CN102841862A - 信息处理设备、信息处理方法和程序 - Google Patents

信息处理设备、信息处理方法和程序 Download PDF

Info

Publication number
CN102841862A
CN102841862A CN2012101554797A CN201210155479A CN102841862A CN 102841862 A CN102841862 A CN 102841862A CN 2012101554797 A CN2012101554797 A CN 2012101554797A CN 201210155479 A CN201210155479 A CN 201210155479A CN 102841862 A CN102841862 A CN 102841862A
Authority
CN
China
Prior art keywords
content
storage card
key
encrypted
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012101554797A
Other languages
English (en)
Inventor
久野浩
林隆道
小林义行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102841862A publication Critical patent/CN102841862A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

提供信息处理设备和信息处理方法。该信息处理设备包括数据处理器和存储器。存储器被划分为对其的存取受限的保护区和可自由存取的通用区,并配置为在通用区中存储加密内容和通过加密要应用于解密加密内容的标题密钥而获得的加密标题密钥,并在保护区中存储应用于加密标题密钥的绑定密钥和加密标题密钥的散列值。数据处理器配置为响应于从外部设备对所述保护区的存取请求,确定是否允许存取,且仅当做出了存取许可确定时允许存取所述保护区。

Description

信息处理设备、信息处理方法和程序
技术领域
本公开涉及信息处理设备、信息处理方法和程序。具体来说,本公开涉及例如能够有效地防止记录在比如存储卡之类的记录介质上的内容的未授权使用的信息处理设备、信息处理方法和和程序。
背景技术
近年来,作为信息记录介质,使用比如DVD(数字多用途盘)、蓝光盘(注册商标)和闪存之类的各种介质。具体来说,近年来,越来越多地使用比如USB存储器之类的安装大容量闪存的存储卡。用户可以在各种信息记录介质上记录比如音乐和电影之类的内容项,并将各种信息记录介质装载到再现设备(播放器)中以再现内容项。
然而,关于比如音乐数据和图像数据之类的很多内容项,例如,其创作者或者发行者拥有版权或者发行权。因此,当时向用户提供内容时,通常在其上施加某些限制。即,进行使得仅允许具有合法使用权的用户使用内容以防止例如未授权复制的无秩序使用的控制。
例如,AACS(advanced access content system,先进存取内容系统)已知为关于内容使用控制的标准。例如,AACS标准定义关于记录在蓝光盘(注册商标)上的内容的使用控制配置。具体地说,例如,定义这种将记录在蓝光盘(注册商标)上的内容处理为加密内容且可以获取其加密密钥的用户仅限于合法用户的算法。
然而,在当前AACS规则中,与关于记录在比如蓝光盘(注册商标)之类的盘上的内容的使用控制配置有关的规则存在,但是,例如,关于记录在比如存储卡之类的闪存上的内容等,不存在充分的规则。因此,关于在存储卡上记录的内容,存在其版权的保护不足的担心。由此,期望构建关于经由比如存储卡之类的介质的内容使用的使用控制配置。
例如,作为AACS规则,存在用于关于在比如蓝光盘(注册商标)之类的盘上记录的内容的使用控制配置的以下规则。
(a)关于从在其上已经记录内容的介质(例如,ROM盘)在比如蓝光盘(注册商标)之类的盘上复制的内容的使用规则,和
(b)关于在从服务器下载之后在比如蓝光盘(注册商标)之类的盘上记录的内容的使用规则。
例如,在AACS中,当执行在以上(a)中的介质之间的内容复制时,存在关于MC(管制复制)的规则,使其为从管理服务器获取复制允许信息的条件。
另外,对于在以上(b)中从服务器的内容的下载处理,在AACS中,也当定义比如以下的各种下载模式:
使用比如PC的用户设备的EST(electric sell through,电子直销),和
使用放置在便利商店等的共享终端的MoD(按需制造)并执行这种下载处理以使得在盘上记录内容并使用时,基于预定规则的处理设置为强制性的。
应当注意,例如在日本专利申请特开No.2008-98765中描述了上述处理。
然而,如上所述,在AACS规则中,在比如蓝光盘(注册商标)之类的盘上记录的内容假定为使用控制目标。存在的问题在于存在与关于例如在包括USB存储器等的闪存类型存储卡上记录的内容有关的使用控制的不充足的规则。
发明内容
考虑以上问题,需要当在盘之外的信息记录介质,比如闪存上记录内容并使用内容时,通过建立使用控制配置来实现用于防止内容的未授权使用的配置的信息处理设备、信息处理方法和程序。
根据本公开的第一实施例,提供信息处理设备,包括
存储器,划分为到其的存取受限的保护区和可自由存取的通用区,该存储器配置为
在通用区中存储
加密内容,和
通过加密标题密钥而获得的要应用于解密加密内容的加密标题密钥,和
在保护区中存储
应用于加密标题密钥的绑定密钥,和
加密标题密钥的散列值;和
数据处理器,配置为响应于用于从外部设备存取保护区的请求,确定是否允许存取,且仅当做出了存取许可确定时允许存取保护区。
此外,根据本公开的实施例的信息处理设备另外包括存储卡,其中存储卡加载到再现设备中,且允许具有加载到其的存储卡的再现设备基于存储在保护区中的散列值与基于加密标题密钥计算出来的散列值之间的匹配结果,来确定是否允许加密内容的再现。
此外,在根据本公开的实施例的信息处理设备中,数据处理器基于在由配置为提供加密内容的服务器提供的服务器证书中记录的信息,来确定是否允许服务器对保护区的存取,并在保护区中存储由服务器提供的加密标题密钥的散列值。
此外,在根据本公开的实施例的信息处理设备中,服务器证书包括其中存储服务器的公共密钥的公共密钥证书,服务器证书另外包括其中记录以保护区的划分区域为单位的存取许可信息的证书。
此外,根据本公开的第二实施例,提供信息处理设备,包括
数据处理器,配置为执行内容再现处理,该数据处理器另外配置为
执行其中存储再现目标内容的存储卡的验证处理,
从关于其验证处理成功的存储卡读出作为通过对应用于加密该加密内容的标题密钥加密而获得的数据的加密标题密钥,并计算加密标题密钥的散列值,和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹配,并基于匹配结果确定是否允许内容的再现。
此外,在根据本公开的实施例的信息处理设备中,存储卡划分为限制对其的存取的保护区和可自由存取的通用区,且数据处理器从通用区读出加密标题密钥,并从保护区读出用于匹配的散列值。
此外,在根据本公开的实施例的信息处理设备中,在存储卡上的验证处理中,数据处理器将其中记录关于保护区的存取许可信息的证书输出到存储卡。
此外,根据本公开的第三实施例,提供配置为执行关于存储卡的内容提供处理的服务器设备,该服务器设备包括数据处理器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以记录在存储卡中,和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于存储卡响应于存取请求的存取许可而在保护区中记录散列值。
此外,根据本公开的实施例的服务器设备配置为保存其中记录关于存储卡的保护区的存取许可信息的服务器证书,并提供服务器证书到存储卡以使得存储卡确定是否允许存取。
此外,根据本公开的第四实施例,提供信息处理系统,包括:
内容提供服务器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值;和
存储卡,配置为存储由内容提供服务器提供的内容,该存储卡包括被划分为对其的存取受限的保护区和可自由存取的通用区的存储器,该存储卡另外配置为
在通用区中存储加密内容和加密标题密钥,
在保护区中存储绑定密钥和加密标题密钥的散列值,和
响应于从内容提供服务器对保护区的存取请求,检验由内容提供服务器提供的证书,并确定是否允许存取,该内容提供服务器另外配置为输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡。
此外,在根据本公开的实施例的信息处理系统中,内容提供服务器保存其中记录关于存储卡的保护区的存取许可信息的服务器证书,并提供服务器证书到存储卡以使得存储卡确定是否允许存取。
此外,根据本公开的第五实施例,提供用于信息处理设备的信息处理方法,该信息处理设备包括数据处理器和被划分为对其的存取受限的保护区和可自由存取的通用区的存储器,该方法包括,由数据处理器:
执行存取许可确定处理,其中,响应于从外部设备对保护区的存取请求,确定是否允许存取并仅当做出了存取许可确定时允许对保护区的存取;和
当在存取许可确定处理中进行存取许可确定时,
在通用区中存储
加密内容,和
通过加密标题密钥而获得的要应用于解密加密内容的加密标题密钥,该加密内容和加密标题密钥是由外部设备提供的数据,和
在存取保护区中存储
应用于加密标题密钥的绑定密钥,和
加密标题密钥的散列值、绑定密钥和散列值是由外部设备提供的数据。
此外,根据本公开的第六实施例,提供在信息处理设备中执行内容再现处理的信息处理方法,该方法包括由信息处理设备的数据处理器:
执行关于其中存储再现目标内容的存储卡的验证处理;
从关于其验证处理成功的存储卡读出作为通过加密应用于加密该加密内容的标题密钥而获得的数据的加密标题密钥,并计算加密标题密钥的散列值;和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹配,并基于匹配结果确定是否允许内容的再现。
此外,根据本公开的第七实施例,提供用于配置为关于存储卡执行内容提供处理的服务器设备的信息处理方法,该方法包括由服务器设备的数据处理器:
