 관리장치
CN102694648A (zh) 信息处理设备、信息处理方法和程序
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
CN102413380A (zh) 信息处理器、信息处理方法和程序
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5908296B2 (ja) 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
CN104205119A (zh) 信息处理设备、信息存储设备、信息处理系统、信息处理方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120926