CN103035270A - 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 - Google Patents

信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 Download PDF

Info

Publication number
CN103035270A
CN103035270A CN2012103518564A CN201210351856A CN103035270A CN 103035270 A CN103035270 A CN 103035270A CN 2012103518564 A CN2012103518564 A CN 2012103518564A CN 201210351856 A CN201210351856 A CN 201210351856A CN 103035270 A CN103035270 A CN 103035270A
Authority
CN
China
Prior art keywords
information
revoking
version
data processor
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012103518564A
Other languages
English (en)
Inventor
林隆道
久野浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103035270A publication Critical patent/CN103035270A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开了信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序。信息存储设备包括存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理。数据处理器从吊销信息中,提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给通信对方设备。如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么数据处理器执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。

Description

信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序
技术领域
本公开涉及信息处理设备,信息处理方法和程序。特别地,本公开涉及防止诸如非授权设备中的内容再现之类的非授权处理的信息处理设备,信息处理方法和程序。
背景技术
目前,诸如数字通用光盘(DVD)、蓝光光盘(注册商标)和闪速存储器之类的各种介质用作信息记录介质。特别地,其中结合大容量闪速存储器的存储卡的使用很普遍。用户能够把音乐、电影等内容记录在这样的各种信息记录介质中,并把所述介质装入再现设备(播放器)中,以再现内容。
但是,诸如音乐数据和图像数据之类的许多内容的版权、发行权等为创作者或销售者所有。于是,在向用户提供内容的情况下,通常确定某些使用限制。具体地,只有具有正规使用权的用户才被批准使用内容,进行这种控制,以致防止诸如擅自复制之类的无秩序使用。
内容的使用控制的具体结构的例子包括内容的加密处理。这种结构具有提供给用户内容被加密,并且加密密钥只有正规用户才能获得的设定。例如在日本专利公开No.2008-98765中说明了这些种类的处理。
此外,存在一种检查例如再现内容的再现设备和记录内容的存储设备的合法性,并且如果使用的是非授权设备,那么禁止诸如内容再现和记录之类的内容使用的结构。
具体地,创建其中列举非授权设备的标识符(设备ID)的吊销信息(吊销列表),打算再现或记录内容的设备导致关于所述再现设备或存储设备的ID是否被登记在吊销信息中的验证的执行。只有当确认所述ID未被登记时,设备才允许内容再现等处理。
当所述ID被记录在吊销信息(吊销列表)中时,确认该设备未经授权,从而内容的再现和记录被禁止。
所述吊销信息(吊销列表)由进行内容管理的管理服务器(认证机构)发行,并被逐次更新。此外,所述吊销信息(吊销列表)被给予作为发行者的认证机构的电子签名,具有防止窜改的结构。
进行内容再现等的用户设备利用吊销信息的签名验证,检查吊销信息的有效性,之后检查使用的再现设备或存储设备的ID是否登记在吊销信息中。只有当确认所述ID未被登记时,才允许所述处理。
如果发现新的非授权设备,那么管理服务器(认证机构)执行吊销信息的更新处理,以追加登记所述新的非授权设备的ID。即,逐次分发具有更新版本的吊销信息。
更新的吊销信息通过网络被提供给用户设备。另一方面,更新的吊销信息被记录在诸如其中记录内容的光盘之类的介质中,并提供给用户设备。
可取的是在用户设备中使用具有较新版本的吊销信息。不过,用户设备中的吊销信息的更新时刻局限于例如与具有新版本的吊销信息的设备、服务器或介质的数据传送的时刻,比如从服务器下载新内容的时刻,和从新购内容存储介质再现内容的处理的时刻。
在这样的时刻,比较保存在自身设备的存储器中的吊销信息的版本和能够新获得的吊销信息的版本。如果保存在自身设备中的吊销信息的版本较旧,那么执行重写处理。具体地,获得能够新近获得,并且具有较新版本的吊销信息,以替代自身设备的存储器中的吊销信息。吊销信息的这种更新处理将被称为吊销信息的同步处理。
不过,存在在吊销信息的所述同步处理中,实施欺诈,从而执行无限期地继续使用旧版本的吊销信息的处理的可能性。
如果实施这种欺诈,那么产生实施内容的非授权使用的可能性。
这是因为存在以下可能性。具体地,新发现的非授权设备的ID未登记在旧版本的吊销信息中,从而作为非授权设备登记在新版本的吊销信息中的非授权设备根据旧版本的吊销信息,执行非授权设备判定处理,从而作为合法设备实施内容使用,尽管它是非授权设备。
发明内容
期望提供一种能够利用较新版本的吊销信息(吊销列表),防止非授权内容使用的信息处理设备,信息处理方法和程序。
按照本公开的实施例,提供一种信息存储设备,包括存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理。数据处理器从吊销信息中,提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给通信对方设备。如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么数据处理器执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