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以记录在存储卡中,和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于存储卡响应于存取请求的存取许可而在保护区中记录散列值。
此外,根据本公开的第八实施例,提供用于在信息处理设备中执行信息处理的程序,该信息处理设备包括数据处理器和被划分为对其的存取受限的保护区和可自由存取的通用区的存储器,该程序使得数据处理器:
执行存取许可确定处理,其中,响应于从外部设备对保护区的存取请求,确定是否允许存取,并仅当做出了存取许可确定时允许对保护区的存取;和
当在存取许可确定处理中进行存取许可确定时,
在存取保护区中存储,
应用于加密标题密钥的绑定密钥,和
作为由外部设备提供的数据的加密标题密钥的散列值、绑定密钥和散列值,和
在通用区中存储,
加密内容,和
通过加密标题密钥而获得的要应用于解密加密内容的加密标题密钥,该加密内容和加密标题密钥是由外部设备提供的数据。
此外,根据本公开的第九实施例,提供用于在信息处理设备中执行内容再现处理的程序,该程序使得信息处理设备的数据处理器:
执行关于其中存储再现目标内容的存储卡的验证处理;
从关于其验证处理成功的存储卡读出作为通过对应用于加密该加密内容的标题密钥加密而获得的数据的加密标题密钥,并计算加密标题密钥的散列值,和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹配,并基于匹配结果确定是否允许内容的再现。
此外,根据本公开的第十实施例,提供用于在配置为关于存储卡执行内容提供处理的服务器设备中执行信息处理的程序,该程序使得服务器设备的数据处理器:
产生
以标题密钥加密的加密内容,
作为标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以记录在存储卡中;和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于存储卡响应于存取请求的存取许可而在保护区中记录散列值。
应当注意,例如,根据本公开的实施例的程序是可以由以计算机可读形式提供到能够执行各种程序代码的信息处理设备或者计算机系统的存储介质或者通信介质提供的程序。通过以计算机可读形式提供这种程序,在信息处理设备或者计算机系统上实现与程序对应的处理。
本公开的这些和其它目的、特征和优点将通过以下如附图图示的其具体实施方式的详细说明而变得更加明显。应当注意,在这里提到的系统指的是包括多个设备的逻辑集合配置,且具有各个配置的设备不限于单个外壳内。
根据本公开的实施例的配置,可以实现用于防止由于应用于解密加密内容的密钥的泄露导致的内容的未授权使用的配置。
具体地说,例如,在用于存储从服务器提供的内容的存储卡中,设置对其的存取受限的保护区和可自由存取的通用区。服务器产生以标题密钥加密的加密内容,作为标题密钥的加密密钥的绑定密钥,通过以绑定密钥加密标题密钥而获得的加密标题密钥,和加密标题密钥的散列值,并将其输出到存储卡。存储卡在通用区中存储加密内容和加密标题密钥,并在保护区中存储绑定密钥和加密标题密钥的散列值,以基于散列值的检验来在内容再现时确定是否允许内容的再现。
通过这些配置,例如,即使绑定密钥泄露,当执行比如以泄漏的绑定密钥加密该加密标题密钥的未授权处理时,散列值的检验可以检测到该未授权处理。因此,使得可以防止内容的未授权使用。
附图说明
图1是用于描述内容提供处理和内容使用处理的概述的图;
图2是用于描述在存储卡上记录的内容的使用模式的图;
图3是用于描述存储卡的存储区的特定配置示例的图;
图4是用于描述服务器证书的图;
图5是用于描述存储卡的存储区的特定配置示例和存取控制处理的示例的图;
图6是用于描述当从内容服务器提供的内容记录在存储卡中时的处理顺序的图;
图7是用于描述由内容服务器产生和提供的令牌的特定数据配置示例的图;
图8是用于描述当从内容服务器提供的内容记录在存储卡中时的处理顺序的图;
图9是用于描述加密标题密钥的散列值的产生处理的示例的图;
图10是用于描述内容再现顺序的流程图;
图11是用于描述内容再现顺序的流程图;
图12是用于描述加载存储卡并记录或者再现数据的主机设备的硬件配置示例的图;和
图13是用于描述存储卡的硬件配置示例的图。
具体实施方式
在下文中,将参考附图描述根据本公开的实施例的信息处理设备、信息处理方法和程序的细节。应当注意,将以以下次序进行描述。
1.内容提供处理和内容使用处理的概述
2.存储卡的配置示例和使用示例
3.包含关于保护区的存取许可信息的证书
4.关于每个设备的证书应用于其的存储卡的存取处理的示例
5.在存储卡中内容、密钥信息等的写处理的示例和问题
6.能够防止内容的未授权使用的配置
7.内容再现处理
8.每个设备的硬件配置示例
9.根据本公开实施例的配置的概要
[1.内容提供处理和内容使用处理的概述]
下文中,将参考附图描述根据本公开的实施例的信息处理设备、信息处理方法和程序的细节。
首先,参考图1等,将描述内容提供处理和内容使用处理的概述。
图1从左侧起示出了
(a)内容供应商,
(b)内容记录设备(主机),和
(c)内容记录介质。
(c)内容记录介质是其中用户记录内容并用于内容再现处理的介质。这里,例如,示出了比如闪存的作为信息记录设备的存储卡31。
例如,用户在存储卡31上记录和使用比如音乐和电影之类的各种类型的内容。例如,内容是作为使用控制目标的内容,比如版权管理内容。仅允许在预定使用条件下的使用,且基本上,禁止无秩序的复制处理、复制数据的无限分发等。应当注意,虽然将在之后描述,但是在存储卡31中记录内容的情况下,也记录与内容对应的使用控制信息(使用规则),具体地说,其中定义关于允许的复制的数目等的复制限制信息等的使用控制信息(使用规则)。
(a)内容供应商是其使用受限的比如音乐和电影之类的内容的提供者。图1示出了内容服务器11和比如ROM盘之类的预先在其上记录内容的内容记录盘12。
内容服务器11是提供比如音乐和电影之类的内容的服务器。内容记录盘12是比如ROM盘之类的预先在其上记录比如音乐和电影之类的内容的盘。
用户将作为(c)内容记录介质的存储卡31加载到(b)内容记录设备(主机)以将存储卡31经由(b)内容记录设备(主机)连接到内容服务器11。因此,用户可以接收(下载)内容并在存储卡31中记录内容。
应当注意,在该下载处理中,内容服务器11根据预定顺序执行处理,以除加密内容之外,还提供包括使用控制信息、令牌、密钥信息(绑定密钥)等的内容管理信息。这些处理和提供的数据将在之后详细地描述。
另外,用户将比如ROM盘之类的预先在其上记录内容的内容记录盘12装载到向其装载了作为(c)内容记录介质的存储卡31的(b)内容记录设备(主机)。因此,用户可以将在内容记录盘12上记录的内容复制到存储卡31。应当注意,也在执行该复制处理的情况下,需要连接内容服务器11并根据预定顺序执行处理。在从盘的内容复制处理中,内容服务器11提供与复制的内容对应的包括使用控制信息、令牌、密钥信息(绑定密钥)等的内容管理信息。
(b)内容记录设备(主机)加载作为(c)内容记录介质的存储卡31,并在存储卡31上记录经由网络从作为(a)内容供应商的内容服务器11接收(下载)的内容,或者从内容记录盘12读取的内容。
作为(b)内容记录设备(主机),存在放置在可以由大的不定数目的用户使用的公共场所(例如,公共汽车站或者便利商店)中的共享终端21,作为用户设备的记录和重放设备(CE(消费者电子)设备)22和PC 23等。这些设备都是能够加载作为(c)内容记录介质的存储卡31的设备。
另外,如上所述(b)内容记录设备(主机)每个都配置为当从内容服务器11执行下载处理时能够经由网络执行数据发送/接收处理。
在使用内容记录盘12的情况下,需要是能够再现盘的设备。
如图1所示,用户经由(b)内容记录设备(主机),在作为(c)内容记录介质的存储卡31中记录从作为(a)内容供应商的内容服务器11下载的内容或者在比如ROM盘之类的内容记录盘12上记录的内容。
将参考图2描述记录在存储卡31中的内容的使用模式。
用户例如将其中记录内容的存储卡31加载到作为参考图1中的(b)描述的(b)内容记录设备(主机)的用户设备的记录和重放设备(CE设备)22、PC 23等,以读取和再现在存储卡31中记录的内容。
应当注意,在很多情况下,这种内容记录为加密内容,比如记录和重放设备(CE设备)22或者PC 23之类的再现设备在根据预定顺序执行解密处理之后再现内容。
应当注意,再现记录在存储卡31中的内容的设备不限于参考图1中的(b)描述的(b)内容记录设备(主机),且可以是其他再现设备(播放器)。应当注意,需要是例如能够根据预定顺序执行加密内容的解密处理等的设备,即,存储用于执行预定再现顺序的程序的设备。应当注意,将在之后描述内容再现顺序的细节。
[2.存储卡的配置示例和使用示例]
接下来,将描述用作内容记录介质的比如闪存存储器之类的存储卡的配置示例和使用示例。
存储卡31的存储区的特定配置示例如图3所示。
如图3所示,存储卡31的存储区由以下构成
(a)保护区51,和
(b)通用区52。
(b)通用区52是由用户使用的记录和再现设备可以自由存取的区域。在(b)通用区52中,记录内容、通常使用的内容管理数据等。其是用户可以自由写入数据和读出数据的区域。
另一方面,(a)保护区51是不允许用户自由存取的区域。
例如,当由用户使用的记录和再现设备或者再现设备写入或者读出数据时,经由网络等连接的服务器、存储卡31的数据处理器根据预先存储在存储卡31中的程序来确定是否允许每个设备执行读取或者写入。
存储卡31包括用于执行预先存储的程序的数据处理器,和执行验证处理的验证处理器。存储卡31首先关于尝试将数据写入存储卡31/从存储卡31读出数据的设备执行验证处理。
在该验证处理阶段,从感兴趣的设备,即,存取请求设备接收比如公共密钥证书之类的设备证书(例如,服务器证书)。使用证书中描述的信息,确定是否允许存取保护区51的每个分区。关于该确定处理,以图3所示的保护区51中的分区(图中所示的区域#0、#1、#2、...)为单位执行确定处理。然后,仅执行在允许的一个或多个分区中被允许的处理(数据读/写处理,等等)。例如,对于尝试存取的每个设备,例如内容服务器或者记录和再现设备(主机),设置来自介质/在介质中的该读/写限制信息(PAD读/PAD写)。该信息记录在与每个设备对应的服务器证书或者主机证书中。
存储卡31根据预先存储在存储卡31中的定义的程序检验记录在服务器证书或者主机证书中的数据。然后,存储卡31执行仅对做出存取许可的一个或多个区域允许存取的处理。
[3.包含关于保护区的存取许可信息的证书]
接下来,将参考图4描述在如上所述地存取存储卡31的保护区51时需要向存储卡呈现的证书的配置示例。
如上所述,存储卡31关于尝试在存储卡31中写入数据或者从存储卡31读出数据的设备执行验证处理。在该验证处理阶段,从感兴趣的设备,即,存取请求设备接收比如公共密钥证书之类的设备证书(例如,服务器证书)。使用证书中描述的信息,确定是否允许存取保护区51的每个分区。
将参考作为要用于该验证处理的设备证书的例子的图4描述要提供给服务器的服务器证书的配置示例。
例如,由作为发布公共密钥证书的主体的验证站将服务器证书提供给例如比如提供内容的内容服务器之类的每个服务器。例如,服务器证书是发布给由验证站允许执行内容提供处理的服务器的服务器的证书。另外,其是其中存储服务器公共密钥等的证书。关于服务器证书,签名设置有验证站秘密密钥,以使得其配置为防篡改数据。
图4示出由验证站提供给每个内容服务器的服务器证书的特定示例。
如图4所示,服务器证书包括以下数据。
(1)类型信息
(2)服务器ID
(3)服务器公共密钥
(4)从介质/在介质中的读/写限制信息(PAD读/PAD写)
(5)其他信息
(6)签名
在下文中,将描述以上数据(1)到(6)。
(1)类型信息
类型信息是指示证书类型或者内容服务器类型的信息。例如,指示感兴趣的证书是服务器证书的数据和指示服务器类型等的信息记录为类型信息。这里,作为服务器类型,例如,指示服务器是否提供音乐内容或者电影内容。
(2)服务器ID
服务器ID是其中记录作为服务器识别信息的服务器ID的区域。
(3)服务器公共密钥
服务器公共密钥是服务器的公共密钥。服务器公共密钥与提供给服务器的服务器秘密密钥一起构成密钥对,该密钥对基于公共密钥加密方法。
(4)从介质/在介质中的读/写限制信息(PAD读/PAD写)
作为从介质/在介质中的读/写限制信息(PAD读/PAD写),关于允许数据的读取或者写入的保护区(PDA)中的一个或多个分区的信息,其中保护区设置在其中记录内容的介质的存储区域中,例如,该介质是图1和图2示出的存储卡31或者图3所示的存储卡31。
(5)其他信息,(6)签名
在服务器证书中,除了以上(1)到(4)以外还记录各种类型的信息。即,还记录关于信息(1)到(5)的签名数据。
以验证站的秘密密钥执行签名。为了检索和使用记录在服务器证书中的信息,例如,首先执行应用验证站的公众密钥的服务器公共密钥、签名检验处理以检验服务器证书不是伪造的。然后,通过使其成为执行该检验的条件,允许比如服务器公共密钥之类的在证书中存储的数据的使用。
[4.关于每个设备的证书应用于其的存储卡的存取处理的示例]
如参考图4描述的那样,在存取存储卡31的保护区51时,需要向存储卡呈现如图4所示的证书。
存储卡检查图4所示的证书以确定是否允许存取图3所示的存储卡31的保护区51。
例如,服务器保存参考图4描述的服务器证书。例如再现内容的比如记录和再现设备之类的主机设备保存与主机设备对应的证书(主机证书)。
当存取存储卡的保护区时,这些设备中的每一个需要提供证书给存储卡,以使得基于在存储卡侧的检验来确定是否允许存取。
参考图5,将描述当对存储卡请求存取的设备是服务器时和当对存储卡请求存取的设备是比如记录和再现设备之类的主机设备时的存取限制的设置示例。
图5从左侧起示出了服务器61、主机设备62和存储卡70。这里,服务器61和主机设备62是对存储卡请求存取的设备。
服务器61是在存储卡70的保护区80中写入例如在记录在存储卡70中的内容(比如下载的内容或者从盘复制的内容)的再现时变得必要的密钥信息(绑定密钥,等等)的服务器。
主机设备62是再现存储在存储卡70中的内容的设备。另外,其是需要获取记录在存储卡70中的用于内容解密处理的绑定密钥的设备。
存储卡70包括保护区80和通用区90。加密内容等记录在通用区90中。
作为内容再现所需的密钥的绑定密钥记录在保护区80中。
如上参考图3所述的,保护区80被划分为多个区域。
在图5所示的示例中,保护区80包括以下两个分区:
分区#0(保护区#0)81,和
分区#1(保护区#1)82。
作为这些分区的设置模式,各种设置都是可能的。
在图5所示的示例中,作为一个示例,分区#0(保护区#0)81设置为用于广播内容的密钥数据的绑定密钥记录区,而分区#1(保护区#1)82设置为用于下载或者复制的内容的密钥数据的绑定密钥记录区。
在这种设置中,例如,提供下载内容的服务器在分区#1(保护区#1)82中记录解密提供的内容所需的绑定密钥。
在这种情况下,记录在服务器61的服务器证书中的写入允许区域信息(PAD写)配置为其中设置关于分区#1(保护区#1)的写许可的证书。
应当注意,在如图所示的示例中,设置关于允许写入的分区,读取也是允许的。
另一方面,由作为读取记录在分区#1(保护区#1)82中的绑定密钥并执行内容再现的再现设备的主机设备62保存的主机证书配置为其中仅设置关于分区#1(保护区#1)的读许可的证书。
在主机证书中,不设置关于分区#1(保护区#1)的写许可。
应当注意,为了在内容删除时做出这种设置,可以删除与删除的内容对应的绑定密钥,可以设置允许删除处理。
即,可以设置存储卡的数据处理器根据每个设备的设备证书来确定是否允许存取请求设备执行在保护区80中的数据写入和从保护区80的数据读取,但是允许全部删除请求。
替代地,可以采用以下配置。具体地说,在该配置中,除关于以分区为单位的写入和读取的每个处理的许可信息之外,删除许可信息可以记录在存取请求设备的证书中。然后,基于记录的信息,可以确定是否允许删除。
图5所示的存储卡70的分区#0(保护区#0)81设置为用于广播内容的密钥数据的绑定密钥记录区。
关于广播内容,例如,具有接收/记录广播数据的功能的主机设备62,比如记录器或者PC从广播站接收内容并将其记录在介质中。
在这种情况下,作为应用于解密广播内容的密钥信息的绑定密钥由广播站提供给主机设备62。主机设备62存取存储卡70,并在存储卡70的保护区80中记录用于广播内容的密钥数据。
在该示例中,其中记录广播内容的密钥数据的区域预先定义为分区#0(保护区#0)81。
关于存储卡70的保护区80,可以以分区(#0、#1、#2...)为单位预先定义要记录的数据类型。
存储卡根据从存取请求设备输入数据写入请求或者数据读取请求来确定请求写入或者读取的数据的类型,并选择作为数据写入目的地或数据读取目的地的分区(#0、#1、#2...)。
关于作为要应用于解密广播内容的密钥信息的绑定密钥,主机设备62在再现处理中也执行写入处理,并执行读取处理。
因此,由主机设备62保存的主机证书配置为其中关于定义为用于广播内容的密钥数据的存储区的分区#0(保护区#0)81,设置写许可和读许可两者的证书。
由图5所示的主机设备62保存的主机证书是其中进行以下设置的证书,如图所示。
读取允许区域:#0、#1,和
写入允许区域:#0。
另一方面,不允许服务器61执行关于定义为用于广播内容的密钥数据的存储区的分区#0(保护区#0)81的数据写入和数据读取的任何一个。在服务器证书中,记录关于数据写入和数据读取的无许可信息。
由图5所示的服务器61保存的服务器证书是其中做出以下设置的证书,如图所示,
读取允许区域:#1,和
写入允许区域:#1。
如上所述,关于存储卡的保护区,以存取请求设备为单位和以分区(#0、#1、#2...)为单位,关于数据写入和数据读取的许可/不许可设置为存取控制信息。
存取控制信息记录在每个存取请求设备的证书(服务器证书、主机证书等)中。存储卡首先执行关于从存取请求设备接收到的证书的签名检验,并检验其有效性,并随后读取证书中描述的存取控制信息,即,以下信息,
读取允许区域信息(PAD读),和
写入允许区域信息(PAD写)。
基于以上信息,仅允许并执行允许存取请求设备执行的处理。
应当注意,作为主机设备,例如,还存在各种类型的设备,包括比如记录器和播放器之类的CE设备,PC等。
设备证书是由这些设备中的每一个保存的证书。设备证书可以取决于这些设备的类型而不同地设置。
另外,存储卡的数据处理器可以不仅基于记录在设备证书中的以下信息,来以保护区的分区为单位确定是否允许存取,以下信息是,
读取允许区域信息(PAD读),和
写入允许区域信息(PAD写)。
而且,例如,还基于如上参考图4所述的证书中包括的类型信息(类型)。
[5.在存储卡中内容、密钥信息等的写处理的示例和问题]
接下来,参考图6,将描述关于存储卡的内容、密钥信息等的写入处理示例和问题。
应当注意,将参考图6描述的处理示例是具有使得消除内容的未授权使用困难的问题的处理示例。将在之后关于图8描述的根据本公开的处理示例配置为解决这些问题。
首先,参考图6,将描述具有该问题的处理顺序。
图6从左边起示出了
(A)内容服务器100,
(B)内容记录设备(主机)200,和
(C)存储卡300。
(A)内容服务器100是提供要在存储卡300上记录的内容的服务器。
(B)内容记录设备200是比如PC的设备或者加载存储卡300并在存储卡300上记录或者读出数据的记录和再现设备。
(C)存储卡300是例如由记录内容、在内容再现时要应用的密钥信息等的闪存存储器构成的存储设备(介质)。另外,其是包括如上参考图3和图5所述的保护区和通用区的存储设备。
图6示出了当内容服务器100提供内容和内容之外的内容管理信息给存储卡300并在其中记录内容和内容管理信息时的处理顺序。
应当注意,虽然当从图1所示的盘12复制内容并在存储卡中记录时,内容从盘记录到存储卡300,但是包括令牌的其他管理数据从内容服务器100发送到存储卡300并记录在其中。
应当注意,图6所示的存储卡300加载到(B)内容记录设备(主机)200,经由(B)内容记录设备(主机)200的通信单元与(A)内容服务器100通信,经由(B)内容记录设备(主机)200从(A)内容服务器100接收各种类型的数据,并记录这些数据。
参考图6,将描述处理顺序。
首先,在步骤S21,在内容服务器100和存储卡300之间,执行相互验证处理。例如,根据公共密钥加密方法,执行包括交换两者的公共密钥证书等的相互验证处理。如上所述,内容服务器100保存由验证站发布的其中存储公共密钥的服务器证书和秘密密钥。存储卡300也预先从验证站接收公共密钥证书和秘密密钥对,并将它们存储在它自己的存储器中。
应当注意,存储卡300包括数据处理器。数据处理器存储用于执行相互验证处理和参考图3和5描述的是否允许对保护区的存取的确定的程序,并执行这些程序。