按照本公开的另一个实施例,提供一种信息处理设备,包括存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理。数据处理器从通信对方设备接收能够识别通信对方设备保持的吊销信息的发行顺序的版本信息。数据处理器执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理。如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么数据处理器把自身设备保存吊销信息传送给通信对方设备。如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么数据处理器执行从通信对方设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理。
按照本公开的另一个实施例,提供一种信息处理系统,包括信息处理设备,所述信息处理设备被配置成执行数据再现处理或数据记录处理,和信息存储设备,所述信息存储设备被配置成具有存储部件,所述存储部件充当信息处理设备的再现对象数据或记录对象数据的记录区。信息处理设备和信息存储设备都具有存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理。信息处理设备从信息存储设备接收能够识别信息存储设备保持的吊销信息的发行顺序的版本信息。信息处理设备执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理。如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么信息处理设备把自身设备保存吊销信息传送给信息存储设备。如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么信息处理设备执行从信息存储设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理。响应信息处理设备的请求,信息存储设备从保存在信息存储设备的存储部件中的吊销信息中,提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给信息处理设备。如果信息存储设备从信息处理设备收到信息处理设备保持的发行顺序的新版本吊销信息,那么信息存储设备执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
按照本公开的另一个实施例,提供一种在信息存储设备中执行的信息处理方法。所述信息存储设备具有存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理。所述方法包括利用数据处理器,从吊销信息中提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给通信对方设备,和如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么利用数据处理器,执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
按照本公开的另一个实施例,提供一种在信息处理设备中执行的信息处理方法。所述信息处理设备具有存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理。所述方法包括利用数据处理器,从通信对方设备接收能够识别通信对方设备保持的吊销信息的发行顺序的版本信息,和利用数据处理器,执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理。所述方法还包括如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么利用数据处理器,把自身设备保存吊销信息传送给通信对方设备,和如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么利用数据处理器,执行从通信对方设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理。
按照本公开的另一个实施例,提供一种使得在信息存储设备中执行信息处理的程序。所述信息存储设备具有存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理。所述程序使数据处理器执行处理序列,所述处理序列包括从吊销信息中提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给通信对方设备的处理,和如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
按照本公开的另一个实施例,提供一种使得在信息处理设备中执行信息处理的程序。所述信息处理设备具有存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和数据处理器,所述数据处理器按照吊销信息,执行非授权设备的判定处理。所述程序使数据处理器执行处理序列,所述处理序列包括从通信对方设备接收能够识别通信对方设备保持的吊销信息的发行顺序的版本信息的处理,和接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理。所述处理序列还包括如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么把自身设备保存吊销信息传送给通信对方设备的处理,和如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么从通信对方设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理。
按照本公开的实施例的程序是可利用存储介质和通信介质提供的程序,从而向能够执行各种程序代码的信息处理设备和计算机系统提供计算机可读格式的程序。通过提供计算机可读格式的这种程序,在信息处理设备和计算机系统上实现按照所述程序的处理。
根据基于后面说明的本公开的实施例和附图的更详细说明,本公开的其它特征和优点将是明易的。本说明书中的术语“系统”指的是多个设备的逻辑集合结构,并不局限于具有各自结构的多个设备存在于相同机箱中的结构。