当内容服务器100和存储卡300之间的相互验证成功并检验了两者的有效性时,服务器100向存储卡300提供各种类型的数据。当相互验证不成功时,不执行从服务器100的数据提供处理。
在相互验证成功之后,内容服务器100获取在数据库101中记录的卷ID等的数据,并产生令牌103。在步骤S22,关于令牌执行签名,并将其发送给内容记录设备(主机)200作为要写入存储卡300中的数据。
将参考图7描述令牌103。如图7所示,例如,令牌103是包括以下数据的数据。
(1)卷ID(PV卷ID)
(2)内容ID
(3)内容散列表提要(S)
(4)使用控制信息散列值(使用规则散列)
(5)时间戳
(6)其他信息
(7)签名
在下文中,将描述以上每个数据。
(1)卷ID(PV卷ID)
卷ID(PV卷ID)是与预定单元(例如,标题单元)中的内容对应的标识符(ID)。例如,该ID是在内容再现时可以使用的作为Java注册商标)应用的BD-J/API、BD+API等涉及的数据。
(2)内容ID
内容ID是标识内容的标识符,但是要在令牌中记录的内容ID设置为包括提供内容或者内容管理数据(包括令牌)的服务器的ID的数据。即,内容ID记录为如下包括服务器ID的数据:
内容ID=服务器ID+唯一内容ID。
服务器ID是由验证站对每个内容服务器设置的ID。其是与在如上参考图4所述的服务器证书中记录的服务器ID相同的ID。
唯一内容ID是与内容服务器唯一设置的内容对应的标识符(ID)。
如上所述,在令牌中记录的内容ID配置为由验证站设置的服务器ID和由内容服务器设置的唯一内容ID的组合。
构成内容ID的位的数目、服务器ID的位的数目和唯一内容ID的位的数目预先定义。再现内容的再现设备可以通过从在令牌中记录的内容ID获取预定数目的高位来获取服务器ID,并通过从内容ID获取预定数目的低位来获取唯一内容ID。
(3)内容散列表提要(S)
内容散列表提要(S)是其中记录要在存储卡上存储的内容的散列值的数据。该数据用于内容伪造检验处理。
再现内容的再现设备计算在存储卡中记录的要再现的内容的散列值。再现设备将其与在记录在令牌中的内容散列表提要(S)中记录的值比较。如果计算出来的数据和登记的数据匹配,确定内容不是伪造的且允许内容再现。如果计算出来的数据和登记的数据不匹配,确定内容可能是伪造的且禁止再现。
(4)使用控制信息散列值(使用规则散列)
使用控制信息散列值(使用规则散列)是由服务器作为内容管理数据提供给用户并记录在存储卡中的使用控制信息的散列值。
例如,使用控制信息是其中记录关于内容使用模式等的许可信息,比如是否允许内容复制、允许的复制的数目、内容是否可以输出到其他设备等的数据。另外,其是要与内容一起记录在存储卡中的信息。
使用控制信息散列值是要用作用于该使用控制信息的伪造检验的数据的散列值。
再现内容的再现设备计算已经在存储卡中记录的与要再现的内容对应的使用控制信息的散列值,并将其与在令牌中记录的使用控制信息散列值(使用规则散列)的记录的值比较。如果计算出来的数据和登记的数据匹配,则确定使用控制信息不是伪造的且允许根据使用控制信息的内容使用。如果计算出来的数据和登记的数据不匹配,则确定使用控制信息可能是伪造的且禁止比如内容再现的使用处理。
(5)时间戳
时间戳是关于创建该令牌时的日期与时间,例如,当创建图7中的(7)中示出的签名时的日期与时间的信息。
在令牌中,除上述数据之外,如图7所示,还记录[(6)其他信息]。此外,关于数据(1)到(6)中的每一个,记录以服务器的秘密密钥产生的(7)签名。通过该签名,实现令牌的防篡改配置。
在使用令牌的情况下,执行签名检验以在使用之前检验令牌是未伪造的适当的令牌。应当注意,通过使用服务器的公共密钥执行签名检验。可以从如上参考图4所述的服务器证书获取服务器的公共密钥。
再次参考图6,将继续内容的记录处理顺序的描述。
包括参考图7描述的数据的令牌从(A)内容服务器100经由(B)内容记录设备(主机)200发送到(C)存储卡300,并记录在存储卡300中。所记录的数据是图6中的(C)存储卡300中示出的令牌321。
应当注意,存储卡300被划分为如上参考图3和图5所述的保护区和通用区。
在图6所示的(C)存储卡300的保护区310中,如图所示,记录绑定密钥(Kb)311。另一数据记录在通用区320中。
应当注意,绑定密钥(Kb)311是要用于加密要应用于解密加密内容的标题密钥(也称为CPS单元密钥)、并在内容服务器中由随机数发生等产生的密钥。
如图6中的(A)内容服务器100的步骤S23中的处理所示,在内容服务器中产生绑定密钥(Kb)。每次内容提供到存储卡或者从盘复制内容,该密钥由执行随机数发生等并提供到存储卡的服务器产生。因此,对于每个内容供应或者每个内容复制产生不同的绑定密钥。
由服务器100产生的绑定密钥(Kb)写入存储卡300的保护区310。
应当注意,如上参考图5所述,执行存储卡300的保护区310中的数据写入处理或者从保护区的数据读取处理作为允许由具有存取许可的设备执行的限制处理。
以存取请求设备(服务器或者记录和再现设备(主机))为单位和以每个分区(#1、#2、...)为单位,设置关于写入或者读取的许可/不许可。该设置信息在服务器的情况下记录在服务器证书中,并在记录和再现设备(主机)的情况下记录在主机证书中。
存储卡300参考从存取请求设备接收到的证书,在该示例中,服务器证书,并在允许写入的保护区内的分区中记录绑定密钥(Kb)。其是图6所示的绑定密钥(Kb)311。应当注意,虽然在图6中,未详细地示出保护区310的内部,保护区310被划分为如上参考图3所述的多个分区(#0、#1、#2...),且绑定密钥(Kb)311记录在服务器证书中作为写入允许区域记录的分区中。应当注意,在步骤S21的验证处理中,作为服务器证书,可以参考由存储卡300从内容服务器100接收的证书。应当注意,做出在服务器证书中设置验证站的签名的假定,存储卡300应用验证站的公共密钥以执行签名检验,且检验服务器证书的有效性。
应当注意,绑定密钥从内容服务器100经由作为安全通信信道的安全信道发送到存储卡300,作为以会话密钥加密的数据。
会话密钥是在服务器100和存储卡300之间的相互验证处理(步骤S21)产生并由两者共享的密钥。存储卡300解密以会话密钥加密的绑定密钥,并将其记录在存储卡的保护区310的预定分区中。
然后,图6所示的(A)内容服务器100在步骤S24使用产生的绑定密钥(Kb)加密作为用于内容的加密密钥的标题密钥105以产生加密标题密钥。
(A)内容服务器100经由(B)内容记录设备(主机)200发送产生的加密标题密钥到(C)存储卡300。存储卡300在存储卡上记录接收的加密标题密钥。该记录的数据是在图6中的(C)存储卡300内的通用区320中示出的加密标题密钥322。应当注意,标题密钥也被称为CPS单元密钥。
此外,内容服务器100产生与内容对应的使用控制信息106,在步骤S25以内容服务器100的秘密密钥执行签名处理,并将其提供到存储卡300。
另外,内容服务器100在步骤S26以标题密钥105加密内容108,并将其提供到存储卡300。内容108是在显示器上显示,或者通过再现设备的扬声器输出并由用户观看和收听的的再现目标内容,例如,电影。
存储卡300记录从服务器100提供的数据。该记录的数据是图6中的(C)存储卡300示出的使用控制信息323和加密内容324。
应当注意,虽然在图6所示的处理顺序中未示出,除上述数据之外,例如,内容服务器100提供以下数据:
(1)内容撤销列表(CRL),和
(2)服务器撤销列表(SRL)
到存储卡300,且该数据记录在中记录在存储卡300中。
内容撤销列表(CRL)指的是其中描述无效内容的标识信息的列表,且服务器撤销列表(SRL)指的是其中描述无效服务器的标识信息的列表。
在用户设备中,在内容再现或者内容获取时,参考这些列表,且检查要再现的内容是否无效,且还检查已经获取内容的服务器是否无效。当无效时,执行取消内容再现或者内容获取的处理。
接下来,将描述如上参考图6所述的内容记录顺序中的问题。
在图6所示的处理中,作为在记录在存储卡300中的加密内容324的解密处理中应用的密钥信息的绑定密钥311存储在存储卡300的保护区310中。因此,其显得是安全存储的。
然而,可以由执行内容再现的再现设备通过呈现再现设备的证书而从存储卡300的保护区310读取并使用该绑定密钥311。
因此,例如,如果存储卡300上要应用于验证处理的秘密密钥泄露且未授权的设备获取泄漏的数据,则未授权的设备可以成功地与存储卡验证且可以以未授权的方式从存储卡的保护区获取绑定密钥311。
如上所述,如果绑定密钥以某个方式泄露,则可能执行以下未授权的处理。
使用泄漏的绑定密钥获取和加密与各种内容对应的标题密钥。由于此处理,完成以下三个的组合:
(a)显露的绑定密钥,
(b)以泄漏的绑定密钥加密的标题密钥,和
(c)以标题密钥加密的加密内容。
当建立上述三个的组合时,再现设备变得可能根据以下预先定义的一般内容再现顺序((S1)到(S2))来解密或者再现加密内容。
(S1)以泄漏的绑定密钥加密的加密标题密钥以存储在存储卡300的保护区310中的泄漏的绑定密钥解密,以获取标题密钥。
(S2)获取的标题密钥用于解密或者再现加密内容。
可以关于各种类型的内容,且可以通过以泄漏的绑定密钥加密与每个内容对应的标题密钥执行上述处理,更可能以未授权的方式使用各种类型的内容。
也就是说,例如,假定以下处理:
与内容A相应地设置的标题密钥a,
与内容B相应地设置的标题密钥b,和
与内容C相应地设置的标题密钥c...
通过应用泄漏的绑定密钥加密与各种类型的内容对应的标题密钥,并存储在存储卡的通用区中。
通过该处理,变得可以根据上述一般内容再现顺序((S1)到(S2))来解密或者再现任何加密内容A、B、C...。
例如,通过将泄漏的绑定密钥提供给每个具有存储卡的用户(其是大的不定数目的客户)的再现设备,该客户组可以以未授权的方式使用内容。
应当注意,在一般处理顺序中,用由服务器以分布为单位产生的唯一绑定密钥加密与每个内容对应的标题密钥,并提供到客户侧上的存储卡。然而,如果以未授权的方式读出绑定密钥的未授权的再现设备读出绑定密钥,解密加密标题密钥以获取标题密钥,使用已经提供给大的不定数目的客户以重新加密它的泄漏的绑定密钥,并将其提供给这些客户,则变得可以根据上述一般内容再现顺序((S1)到(S2))来解密或者再现内容。结果,将以未授权的方式使用很多内容。
如上所述,可假定通过应用单个绑定密钥作为用于与各种类型的内容对应的标题密钥的加密密钥,重新加密标题密钥,且例如,以盗版版本扩散每个中记录重新加密的标题密钥和加密内容的介质。
如上所述,在图6所示的设置中,存在的问题在于一旦在存储卡300的保护区310中存储的绑定密钥311泄露,则更可能以未授权的方式使用该内容。
[6.能够防止内容的未授权使用的配置]
接下来,将描述能够防止如上所述由于泄漏的绑定密钥导致的内容的未授权使用的配置。
将参考图8描述在该配置中的内容记录顺序。
如在图6中,图8从左边起示出了
(A)内容服务器100,
(B)内容记录设备(主机)200,和
(C)存储卡300。
(A)内容服务器100是提供要在存储卡300中记录的内容的服务器。
(B)内容记录设备200是比如PC的设备或者加载存储卡300并在存储卡300中记录数据或者从存储卡300读出数据的记录和再现设备。
(C)存储卡300是例如由记录内容、在内容再现时要应用的密钥信息等的闪存存储器构成的存储设备(介质)。另外,其是包括如上参考图3和图5所述的保护区和通用区的存储设备。
图8示出了当内容服务器100提供内容和内容之外的内容管理信息给存储卡300并在其中记录内容和内容管理信息时的处理顺序。
应当注意,虽然当从图1所示的盘12复制内容并在存储卡上记录时,内容从盘记录到存储卡300,但是包括令牌的其他管理数据从内容服务器100发送到存储卡300并记录在其中。
应当注意,图8所示的(C)存储卡300加载到(B)内容记录设备(主机)200,经由内容记录设备(主机)200的通信单元与(A)内容服务器100通信,并经由(B)内容记录设备(主机)200从(A)内容服务器100接收各种类型的数据,以使得在存储卡300中记录各种类型的数据。
参考图8,将描述处理顺序。
应当注意,在图8中,与图6中相同的数据由相同的附图标记表示,且相同的处理由相同的处理编号(Sxx)表示。
首先,在步骤S21,在内容服务器100和存储卡300之间,执行相互验证处理。例如,根据公共密钥加密方法,执行例如包括交换两者的公共密钥证书的相互验证处理。如上所述,内容服务器100保存由验证站发布的其中存储公共密钥的服务器证书和秘密密钥。存储卡300也预先从验证站接收公共密钥证书和秘密密钥对,并存储在它自己的存储器中。
应当注意,存储卡300包括存储用于执行相互验证处理和如上参考图3和图5所述的是否允许对保护区的存取的确定的程序的数据处理器,并执行这些程序。
当内容服务器100和存储卡300之间的相互验证成功并检验了两者的有效性时,服务器100向存储卡300提供各种类型的数据。当相互验证不成功时,不执行从服务器100的数据提供处理。
在相互验证成功之后,内容服务器100获取在数据库101中记录的卷ID等的数据,并产生令牌103。在步骤S22,关于令牌执行签名,并将其发送给内容记录设备(主机)200作为要写入存储卡300中的数据。
如上参考图7所述,令牌103例如是包括以下数据的数据。
(1)卷ID(PV卷ID)
(2)内容ID
(3)内容散列表提要(S)
(4)使用控制信息散列值(使用规则散列)
(5)时间戳
(6)其他信息
(7)签名
关于令牌,记录用于数据(1)到(6)中的每一个的以服务器的秘密密钥产生的(7)签名。通过该签名,实现令牌的防篡改配置。
在使用令牌的情况下,执行签名检验以在使用之前检验令牌是未伪造的适当的令牌。应当注意,通过使用服务器的公共密钥执行签名检验。可以从如上参考图4所述的服务器证书获取服务器的公共密钥。
包括参考图7描述的数据的令牌从(A)内容服务器100经由(B)内容记录设备(主机)200发送到(C)存储卡300,并记录在存储卡300中。记录的数据是图8中的(C)存储卡300中示出的令牌321。
应当注意,存储卡300被划分为如上参考图3和图5所述的保护区和通用区。
在图8所示的(C)存储卡300的保护区310中,如图所示,记录绑定密钥(Kb)311。另一数据记录在通用区320中。
应当注意,绑定密钥(Kb)311是要用于加密要应用于解密加密内容的标题密钥(也称为CPS单元密钥)、并在内容服务器中由随机数发生等产生的密钥。
如图8中的(A)内容服务器100的步骤S23中的处理所示,在内容服务器中产生绑定密钥(Kb)。
每次内容提供到存储卡或者从盘复制内容,该密钥由执行随机数发生等的服务器产生并提供到存储卡。因此,对于每个内容供应或者每个内容复制产生不同的绑定密钥。
由服务器100产生的绑定密钥(Kb)写入存储卡300的保护区310。
应当注意,如上参考图3和图5所述,执行存储卡300的保护区310中的数据写入处理或者从保护区的数据读取处理,作为允许由具有存取许可的设备执行的限制处理。
以存取请求设备(服务器或者记录和再现设备(主机))为单位和以每个分区(#1、#2、...)为单位,在存储卡300的保护区310中设置关于写入或者读取的许可/不许可。该设置信息在服务器的情况下记录在服务器证书中,且在记录和再现设备(主机)的情况下记录在主机证书中。
存储卡300参考从存取请求设备接收到的证书,在该示例中,服务器证书,并在允许写入的保护区内的分区中记录绑定密钥(Kb)。其是图8所示的绑定密钥(Kb)311。应当注意,虽然在图8中未详细地示出保护区310的内部,但保护区310被划分为如上参考图3所述的多个分区(#0、#1、#2...),且绑定密钥(Kb)311记录在服务器证书中作为写入允许区域记录的分区中。
应当注意,在步骤S21的验证处理中,作为服务器证书,可以参考由存储卡300从内容服务器100接收的证书。应当注意,做出在服务器证书中设置验证站的签名的假定,存储卡300应用验证站的公共密钥以执行签名检验,且检验服务器证书的有效性。
应当注意,绑定密钥从内容服务器100经由作为安全通信信道的安全信道发送到存储卡300,作为以会话密钥加密的数据。
会话密钥是在服务器100和存储卡300之间的相互验证处理(步骤S21)产生并由两者共享的密钥。存储卡300解密以会话密钥加密的绑定密钥,并将其记录在存储卡的保护区310的预定分区中。
然后,图8所示的(A)内容服务器100在步骤S24使用产生的绑定密钥(Kb)加密作为用于内容的加密密钥的标题密钥105以产生加密标题密钥。
(A)内容服务器100经由(B)内容记录设备(主机)200发送产生的加密标题密钥到(C)存储卡300。存储卡300在存储卡上记录接收的加密标题密钥。该记录的数据是在图8中的(C)存储卡300内的通用区320中示出的加密标题密钥322。应当注意,标题密钥也被称为CPS单元密钥。
此外,内容服务器100产生与内容对应的使用控制信息106,在步骤S25以内容服务器100的秘密密钥执行签名处理,并将其提供到存储卡300。
另外,内容服务器100在步骤S26以标题密钥105加密内容108,并将其提供到存储卡300。内容108是在显示器上显示,或者通过再现设备的扬声器输出并由用户观看和收听的的再现目标内容,例如,电影。
存储卡300记录从服务器100提供的数据。该记录的数据是图8中的(C)存储卡300中示出的使用控制信息323和加密内容324。
应当注意,虽然在图8所示的处理顺序中未示出,除上述数据之外,例如,内容服务器100提供以下数据:
(1)内容撤销列表(CRL),和
(2)服务器撤销列表(SRL)
到存储卡300,且该数据记录在中记录在存储卡300中。
在图8所示的处理中,图6中未示出的处理是图8中的步骤S31示出的处理。
内容服务器100计算在步骤S31和S24产生的加密标题密钥的散列值。
作为要应用于散列值计算的散列算法,例如,可以应用SHA-1或者使用AES的散列函数。
散列值的计算处理示例如图9所示。
例如,如图9中的(a)所示,当对内容相应地设置单个标题密钥时,关于通过以绑定密钥加密单个标题密钥而获得的加密标题密钥执行散列值计算。
另外,如图9中的(b)所示,当对内容相应地设置多个标题密钥时,关于通过以绑定密钥加密每一标题密钥而获得的多个加密标题密钥执行散列值计算。
在本实施例中,内容服务器100在步骤S31计算在步骤S24产生的加密标题密钥的散列值,并将其存储在存储卡300的保护区310中。
其是图8中的存储卡300的保护区310内的标题密钥散列值(标题密钥散列)312。
应当注意,标题密钥散列值(标题密钥散列)从内容服务器100经由作为安全通信信道的安全信道发送到存储卡300,作为以会话密钥加密的数据。
在本实施例中,如上所述,在存储卡300的保护区310内存储以下数据:
绑定密钥311,和
标题密钥散列值(标题密钥散列)312。
将由再现内容的再现设备读出每一数据,并用于预先设置的再现顺序。
[7.内容再现处理]
接下来,将参考图10和图11示出的流程图描述如上参考图8所述的内容记录顺序,即,当在存储卡300的保护区310中存储以下数据时的内容再现顺序:
绑定密钥311,和
标题密钥散列值(标题密钥散列)312。
图10和图11示出的内容再现处理在具有其中记录内容、密钥信息等的存储卡300加载到的再现设备中,根据如上参考图8所述的内容记录顺序来执行。
作为再现设备,可以应用各种设备。例如,再现设备是如图2所示的记录和再现设备22或者PC 23,或者仅执行再现处理的再现设备。应当注意在这些再现设备中,存储用于基于将在之后描述的流程执行再现顺序的程序。根据程序执行在再现中涉及的各种类型的处理,例如,内容解密处理、管理数据检验和应用管理数据的内容检验。
将描述图10所示的流程图。
在步骤S101,例如,加载其中存储作为再现目标的内容和管理数据的介质(存储卡),且由指定再现目标内容的用户选择再现内容。
在步骤S102,在再现设备和存储卡之间执行相互验证处理。例如,根据公共密钥加密方法,执行例如包括交换两者的公共密钥证书的相互验证处理。应当注意,再现设备保存由验证站发布的其中存储公共密钥的证书和秘密密钥。存储卡300也预先从验证站接收公共密钥证书和秘密密钥对,并存储在它自己的存储器中。
当再现设备和存储卡之间的相互验证未成功时(在步骤S103的确定=“否”),循环内容再现处理。
当再现设备和存储卡之间的相互验证成功且检验了两者的有效性时(在步骤S103的确定=“是”),处理进行到步骤S104。
再现设备在步骤S104从存储卡的保护区读取绑定密钥和标题密钥散列。
它们是图8所示的在存储卡300的保护区310中存储的绑定密钥311和标题密钥散列312。
接下来,再现设备在步骤S105从存储卡的通用区读取加密标题密钥。
其是图8所示的在存储卡300的通用区320中存储的加密标题密钥322。