按照本公开的一个实施例的结构,可实现吊销信息的同步处理中的处理负担的减轻,和安全可靠的处理。
具体地,作为主设备的信息处理设备从诸如存储卡之类的信息存储设备接收吊销信息的版本,并进行接收的版本和自身设备的吊销信息的版本之间的比较。
如果自身设备的版本比接收的版本新,那么信息处理设备把自身设备的吊销信息传给信息存储设备。如果自身设备的版本比接收的版本旧,那么信息处理设备从信息存储设备接收吊销信息,并更新吊销信息。
如上,由于采用其中对版本比较来说,只传送和接收版本,并且设定消息认证码MAC和签名的结构,因此能够实现设备的通信处理和处理负担的减轻,以及安全可靠的版本比较。
附图说明
图1是说明内容提供处理和使用处理的概况的示图;
图2是说明记录在信息存储设备中的内容的使用形式的示图;
图3是说明在信息处理设备和信息存储设备之间执行的处理的示图;
图4是说明信息存储设备的结构例子的示图;
图5是说明信息存储设备的秘密区域的使用处理例子的示图;
图6是说明吊销信息的结构例子的示图;
图7是说明信息存储设备的公钥证书的结构例子的示图;
图8是说明信息处理设备的结构例子的示图;
图9是说明信息处理设备的公钥证书的结构例子的示图;
图10是说明相互认证和吊销信息的同步处理的序列的示图;
图11是说明相互认证和吊销信息的同步处理的序列的示图;
图12是说明相互认证和吊销信息的同步处理的序列的示图;
图13是说明相互认证和吊销信息的同步处理的序列的示图;
图14是说明相互认证和吊销信息的同步处理的序列的示图;
图15是说明相互认证和吊销信息的同步处理的序列的示图;
图16是说明相互认证和吊销信息的同步处理的序列的示图;
图17是说明相互认证和吊销信息的同步处理的序列的示图;
图18是说明在相互认证和吊销信息的同步处理的序列中执行的相互认证处理的详细序列的示图;
图19是说明在相互认证和吊销信息的同步处理的序列中执行的相互认证处理的详细序列的示图;
图20是说明在相互认证和吊销信息的同步处理的序列中执行的相互认证处理的详细序列的示图;
图21是说明信息处理设备的硬件结构例子的示图;和
图22是说明信息存储设备的硬件结构例子的示图。
具体实施方式
下面参考附图,说明按照本公开的实施例的信息处理设备,信息处理方法和程序的细节。将顺着以下项目进行说明。
1.内容提供处理和使用处理的概况
2.信息存储设备的结构例子
3.吊销信息的结构例子
4.信息存储设备的介质公钥证书的结构例子
5.信息处理设备(主设备)的主要部分的结构例子
6.信息处理设备(主设备)的主机公钥证书的结构例子
7.吊销信息的同步处理
7-1.(实施例1)其中生成吊销信息的版本(Ver)的MAC值,并进行利用MAC验证的版本检查的处理例子
7-2.(实施例2)其中生成吊销信息的版本(Ver)的签名(Sign),并进行利用签名验证的版本检查的处理例子
7-3.(实施例3)其中用于包括吊销信息的版本(Ver)的数据的签名被用作相互认证时生成的签名,并进行通过验证所述签名的版本检查的处理例子
8.相应设备的硬件结构例子
9.本公开的结构的总结
[1.内容提供处理和使用处理的概况]
下面参考附图,说明按照本公开的实施例的信息处理设备,信息处理方法和程序的详情。
首先,参考图1和随后的各个附图,说明内容提供处理和使用处理的概况。
在图1中,从左开始表示了以下元件的例子:
(a)内容提供者
(b)信息处理设备(内容记录/再现设备(主机)),和
(c)信息存储设备(内容记录介质)
(c)信息存储设备(内容记录介质)30是用户在其中记录内容,并用于内容的再现处理的介质。这里,例如表示了作为诸如闪速存储器之类的信息存储设备的存储卡31。
用户把例如音乐、电影等各项内容记录在诸如存储卡31之类的信息存储设备(内容记录介质)30中,并使用内容。这些内容包括作为使用控制对象的内容,比如作为版权的管理对象的内容。
作为使用控制对象的内容的例子包括禁止无秩序复制,复制数据分发等的内容,和使用时期受限的内容。当使用受控内容被记录在存储卡31中时,与内容对应的使用控制信息(使用规则)也被记录。
此外,还关于吊销信息(吊销列表)进行提供处理和更新处理,所述吊销信息(吊销列表)包括作为非授权设备的信息处理设备20和信息存储设备30的标识符(ID),作为登记数据,并借助例如作为内容的主要管理者的认证机构的私钥,被给予电子签名。该处理将在后面详细说明。
(a)内容提供者是音乐、电影等内容的提供者。在图1中,作为内容提供者的一个例子,表示了广播台11、内容服务器12和内容记录介质13,比如BD和DVD。
广播台11例如是电视台,在地面电波和通过卫星的卫星电波传送各项广播内容,以把内容提供给用户设备[(b)内容记录/再现设备(主机)]。
内容服务器12是通过诸如因特网之类的网络,提供音乐、电影等内容的服务器。
内容记录介质13是其中预先记录电影等内容的介质,比如BD-ROM和DVD-ROM。
用户可把例如存储卡31装入信息处理设备20中,并把信息处理设备20从外部接收或者从内容记录介质13再现的内容记录在存储卡31中。
此外,信息处理设备20能够读出和再现例如记录在存储卡31中的内容。
信息处理设备20的例子包括具有硬盘,和DVD、BD等的驱动器,比如DVD播放器的记录/再现专用设备(消费类电子(CE)设备)21。此外,例子包括PC 22和便携式终端23,比如智能电话机、移动电话机、便携式播放器和平板终端。所有这些设备是其中能够装入(c)信息存储设备30,比如存储卡31的设备。
下面参考图2说明存储卡31的使用形式。
作为信息存储设备30的一种形式的存储卡31是能够连接到诸如PC之类的内容再现设备,和从所述内容再现设备取下的记录介质。它能够自由地从其中进行了内容记录的设备中取出,然后被装入另一件用户设备中。
具体地说,如图2中所示,它执行以下各种处理:
(1)记录处理,和
(2)再现处理。
还存在只进行记录和再现之一的设备。
此外,执行记录处理的设备不必和执行再现处理的设备相同,用户能够自由地选择和使用记录设备和再现设备。
在许多情况下,记录在存储卡31中的使用受控内容被记录成加密内容,诸如记录/再现专用设备21、PC 22和便携式终端23之类的内容再现设备在按照预定序列执行解密处理之后,进行内容再现。
此外,内容再现设备按照记录在对应于内容设定的使用控制信息(使用规则)中的使用许可形式,执行再现处理等。
进行与使用控制信息(使用规则)一致的内容使用和内容的解密处理的程序(主应用程序)被保存在(b)内容记录/再现设备(主机)中,按照该程序(主应用程序)进行内容再现。
此外,以下相应设备,即进行内容记录/再现的信息处理设备20,和保存内容的信息存储设备30都把作为非授权设备的列表的吊销信息(吊销列表)保存在存储部件中。