接下来,再现设备在步骤S106计算从存储卡的通用区读取的加密标题密钥的散列值。使用与如上参考图8所述在由内容服务器100在步骤S31执行的散列值计算处理中相同的算法执行该散列计算算法。
接下来,再现设备将在步骤S107和S106计算出来的散列值与从存储卡的保护区读取的标题密钥散列进行相互比较。
接下来,在图11所示的步骤S108,确定以下表达式是否成立:
计算出来的散列值=保护区中存储的标题密钥散列。
当上述表达式成立时,确定加密标题密钥有效,且处理进行到步骤S109。
也就是说,当上述表达式成立时,确定其确实是如上参考图8所述的由内容服务器100提供的加密标题密钥。
例如,如上所述,如果以泄漏的绑定密钥重新加密该加密标题密钥,则上述表达式不成立。
在步骤S108中的散列值比较中,当匹配未成功时,以验证的方式确定加密标题密钥可能是伪造的,且处理进行到步骤S151并循环内容再现。
在步骤S108的散列值比较中,当匹配成功时,确定加密标题密钥是未伪造的正确的密钥,且处理进行到步骤S109。
在步骤S109,执行应用从存储卡的保护区读取的绑定密钥的加密标题密钥的解密处理以获取标题密钥。
接下来,再现设备在步骤S110从存储卡的通用区读取令牌和使用控制信息,并执行对于这种数据设置的用于伪造检验的签名检验。
当在步骤S111确定检验成功时,处理进行到步骤S112。当检验未成功,且处理进行到步骤S151时,循环再现处理。
当在步骤S111,确定检验成功且检验了令牌和使用控制信息的有效性时,处理进行到步骤S112。然后,基于令牌和使用控制信息的构成数据,执行内容检验、许可处理的检查等。
接下来,在步骤S113,再现设备通过应用在步骤S109获取的标题密钥,解密从存储卡的通用区读取的加密内容,并执行内容再现。
如上所述,在内容再现处理中,再现设备
计算在存储卡的通用区中记录的加密标题密钥的散列值,且进一步
关于预先在存储卡的保护区中记录的标题密钥散列值执行比较和匹配处理。
在该匹配中,当两个散列值匹配时,检验在存储卡的通用区中记录的加密标题密钥为由服务器产生和提供的加密标题密钥。
例如,当在存储卡的通用区中记录的加密标题密钥是以泄漏的绑定密钥重新加密的未授权的密钥时,散列值匹配不成功,且循环内容再现。因此,防止内容的未授权使用。
[8.每个设备的硬件配置示例]
最后,将参考图12等描述执行上述处理的每个设备的硬件配置示例。
首先,参考图12,将描述通过加载存储卡来记录或者再现数据的主机设备的硬件配置示例。
CPU(中央处理单元)701用作根据在ROM(只读存储器)702或者存储器708中存储的程序执行各种类型的处理的数据处理器。例如,CPU 701执行在以上每一实施例中已经描述的与服务器的通信处理,从服务器接收的数据在存储卡(在附图中可拆卸介质711)上的记录处理,从存储卡(在附图中可拆卸介质711)的数据再现处理等。在RAM(随机存取存储器)703中,适当地存储要由CPU 701执行的程序、数据等。CPU 701、ROM 702和RAM 703经由总线彼此连接。
CPU 701经由总线704连接到输入/输出接口705。包括各种开关、键盘、鼠标、麦克风等的输入单元706和包括显示器、扬声器等的输出单元707连接到输入/输出接口705。CPU 701响应于通过输入单元706输入的指令执行各种类型的处理,并例如输出处理结果到输出单元707。
连接到输入/输出接口705的存储器708例如包括硬盘。存储器708存储要由CPU 701执行的程序和各种类型的数据。通信单元709经由比如因特网或者局域网之类的网络与外部设备通信。
连接到输入/输出接口705的驱动器710驱动比如磁盘、光盘、磁光盘或者半导体存储器之类的可拆卸介质711以获取包括记录的内容、密钥信息等的各种类型的数据。例如,使用获取的内容和密钥数据,根据由CPU执行的再现程序来执行内容等的解密/再现处理。
图13示出了存储卡的硬件配置示例。
CPU(中央处理单元)801用作根据在ROM(只读存储器)802或者存储器807中存储的程序来执行各种类型的处理的数据处理器。例如,CPU 801执行在以上每一实施例中已经描述的与服务器和主机设备的通信处理,在存储器807上数据的写入/读取处理,以存储器807的保护区811的分区为单位的是否允许存取的确定处理等。在RAM(随机存取存储器)803中,适当地存储要由CPU 801执行的程序、数据等。CPU 801、ROM 802和RAM 803经由总线804彼此连接。
CPU 801经由总线804连接到输入/输出接口805。通信单元806和存储器807连接到输入/输出接口805。
连接到输入/输出接口805的通信单元806例如与服务器和主机设备通信。存储器807是数据的存储区,且如上所述包括对其的存取受限的保护区811和可以自由地在其中记录数据和从其读取数据的通用区812。
应当注意,服务器例如可以由具有与图12所示的主机设备相同的硬件配置的设备实现。
[9.根据本公开实施例的配置的概要]
在上文中,参考特定实施例,已经详细地描述了本公开的实施例。然而,显然可以由本领域技术人员在不脱离本公开的精神的情况下做出实施例的修改和替代。因此,本公开仅公开为示例,且其不应被看作是限制。为了理解本公开的精神,应该参考权利要求的范围。
应当注意,在这里公开的本公开还可以采用以下配置。
(1)一种信息处理设备,包括:
存储器,划分为对其的存取受限的保护区和可自由存取的通用区,该存储器配置为
在通用区中存储
加密内容,和
通过将要应用于解密加密内容的标题密钥加密而获得的加密标题密钥,和
在保护区中存储
应用于加密标题密钥的绑定密钥,和
加密标题密钥的散列值;和
数据处理器,配置为响应于用于从外部设备存取保护区的请求,确定是否允许存取,且仅当做出了存取许可确定时允许存取保护区。
(2)根据以上(1)的信息处理设备,进一步包括存储卡,其中
存储卡加载到再现设备中,和
允许存储卡加载到的再现设备基于在保护区中存储的散列值与基于加密标题密钥计算出来的散列值之间的匹配结果,来确定是否允许加密内容的再现。
(3)根据权利要求以上(1)或者(2)的信息处理设备,其中
数据处理器
基于在由配置为提供加密内容的服务器提供的服务器证书中记录的信息,确定是否允许由服务器存取保护区,和
在保护区中存储由服务器提供的加密标题密钥的散列值。
(4)根据以上(1)到(3)中任何一个的信息处理设备,其中
服务器证书包括其中存储服务器的公共密钥的公共密钥证书,服务器证书进一步包括其中记录以保护区的分区为单位的存取许可信息的证书。
(5)一种信息处理设备,包括
数据处理器,配置为执行内容再现处理,该数据处理器进一步配置为
执行关于其中存储再现目标内容的存储卡的验证处理,
从关于其的验证处理成功的存储卡读出作为通过对应用于加密该加密内容的标题密钥加密而获得的数据的加密标题密钥,并计算加密标题密钥的散列值,和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹配,并基于匹配结果确定是否允许内容的再现。
(6)根据以上(5)的信息处理设备,其中
存储卡被划分为对其的存取受限的保护区和可自由存取的通用区,和
数据处理器从通用区读出加密标题密钥,并从保护区读出散列值以进行匹配。
(7)根据以上(5)或者(6)的信息处理设备,其中
在关于存储卡的验证处理中,数据处理器将其中记录关于保护区的存取许可信息的证书输出到存储卡。
(8)一种配置为关于存储卡执行内容提供处理的服务器设备,该服务器设备包括数据处理器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以记录在存储卡中,和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于存储卡响应于存取请求的存取许可而在保护区中记录散列值。
(9)根据以上(8)的服务器设备,配置为
保存其中记录关于存储卡的保护区的存取许可信息的服务器证书,和
提供服务器证书到存储卡以使得存储卡确定是否允许存取。
(10)一种信息处理系统,包括:
内容提供服务器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值;和
存储卡,配置为存储由内容提供服务器提供的内容,该存储卡包括被划分为对其的存取受限的保护区和可自由存取的通用区的存储器,该存储卡进一步配置为
在通用区中存储加密内容和加密标题密钥,
在保护区中存储绑定密钥和加密标题密钥的散列值,和
响应于从内容提供服务器对保护区的存取请求,检验由内容提供服务器提供的证书,并确定是否允许存取,该内容提供服务器进一步配置为输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡
此外,用于上述设备和系统的处理方法和使得上述设备执行处理的程序也包括在本公开的配置中。
另外,在这里描述的一系列处理可以由硬件、软件或者硬件和软件的组合执行。当由软件执行处理时,可以安装将处理顺序记录到专用硬件中并入的计算机中存储器中的程序以执行。替代地,可以安装能够执行各种类型的处理的通用计算机以执行。例如,可以在记录介质中预先记录程序。除从记录介质安装到计算机中之外,可以经由比如LAN(局域网)和因特网之类的网络接收程序以安装到比如内置硬盘的记录介质中。
应当注意,在这里描述的各种类型的处理不限于以如上所述的时间顺序执行。取决于执行处理的设备的处理能力或者取决于需要,可以并行地或者单独地执行各种类型的处理。另外,在这里提到的系统指的是包括多个设备的逻辑集合配置,且具有各个配置的设备不限于单个外壳内。
如上所述,根据本公开的实施例的配置,可以实现用于防止由于应用于解密加密内容的密钥的泄露导致的内容的未授权使用的配置
具体地说,例如,在用于存储从服务器提供的内容的存储卡中,设置对其的存取受限的保护区和可自由存取的通用区。服务器产生以标题密钥加密的加密内容,作为标题密钥的加密密钥的绑定密钥,通过以绑定密钥加密标题密钥而获得的加密标题密钥,和加密标题密钥的散列值,并将其输出到存储卡。存储卡在通用区中存储加密内容和加密标题密钥,并在保护区中存储绑定密钥和加密标题密钥的散列值,以基于散列值的检验来在内容再现时确定是否允许内容的再现。
通过这些配置,例如,即使绑定密钥泄露,当执行比如以泄漏的绑定密钥加密该加密标题密钥的未授权处理时,散列值的检验可以检测到该未授权处理。因此,使得可以防止内容的未授权使用。
本公开包括与于2011年5月27日在日本专利局提交的日本优先权专利申请JP 2011-118576中公开的主题相关的主题,通过引用包含其全部内容。