当诸如存储卡31之类的信息存储设备30被装入诸如PC 22之类的信息处理设备20中,并且信息处理设备20执行把内容记录在信息存储设备30中的处理,或者执行再现记录在信息存储设备30中的内容的处理时,如图3中所示,执行以下各种处理,作为其预处理:
(处理A)信息处理设备20和信息存储设备30之间的相互认证处理,和
(处理B)信息处理设备20和信息存储设备30之间的吊销信息同步处理。
相互认证处理是按照例如椭圆曲线Diffie-Hellman(ECDH)密码系统进行的,椭圆曲线Diffie-Hellman(ECDH)密码系统是一种公钥密码算法。
吊销信息同步处理是进行信息处理设备20保持的吊销信息(吊销列表)和信息存储设备30保持的吊销信息(吊销列表)之间的版本比较,并选择较新版本的吊销信息(吊销列表),以用较新的吊销信息替换保持陈旧吊销信息(吊销列表)的设备的吊销信息(吊销列表)的处理。
吊销信息(吊销列表)的这种更新处理将被称为吊销信息的同步处理。
[2.信息存储设备的结构例子]
下面说明诸如用作内容的记录介质的存储卡31之类的信息存储设备30的结构例子。
图4中表示了信息存储设备30的具体结构例子。
当信息存储设备30被装入例如信息处理设备(主设备)20中,以进行内容的记录/再现时,从信息处理设备(主设备)20进行带认证的访问,并进行数据读取和写入。
如图4中所示,本实施例的信息存储设备30具有数据处理器110、存储部件120和通信IF 140。
信息存储设备30通过通信IF 140,与例如信息处理设备(主设备)20进行通信。
数据处理器110由具有程序运行功能的CPU 111,RAM 112等构成。
存储部件120被分成基本上允许自由访问的用户数据区121,和不允许自由访问的安全区122。
在安全区122中设置秘密区131,各种秘密信息被记录在其中。秘密信息的例子包括适用于内容的解密的加密密钥(标题密钥)。
加密内容被记录在用户数据区121中。
在安全区122中,还记录以下数据:
吊销信息132,
介质私钥133,
介质公钥证书134,和
认证机构公钥135。
吊销信息(吊销列表)132是其中登记各件非授权设备,具体地说,用诸如由记录/再现设备代表的信息处理设备,和用存储卡代表的信息存储设备之类的各件非授权设备的标识符的列表。吊销信息132具有利用发行者(认证机构)的签名,防止窜改的结构。
信息存储设备的数据处理器110通过应用认证机构公钥135,进行签名验证,并根据签名验证的成功,检查吊销信息132的有效性,从而通过应用吊销信息132,进行非授权设备的判别。
介质私钥133和介质公钥证书134是与符合公钥密码系统的信息存储设备30兼容的私钥,和保存公钥的证书(Certificate)。“介质”意味信息存储设备。
如上参考图3所述,在信息处理设备20和信息存储设备30之间的吊销信息同步处理中,进行与信息处理设备20保持的吊销信息的版本比较。
如果信息处理设备(主机)20保持的吊销信息较新,那么进行获得信息处理设备(主机)20保持的吊销信息,并用新数据替换信息存储设备30的吊销信息132的更新处理。
如果信息存储设备30的吊销信息132比信息处理设备(主机)20保持的吊销信息新,那么进行把信息存储设备30的吊销信息132输出给信息处理设备(主机)20,并用新数据替换信息处理设备(主机)20的吊销信息的更新处理。
这些种类的处理被称为吊销信息的同步处理。
在吊销信息的同步之前,信息存储设备30与信息处理设备(主机)20进行认证和会话密钥(=总线密钥(BK))的共享。
在相互认证成立的条件下,之后按照需要,借助利用会话密钥(=总线密钥(BK))的加密或者签名数据的设定,进行信息处理设备(主机)20和信息存储设备30之间的秘密信息的通信。
如上所述在秘密区131中记录各种秘密信息。秘密信息的例子包括诸如适用于内容的解密的加密密钥(标题密钥)之类的数据。
秘密区131是以预定块为单位分割的,基于每个块地允许特定设备,比如特定主机的访问。
在信息存储设备30和信息处理设备(主设备)20之间的认证处理中,信息存储设备30根据从信息处理设备(主设备)20提供的主机证书(公钥证书),判别秘密区131的允许访问的块。
允许访问的块的块标识符被登记在主机证书(公钥证书)中,信息存储设备30根据该访问许可信息,判定允许主机访问的块。
如图5中所示,在秘密区131中,对于信息处理设备执行的每个主机应用程序,区分允许访问的块。
在图5中所示的例子中,被分配地址#0的块151被设定成专用于由记录/再现专用设备21执行的视频记录/再现应用程序的块,从而用作待记录或再现的视频数据的记录区。
被分配地址#1的块152是专用于由便携式终端23执行的游戏应用程序的块,从而游戏数据被写入其中。
被分配地址#2的块153是专用于由便携式终端23执行的电子书浏览应用程序的块,从而电子书(eBOOK)的数据被写入其中。
如上所述,作为写入秘密区131的数据,例如,保存不期望被窜改的数据,和不期望被看到的数据。
不期望被窜改的数据的例子包括作为内容的上述加密密钥的标题密钥,内容的权利信息(观看时限,再现次数),和分发服务的用户ID。
不期望被看到的数据的例子包括解密加密内容的密钥,分发服务的密码,和信用卡号。
信息存储设备30的数据处理器110中的CPU 111按照预先记录在RAM 112等中的程序,执行处理。
具体地,例如,CPU 111与信息处理设备(主设备)20执行吊销信息的同步处理等。
在吊销信息的同步之前,CPU 111执行与信息处理设备(主设备)20的认证和密钥共享处理。在吊销信息的同步中,按照需要,对在信息处理设备(主设备)20和信息存储设备30之间交换的数据,进行利用共享密钥的加密,或者签名设定。这能够防止第三者的数据替换。
[3.吊销信息的结构例子]
图6是表示按照本实施例的吊销信息(=吊销列表)的示图。
吊销信息(RVN)包括列表LST1和LST2,在列表LST1和LST2,登记判别为非授权设备的吊销对象设备的ID,具体地说,例如,作为信息存储设备的存储卡的存储卡ID(#0-#60),和信息处理设备(主设备)的信息处理设备ID(#0-#100)。
例如,存储卡ID(#0to#60)是用于识别存储卡的12字节信息。信息处理设备(主设备)ID(#0to#100)是识别信息处理设备(主设备)的6字节信息。
版本号(VSN)被另外追加到吊销信息中。
数字较大的版本号指示吊销信息较新。
版本信息是能够识别吊销信息的发行顺序的标识的信息。
在吊销信息的上述同步处理中,进行所述版本号(VSN)的比较处理。
吊销信息由认证机构发行。利用认证机构的RSA私钥,向吊销信息中追加签名(SGN)。