Claims (17)

1.一种信息处理设备,包括:
存储器,划分为对其的存取受限的保护区和可自由存取的通用区,所述存储器配置为
在所述通用区中存储
加密内容,和
通过将要应用于解密所述加密内容的标题密钥加密而获得的加密标题密钥,而
在所述保护区中存储
应用于加密所述标题密钥的绑定密钥,和
所述加密标题密钥的散列值;和
数据处理器,配置为响应于从外部设备对所述保护区的存取请求,确定是否允许存取,且仅当做出了存取许可确定时允许存取所述保护区。
2.根据权利要求1的信息处理设备,进一步包括存储卡,其中,
所述存储卡加载到再现设备中,和
允许具有加载到其的存储卡的所述再现设备基于在所述保护区中存储的散列值与基于所述加密标题密钥计算出来的散列值之间的匹配结果,来确定是否允许加密内容的再现。
3.根据权利要求1的信息处理设备,其中,
所述数据处理器
基于在由配置为提供加密内容的服务器提供的服务器证书中记录的信息,确定是否允许由服务器存取所述保护区,和
在所述保护区中存储由所述服务器提供的加密标题密钥的散列值。
4.根据权利要求3的信息处理设备,其中,
所述服务器证书包括其中存储所述服务器的公共密钥的公共密钥证书,所述服务器证书进一步包括其中记录以保护区的分区为单位的存取许可信息的证书。
5.一种信息处理设备,包括
数据处理器,配置为执行内容再现处理,所述数据处理器进一步配置为执行关于其中存储再现目标内容的存储卡的验证处理,
从关于其验证处理成功的存储卡读出作为通过对应用于加密该加密内容的标题密钥加密而获得的数据的加密标题密钥,并计算所述加密标题密钥的散列值,和
执行计算出来的散列值和从所述存储卡获取的用于匹配的散列值之间的匹配,并基于匹配结果确定是否允许内容的再现。
6.根据权利要求5的信息处理设备,其中,
所述存储卡被划分为对其的存取受限的保护区和可自由存取的通用区,和
所述数据处理器从所述通用区读出加密标题密钥,并从所述保护区读出散列值以进行匹配。
7.根据权利要求5的信息处理设备,其中,
在关于所述存储卡的验证处理中,所述数据处理器将其中记录关于所述保护区的存取许可信息的证书输出到所述存储卡。
8.一种配置为执行关于存储卡的内容提供处理的服务器设备,所述服务器设备包括数据处理器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到所述存储卡以记录在所述存储卡中,和
输出用于对所述存储卡内作为存取受限存储区的保护区的存取请求以基于所述存储卡响应于存取请求的存取许可而在所述保护区中记录散列值。
9.根据权利要求8的服务器设备,配置为
保存其中记录关于所述存储卡的保护区的存取许可信息的服务器证书,和
提供所述服务器证书到所述存储卡以使得所述存储卡确定是否允许存取。
10.一种信息处理系统,包括:
内容提供服务器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
所述加密标题密钥的散列值;和
存储卡,配置为存储由所述内容提供服务器提供的内容,所述存储卡包括被划分为对其的存取受限的保护区和可自由存取的通用区的存储器,所述存储卡进一步配置为
在所述通用区中存储加密内容和加密标题密钥,
在所述保护区中存储绑定密钥和加密标题密钥的散列值,和
响应于从所述内容提供服务器对保护区的存取请求,检验由所述内容提供服务器提供的证书,并确定是否允许存取,所述内容提供服务器进一步配置为输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到所述存储卡。
11.根据权利要求10的信息处理系统,其中,
所述内容提供服务器
保存其中记录关于所述存储卡的保护区的存取许可信息的服务器证书,和
提供所述服务器证书到所述存储卡以使得所述存储卡确定是否允许存取。
12.一种用于信息处理设备的信息处理方法,所述信息处理设备包括数据处理器和被划分为对其的存取受限的保护区和可自由存取的通用区的存储器,所述方法包括由所述数据处理器:
执行存取许可确定处理,其中,响应于从外部设备对所述保护区的存取请求,确定是否允许存取并仅当做出了存取许可确定时允许对所述保护区的存取;和
当在所述存取许可确定处理中进行存取许可确定时,
在所述通用区中存储
加密内容,和
通过加密要应用于解密加密内容的标题密钥而获得的加密标题密钥,所述加密内容和所述加密标题密钥是由所述外部设备提供的数据,和
在所述存取保护区中存储
应用于加密所述标题密钥的绑定密钥,和
加密标题密钥的散列值、绑定密钥和散列值是由所述外部设备提供的数据。
13.一种在信息处理设备中执行内容再现处理的信息处理方法,所述方法包括由所述信息处理设备的数据处理器:
执行关于其中存储再现目标内容的存储卡的验证处理;
从关于其验证处理成功的存储卡读出作为通过加密应用于加密该加密内容的标题密钥而获得的数据的加密标题密钥,并计算所述加密标题密钥的散列值;和
执行计算出来的散列值和从所述存储卡获取的用于匹配的散列值之间的匹配,并基于匹配结果确定是否允许内容的再现。
14.一种用于配置为执行关于存储卡的内容提供处理的服务器设备的信息处理方法,所述方法包括由所述服务器设备的数据处理器:
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到所述存储卡以记录在所述存储卡中,和
输出用于对所述存储卡内作为存取受限存储区的保护区的存取请求以基于所述存储卡响应于存取请求的存取许可而在所述保护区中记录散列值。
15.一种用于在信息处理设备中执行信息处理的程序,所述信息处理设备包括数据处理器和被划分为对其的存取受限的保护区和可自由存取的通用区的存储器,所述程序使得所述数据处理器:
执行存取许可确定处理,其中,响应于从外部设备对保护区的存取请求,确定是否允许存取,并仅当做出了存取许可确定时允许对保护区的存取;和
当在存取许可确定处理中进行存取许可确定时,
在所述存取保护区中存储,
应用于加密所述标题密钥的绑定密钥,和
作为由所述外部设备提供的数据的加密标题密钥的散列值、绑定密钥和散列值,和
在所述通用区中存储,
加密内容,和
通过加密要应用于解密加密内容的标题密钥而获得的加密标题密钥,所述加密内容和加密标题密钥是由所述外部设备提供的数据。
16.一种用于在信息处理设备中执行内容再现处理的程序,所述程序使得所述信息处理设备的数据处理器:
执行关于其中存储再现目标内容的存储卡的验证处理;
从关于其验证处理成功的存储卡读出作为通过对应用于加密该加密内容的标题密钥加密而获得的数据的加密标题密钥,并计算所述加密标题密钥的散列值,和
执行计算出来的散列值和从所述存储卡获取的用于匹配的散列值之间的匹配,并基于匹配结果确定是否允许内容的再现。
17.一种用于在配置为执行关于存储卡的内容提供处理的服务器设备中执行信息处理的程序,所述程序使得所述服务器设备的数据处理器:
产生
以标题密钥加密的加密内容,
作为标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到所述存储卡以记录在所述存储卡中;和
输出用于对所述存储卡内作为存取受限存储区的保护区的存取请求以基于所述存储卡响应于存取请求的存取许可而在所述保护区中记录散列值。
CN2012101554797A 2011-05-27 2012-05-18 信息处理设备、信息处理方法和程序 Pending CN102841862A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011118576A JP2012249035A (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム
JP2011-118576 2011-05-27