当信息存储设备30和信息处理设备(主设备)20利用吊销信息时,它们利用认证机构的RSA公钥,验证所述签名,并在验证成功,和确认吊销信息是未被窜改的有效信息之后,使用吊销信息。
[4.信息存储设备的介质公钥证书的结构例子]
图7是表示由按照本实施例的信息存储设备30保持的信息存储设备的公钥证书,即介质公钥证书的一个例子的示图。
图7中所示的证书(Certificate)具有类型(Type)区201、介质(Media)ID区202、介质公钥(Media Public Key)区203和签名(Signature)区204。
类型(Type)区201由2字节形成,其中保存表示证书的种类的值。具体地说,保存0002h(=介质)。
介质(Media)ID区202由16字节形成,其中保存信息存储设备30的介质ID。
介质公钥(Media Public Key)区203由56字节形成,其中保存信息存储设备30的公钥。
签名(Signature)区204由56字节形成,其中保存利用认证机构私钥(LApriv)的签名。
例如,在签名生成时,利用以下计算表达式,获得签名。
信息存储设备30的证书200的[00h-57h]的数据被定义为D。
ECDSA_Sign(LApriv,D)
在签名验证中,利用以下计算表达式验证签名。
ECDSA_Verify(LApub,Signature,D)
按照上面的表达式,通过应用认证机构公钥(LApub),进行签名验证。
[5.信息处理设备(主设备)的主要部分的结构例子]
下面说明信息处理设备(主设备)20的更具体结构。图8是表示图1中所示的信息处理设备20的主要部分的结构例子的方框图。
如图8中所示,信息处理设备(主设备)20具有
数据处理器210,
存储部件220,和
通信IF 240。
与诸如存储卡之类的信息存储设备30的通信是通过通信IF 240进行的。
数据处理器210由具有程序运行功能的CPU 211、RAM 212等构成。
存储部件220被分成基本上允许自由访问的用户数据区221,和不允许自由访问的安全区222。
在安全区222中,记录以下数据:
吊销信息232,
主机私钥233,
主机公钥证书234,和
认证机构公钥235。
吊销信息232是其中登记各件非授权设备,具体地说,诸如记录/再现设备之类的信息处理设备,和存储卡之类的信息存储设备的标识符的列表。吊销信息232具有利用发行者(认证机构)的签名,防止窜改的结构。
信息处理设备的数据处理器210通过应用认证机构公钥235,进行签名验证,并根据签名验证的成功,检查吊销信息232的有效性,从而通过应用吊销信息232,进行非授权设备的判别。
主机私钥233和主机公钥证书234是与符合公钥密码系统的信息处理设备20兼容的私钥,和保存公钥的证书(Certificate)。
如上参考图3所述,在信息处理设备20和信息存储设备30之间的吊销信息同步处理中,进行与信息存储设备30保持的吊销信息的版本比较。
如果信息处理设备30保持的吊销信息较新,那么执行获得信息存储设备30保持的吊销信息,并用新数据替换信息处理设备(主机)20的吊销信息232的更新处理。
如果信息处理设备(主机)20的吊销信息232比信息存储设备30保持的吊销信息新,那么进行把信息处理设备(主机)20的吊销信息232输出给信息存储设备30,并用新数据替换信息存储设备30的吊销信息的更新处理。
这些种类的处理被称为吊销信息的同步处理。
在吊销信息的同步之前,信息处理设备20与信息存储设备30进行认证和会话密钥(=总线密钥(BK))的共享。
在相互认证成立的条件下,之后按照需要,借助利用会话密钥(=总线密钥(BK))的加密或者签名数据的设定,进行信息处理设备(主机)20和信息存储设备30之间的秘密信息的通信。
信息处理设备20的数据处理器210中的CPU 211按照预先记录在RAM 212等中的程序,执行处理。
具体地,例如,CPU 211与信息存储设备30执行吊销信息的同步处理等。
在吊销信息的同步中,按照需要,对在信息处理设备(主设备)20和信息存储设备30之间交换的数据,进行利用会话密钥的加密,或者签名追加。这能够防止第三者的数据替换。
[6.信息处理设备(主设备)的主机公钥证书的结构例子]
图9是表示按照本实施例,保存在信息处理设备(主设备)20中的主机公钥证书(=主机证书)的一个例子的示图。
图9中所示的主机证书(Host Certificate)300具有类型(Type)区301、包括属性信息的PAD访问(受保护区数据访问)区302、主机(Host)ID区303、主机公钥(Host Public Key)区304和签名(Signature)区305。
类型(Type)区301由2字节形成,其中保存表示证书的种类的值。具体地,保存0001h(=主机)。
在PAD访问(受保护区数据访问)区302中,记录关于信息存储设备的秘密区的访问许可信息。例如,记录与以块为单位的写入和读取相关的许可信息。
主机(Host)ID区303由6个字节形成,其中保存信息处理设备(主设备)20的主机ID。
主机公钥(Host Public Key)区304由56个字节形成,其中保存信息处理设备(主设备)20的公钥。
签名(Signature)区305由56个字节形成,其中保存利用认证机构的私钥(LApriv)的签名。例如,在签名生成时,利用以下计算表达式,获得签名。信息处理设备(主设备)20的证书300的[00h-57h]的数据被定义为D。
ECDSA_Sign(LApriv,D)
在签名验证时,通过应用认证机构的公钥(LApub),利用以下计算表达式,验证签名。
ECDSA_Verify(LApub,Signature,D)
[7.吊销信息的同步处理]
下面说明在信息处理设备(主设备)和信息存储设备之间进行的吊销信息的同步处理。
如上参考图3所述,当信息处理设备20执行把内容记录在信息存储设备30中的处理,或者从信息存储设备30再现内容的处理时,在信息处理设备20和信息存储设备30之间进行以下种类的处理:
相互认证处理,和
吊销信息同步处理。
对于信息处理设备20开始把内容记录在信息存储设备30中的处理,或者从信息存储设备30再现内容的处理来说,相互认证的成立是必需的。不过,就吊销信息同步处理来说,所述同步处理的完成未必必须是内容记录或再现的开始条件。
在吊销信息同步处理中,进行与信息处理设备20保持的吊销信息的版本比较。
如果通过所述比较处理,判定信息处理设备(主机)20保持的吊销信息较新,那么执行把信息处理设备(主机)20保持的吊销信息提供给信息存储设备30,并用所述新数据替换信息存储设备30的陈旧吊销信息的更新处理。
如果信息存储设备30的吊销信息132比信息处理设备(主机)20保持的吊销信息新,那么进行把信息存储设备30的吊销信息132输出给信息处理设备(主机)20,并用所述新数据替换信息处理设备(主机)20的陈旧吊销信息的更新处理。
在吊销信息的同步之前,信息处理设备20和信息存储设备30进行相互认证,和会话密钥(=总线密钥(BK))的共享。
以相互认证的成立为条件,之后按照需要,借助利用会话密钥(=总线密钥)的加密或者签名数据的设定,进行信息处理设备(主机)20和信息存储设备30之间的秘密信息的通信。
关于吊销信息的同步处理,下面将顺序说明以下3个实施例:
(实施例1)其中生成吊销信息的版本(Ver)的MAC值,并进行利用MAC验证的版本检查的处理例子,
(实施例2)其中生成吊销信息的版本(Ver)的签名(Sign),并进行利用签名验证的版本检查的处理例子,和
(实施例3)其中用于包括吊销信息的版本(Ver)的数据的签名被用作相互认证时生成的签名,并进行通过验证所述签名的版本检查的处理例子。
[7-1.(实施例1)其中生成吊销信息的版本(Ver)的MAC值,并进行利用MAC验证的版本检查的处理例子]
首先,作为实施例1,将说明其中生成吊销信息的版本(Ver)的消息认证码(MAC),并进行利用MAC验证的版本检查的处理例子。
参见图10和后续附图,下面说明在执行内容的再现或记录处理的信息处理设备(H:主机)和保存内容的信息存储设备(M:介质)之间进行的处理。
在图10和后续附图的序列图中,信息处理设备(H:主机)被表示在左侧,而信息存储设备(M:介质)被表示在右侧。另外,沿着时间系列表示在这两个设备之间执行的处理。
在图10和后续附图的序列图中表示的在各个设备中进行的处理以及通信处理由每个设备的数据处理器,按照预先保存在诸如RAM之类的存储部件中的程序进行。
下面说明在图10和后续附图的序列图中表示的各个处理步骤。
首先,在步骤S11,
在信息处理设备(H:主机)和装入信息处理设备(H:主机)中的信息存储设备(M:介质)之间进行相互认证处理。
例如,根据符合公钥密码算法的ECDH密码系统,进行相互认证和密钥共享处理。
共享密钥将被称为会话密钥或总线密钥(BK)。下面,在假定共享密钥是总线密钥(BK)的基础上进行说明。
在步骤S11的相互认证处理中,在认证设备之间交换公钥证书,在双方设备中执行以下处理:
(a)利用从对方设备接收的公钥证书的签名验证,验证公钥证书的有效性的处理,
(b)从有效性已被确认的公钥证书中,获得对方设备的标识符(ID)的处理,和
(c)检查从公钥证书获得的对方设备的标识符(ID)是否未登记在保存于自身设备的存储部件中的吊销信息中的处理。
当使用吊销信息时,预先进行验证设定在吊销信息中的签名,以检查吊销信息的有效性的处理。
在步骤S11的相互认证处理中,例如在以下情况下,相互认证不成立,从而后续处理被取消。即,不执行内容的记录处理或再现处理。
(d)其中利用从对方设备接收的公钥证书的签名验证,未确认公钥证书的有效性的情况,或者
(e)其中从公钥证书获得的对方设备的标识符(ID)登记在保存于自身设备的存储部件中的吊销信息中的情况。
在步骤S11的相互认证处理中,在以下情况下,判定相互认证成立,从而使处理序列前进到下一个处理:
(f)利用从对方设备接收的公钥证书的签名验证,确认公钥证书的有效性,和
(g)确认从公钥证书获得的对方设备的标识符(ID)未登记在保存于自身设备的存储部件中的吊销信息中。
步骤S12和后续步骤的处理是吊销信息的同步处理(更新处理)。在该处理中,进行分别保存在两个设备,即,信息处理设备(H:主机)和装入信息处理设备(H:主机)中的信息存储设备(M:介质)之中的吊销信息的版本比较。此外,如果在这两个设备任意之一中,存在旧版本的吊销信息,那么用另一个设备中的较新版本的吊销信息替换所述旧版本的吊销信息。
吊销信息同步处理的完成不是开始内容的记录或再现的条件,信息处理设备(H:主机)可响应步骤S11的相互认证的成立,开始信息存储设备(M:介质)中的记录,或者从信息存储设备(M:介质)的内容再现。
在下一步骤S12,
信息处理设备(H:主机)请求信息存储设备(M:介质)通报保存在信息存储设备(M:介质)中的吊销信息的版本。
之后,在步骤S13,
信息存储设备(M:介质)对于保存在信息存储设备(M)的存储部件中的吊销信息的版本(Mver),利用在步骤S11的相互认证中共享的共享密钥(BK),生成MAC值(Mm)。MAC值(Mm)是按照以下表达式生成的:
Mm=MAC(BK,Mver)
吊销信息的版本(Mver)是上面参考图6说明的版本号(VSN)。值较大的版本号指示该吊销信息较新。在吊销信息的同步处理中,执行所述版本号(VSN)的比较处理。
之后,在步骤S14,
信息存储设备(M:介质)把保存在信息存储设备(M)的存储部件中的吊销信息的版本(Mver)和生成的MAC值(Mm),传送给信息处理设备(H:主机)。
之后,在图11中所示的步骤S15,
信息处理设备(H)对从信息存储设备(M)接收的MAC值(Mm),进行应用共享密钥(BK)的MAC验证。
具体地,信息处理设备(H)比较通过把共享密钥(BK)应用于MAC值(Mm)而生成的吊销信息的版本(Mver),和从信息存储设备(M)接收的吊销信息的版本(Mver),验证这两者是否彼此一致。
如果两者彼此一致,那么验证成立,从而信息处理设备(H)判定信息存储设备(M)已通知保存在自身设备中的吊销信息的正确版本。
如果MAC验证不成立,那么验证不成立,从而信息处理设备(H)判定信息存储设备(M)未通知保存在自身设备中的吊销信息的正确版本。不执行后续处理。
即,不执行吊销信息的同步处理(更新处理)。可以采用在这种情况下,放弃共享密钥(BK),和取消内容的再现或记录的设定。
如果MAC认证成立,那么使处理序列前进到步骤S16。
在步骤S16,
信息处理设备(H)比较从信息存储设备(M)接收的吊销信息的版本(Mver)和自身设备(信息处理设备(H))的吊销信息的版本(Hver)。
在步骤S17,
执行取决于步骤S16的版本比较的结果的吊销信息的同步处理(更新处理)。
在以下两种情况下,执行步骤S17中的吊销信息的同步处理(更新处理),作为对这些情况中的每种情况来说不同的处理:
(A)其中从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)新的情况,和
(B)其中从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)旧的情况。
如果从信息存储设备(M)接收的吊销信息的版本(Mver)和信息处理设备(H)的吊销信息的版本(Hver)一致,那么可以从信息处理设备(H)向信息存储设备(M)传送处理完成的通知,然后结束处理。