Publications (1)

Publication Number Publication Date
CN102841862A true CN102841862A (zh) 2012-12-26

Family

ID=47220080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012101554797A Pending CN102841862A (zh) 2011-05-27 2012-05-18 信息处理设备、信息处理方法和程序

Country Status (3)

Country Link
US (1) US8914646B2 (zh)
JP (1) JP2012249035A (zh)
CN (1) CN102841862A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107992760A (zh) * 2017-12-08 2018-05-04 深圳创维数字技术有限公司 秘钥写入方法、装置、设备及存储介质
CN108632040A (zh) * 2017-03-17 2018-10-09 株式会社密如斯 信息管理终端装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
JP5821558B2 (ja) 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
JP6017392B2 (ja) * 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
KR20180032999A (ko) * 2016-09-23 2018-04-02 키움증권 주식회사 영역 암호화 장치 및 방법
JP6737189B2 (ja) 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
JP6721248B2 (ja) * 2017-03-17 2020-07-08 株式会社ミルウス 情報管理端末装置
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790986A (zh) * 2004-12-16 2006-06-21 松下电器产业株式会社 窜改检测用数据的生成方法、窜改检测方法及装置
US20100318789A1 (en) * 2004-09-13 2010-12-16 Teal Richard S Method and system for license management

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US20110191562A1 (en) * 2010-02-02 2011-08-04 Broadcom Corporation Apparatus and method for partitioning, sandboxing and protecting external memories

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100318789A1 (en) * 2004-09-13 2010-12-16 Teal Richard S Method and system for license management
CN1790986A (zh) * 2004-12-16 2006-06-21 松下电器产业株式会社 窜改检测用数据的生成方法、窜改检测方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632040A (zh) * 2017-03-17 2018-10-09 株式会社密如斯 信息管理终端装置
CN107992760A (zh) * 2017-12-08 2018-05-04 深圳创维数字技术有限公司 秘钥写入方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US20120303972A1 (en) 2012-11-29
JP2012249035A (ja) 2012-12-13
US8914646B2 (en) 2014-12-16

Similar Documents

Publication Publication Date Title
CN102841862A (zh) 信息处理设备、信息处理方法和程序
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
EP2717185B1 (en) Information processing device, information processing method, and program
CN103348623A (zh) 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
CN102298557A (zh) 信息处理设备、信息处理方法和程序
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
CN102377772A (zh) 信息处理装置、信息处理方法和程序
CN102298676A (zh) 信息处理设备、信息处理方法和程序
CN101656087B (zh) 信息处理设备和信息处理方法
JPWO2013105354A1 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2013132728A1 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN102543131A (zh) 信息处理装置、信息处理方法和程序
US20130315565A1 (en) Terminal device, content recording system, title key recording method, and computer program
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
CN103035270A (zh) 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序
CN103117071A (zh) 信息处理装置和信息处理方法,以及程序
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2009110596A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121226