下面参考图12和后续附图,说明在上述各个情况(A)和(B)下的吊销信息的同步处理(更新处理)的序列。
((A)在从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)新的情况下的吊销信息同步处理)
首先参考图12,下面说明在从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)新的情况下的吊销信息同步处理。
首先,在步骤S21,
信息处理设备(H)请求信息存储设备(M)传送吊销信息(请求吊销列表)。
之后,在步骤S22,
信息存储设备(M)从存储部件获得吊销信息(吊销列表),并将其传送给信息处理设备(H)。
之后,在步骤S23,
信息处理设备(H)判定从信息存储设备(M)获得的吊销信息(吊销列表)的版本是否与在步骤S15中,对其进行了MAC认证的版本对应。
如果它们彼此不对应,那么信息处理设备(H)判定信息存储设备(M)未传送正确的新版本的吊销信息(吊销列表),从而取消后续处理。
即,不执行吊销信息的同步处理(更新处理)。可以采用在这种情况下,放弃共享密钥(BK),取消内容的再现或记录的设定。
如果它们相互对应,那么使处理序列前进到下一个处理。
随后,在步骤S24中,
信息处理设备(H)进行从信息存储设备(M)获得的吊销信息(吊销列表)的签名验证。
如上参考图6所述,在吊销信息(吊销列表)中设定利用认证机构的私钥生成的签名。
信息处理设备(H)通过应用保存在存储部件中的认证机构的公钥,进行所述签名验证。
如果签名验证成功,那么信息处理设备(H)判定吊销信息(吊销列表)是未被窜改的有效信息。
如果签名验证失败,那么信息处理设备(H)判定吊销信息(吊销列表)可能是窜改的无效信息,从而取消后续处理。
即,不执行吊销信息的同步处理(更新处理)。可以采用在这种情况下,放弃共享密钥(BK),取消内容的再现或记录的设定。
如果签名验证成功,那么使处理序列前进到步骤S25。
在步骤S25,
信息处理设备(H)执行用从信息存储设备(M)获得的吊销信息(吊销列表),替换保存在信息处理设备的存储部件中的陈旧吊销信息的更新处理。
利用上述处理,完成吊销信息同步处理。
((B)在从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)旧的情况下的吊销信息同步处理)
下面参考图13和图14,说明在从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)旧的情况下的吊销信息同步处理。
首先,在步骤S31,
信息处理设备(H)把吊销信息(吊销列表)传送给信息存储设备(M)。
之后,在步骤S32,
信息存储设备(M)检查从信息处理设备(H)获得的吊销信息(吊销列表)的版本是否比保存在自身设备中的吊销信息(吊销列表)的版本新。
如果不是,那么信息存储设备(M)判定信息处理设备(H)未传送正确的新版本的吊销信息(吊销列表),从而取消后续处理。
即,不执行吊销信息的同步处理(更新处理)。可以采用在这种情况下放弃共享密钥(BK),取消内容的再现或记录的设定。
如果判定接收的吊销信息的版本较新,那么使处理序列前进到下一处理。
之后,在步骤S33,
信息存储设备(M)执行从信息处理设备(H)获得的吊销信息(吊销列表)的签名验证。
如上参考图6所述,在吊销信息(吊销列表)中设定利用认证机构的私钥生成的签名。
信息存储设备(M)通过应用保存在存储部件中的认证机构的公钥,进行所述签名验证。
如果签名验证成功,那么信息存储设备(M)判定吊销信息(吊销列表)是未被窜改的有效信息。
如果签名验证失败,那么信息存储设备(M)判定吊销信息(吊销列表)可能是窜改的无效效信息,从而取消后续处理。
即,不执行吊销信息的同步处理(更新处理)。可以采用在这种情况下,放弃共享密钥(BK),取消内容的再现或记录的设定。
如果签名验证成功,那么使处理序列前进到步骤S34。
在步骤S34,
信息存储设备(M)执行用从信息处理设备(H)获得的吊销信息(吊销列表),替换保存在信息存储设备(M)中的存储部件中的陈旧吊销信息的更新处理。
之后,在图14的步骤S35中,
信息存储设备(M)读取在步骤S34中更新,并且新近保存在存储部件中的新版本的吊销信息(吊销列表)的版本(Mver),然后根据共享密钥(BK)生成MAC值(Mm)。
MAC值(Mm)是按照以下表达式生成的:
Mm=MAC(BK,Mver)
之后,在步骤S36,
信息存储设备(M:介质)把生成的MAC值(Mm)传送给信息处理设备(H:主机)。
之后,在步骤S37,
信息处理设备(H)对从信息存储设备(M)接收的MAC值(Mm)进行应用共享密钥(BK)的MAC验证。
具体地,信息处理设备(H)计算通过对保存在信息处理设备(H)中的吊销信息的版本(Hver),应用共享密钥(BK)而获得的MAC值,判定计算值是否与从信息存储设备(M)接收的MAC值(Mm)一致。即,执行按照以下表达式的验证处理:
Verify Mm=MAC(BK,Hver)
如果计算的MAC值和接收的MAC值(Mm)不一致,那么信息处理设备(H)判定信息存储设备(M)未执行把信息处理设备(H)传送的新版本的吊销信息(吊销列表)正确地保存在信息存储设备(M)的存储部件中的同步处理(更新处理)。
这种情况下,后续处理被取消。可以采用在这种情况下,放弃共享密钥(BK),取消内容的再现或记录的设定。
如果计算的MAC值和接收的MAC值(Mm)一致,那么信息处理设备(H)判定信息存储设备(M)执行了把信息处理设备(H)传送的新版本的吊销信息(吊销列表)正确地保存在信息存储设备(M)的存储部件中的同步处理(更新处理),然后结束处理。
利用上述处理,完成吊销信息同步处理。
[7-2.(实施例2)其中生成吊销信息的版本(Ver)的签名(Sign),并进行利用签名验证的版本检查的处理例子]
作为实施例2,将参考图15和后续附图,说明其中生成吊销信息的版本(Ver)的数字签名(Sign),并进行利用签名验证的版本检查的处理例子。
下面说明在图15和后续附图的序列图中所示的各个处理步骤。
首先,在步骤S51,
在信息处理设备(H:主机)和装入信息处理设备(H:主机)中的信息存储设备(M:介质)之间执行相互认证处理。
例如,根据符合公钥加密算法的ECDH密码系统,进行相互认证和密钥共享处理。
类似于上述实施例1,将在假定共享密钥是总线密钥(BK)的基础上进行说明。
步骤S51中的相互认证处理和上述实施例1中的相互认证处理相同。在这个处理中,在认证设备之间交换公钥证书,并在两个设备中执行以下处理:
(a)利用从对方设备接收的公钥证书的签名验证,验证公钥证书的有效性的处理,
(b)从有效性已被确认的公钥证书中,获得对方设备的标识符(ID)的处理,和
(c)检查从公钥证书获得的对方设备的标识符(ID)是否未登记在保存于自身设备的存储部件中的吊销信息中的处理。
当使用吊销信息时,预先进行验证设定在吊销信息中的签名,以检查吊销信息的有效性的处理。
在步骤S51的相互认证处理中,例如在以下情况下,相互认证不成立,从而后续处理被取消。即,不执行内容的记录处理或再现处理。
(d)其中利用从对方设备接收的公钥证书的签名验证,未确认公钥证书的有效性的情况,或者
(e)其中从公钥证书获得的对方设备的标识符(ID)登记在保存于自身设备的存储部件中的吊销信息中的情况。
在步骤S51的相互认证处理中,在以下情况下,判定相互认证成立,从而使处理序列前进到下一个处理:
(f)利用从对方设备接收的公钥证书的签名验证,确认公钥证书的有效性,和
(g)确认从公钥证书获得的对方设备的标识符(ID)未登记在保存于自身设备的存储部件中的吊销信息中。
步骤S52和后续步骤的处理是吊销信息的同步处理(更新处理)。在该处理中,进行分别保存在两个设备,即,信息处理设备(H:主机)和装入信息处理设备(H:主机)中的信息存储设备(M:介质)之中的吊销信息的版本比较。此外,如果在这两个设备任意之一中,存在旧版本的吊销信息,那么用另一个设备中的较新版本的吊销信息替换所述旧版本的吊销信息。
吊销信息同步处理的完成不是开始内容的记录或再现的条件,信息处理设备(H:主机)可响应步骤S51的相互认证的成立,开始信息存储设备(M:介质)中的记录,或者从信息存储设备(M:介质)的内容再现。
在下一步骤S52,
信息处理设备(H:主机)请求信息存储设备(M:介质)通知保存在信息存储设备(M:介质)中的吊销信息的版本。
之后,在步骤S53,
信息存储设备(M:介质)对于保存在信息存储设备(M)的存储部件中的吊销信息的版本(Mver),利用应用保存在信息存储设备(M)的存储部件中的私钥(Mpriv)的数字签名处理,生成数字签名(Msig)。数字签名(Msig)是按照以下表达式生成的:
Msig=ECDSA Sign(Mpriv,Mver)
吊销信息的版本(Mver)是上面参考图6说明的版本号(VSN)。值较大的版本号指示该吊销信息较新。在吊销信息的同步处理中,执行所述版本号(VSN)的比较处理。
之后,在步骤S54,
信息存储设备(M:介质)把保存在信息存储设备(M)的存储部件中的吊销信息的版本(Mver)和生成的签名(Msig),传送给信息处理设备(H:主机)。
之后,在图16中所示的步骤S55,
信息处理设备(H)对从信息存储设备(M)接收的签名(Msig),进行应用信息存储设备(M)的公钥(Mpub)的签名验证。信息存储设备(M)的公钥(Mpub)可以从在步骤S51的认证处理中,从信息存储设备(M)接收的公钥证书中获得。
如果签名验证成立,那么信息处理设备(H)判定信息存储设备(M)已通知保存在自身设备中的吊销信息的正确版本。
如果签名验证不成立,那么验证不成立,从而信息处理设备(H)判定信息存储设备(M)未通知保存在自身设备中的吊销信息的正确版本。不执行后续处理。
即,不执行吊销信息的同步处理(更新处理)。可以采用在这种情况下,放弃共享密钥(BK),取消内容的再现或记录的设定。
如果签名验证成立,那么使处理序列前进到步骤S56。
在步骤S56,
信息处理设备(H)比较从信息存储设备(M)接收的吊销信息的版本(Mver),和自身设备(信息处理设备(H))的吊销信息的版本(Hver)。
在步骤S57,
执行取决于步骤S56中的版本比较结果的吊销信息的同步处理(更新处理)。
类似于上面的实施例1,在以下两种情况下,执行步骤S57中的吊销信息的同步处理(更新处理),作为对这些情况中的每种情况来说不同的处理:
(A)其中从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)新的情况,和
(B)其中从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)旧的情况。
如果从信息存储设备(M)接收的吊销信息的版本(Mver)和信息处理设备(H)的吊销信息的版本(Hver)一致,那么可以从信息处理设备(H)向信息存储设备(M)传送处理完成的通知,然后结束处理。
在上述各个情况(A)和(B)下的吊销信息的同步处理(更新处理)的序列和上面参考图12-图14,关于实施例1说明的处理的序列相同。于是,其说明被省略。
图14的步骤S35-S37的MAC值生成和MAC值验证处理可用签名生成和签名验证处理替换。
[7-3.(实施例3)其中用于包括吊销信息的版本(Ver)的数据的签名被用作相互认证时生成的签名,并进行通过验证所述签名的版本检查的处理例子]
作为实施例3,将参考图17和后续附图的序列图,说明其中用于包括吊销信息的版本(Ver)的数据的签名被用作相互认证时生成的数字签名,并进行通过验证所述签名的版本检查的处理例子。
图17是解释本实施例中的整个序列的示图。
图18、图19和图20是解释图17中所示的步骤S100的相互认证处理的详细序列的示图。
下面首先说明图17的整个序列。
在步骤S100,
在信息处理设备(H:主机)和装入信息处理设备(H:主机)中的信息存储设备(M:介质)之间进行相互认证处理。
该相互认证处理是基于符合例如公钥加密算法的ECDH密码系统的相互认证和密钥共享处理。
不过,在该认证处理中,用于包括吊销信息的版本(Ver)的数据的签名数据被用作在两个设备之间传送和接收的签名数据。
具体地,在本实施例的步骤S100的相互认证处理中,除了下述处理(A)和处理(B)之外,还执行以下处理(C)。
(A)相互认证
(B)密钥共享处理
(C)把吊销信息的版本信息从信息存储设备(M)提供给信息处理设备(H)的处理
下面参考图18和后续附图,说明该认证处理序列的细节。
如果步骤S100的相互认证不成立,那么不执行后续处理。即,吊销信息的同步处理被取消。此外,也不执行内容的再现处理或记录处理。
如果步骤S100的相互认证成立,那么执行步骤S200和下一步骤的处理。
步骤S200和下一步骤的处理是吊销信息的同步处理(更新处理)。在该处理中,进行分别保存在两件设备,即,信息处理设备(H:主机)和装入信息处理设备(H:主机)中的信息存储设备(M:介质)中的吊销信息的版本比较。此外,如果在这两个设备任意之一中,存在旧版本的吊销信息,那么用另一个设备中的较新版本的吊销信息替换所述旧版本的吊销信息。
吊销信息同步处理的完成不是开始内容的记录或再现的条件,信息处理设备(H:主机)可响应步骤S100的相互认证的成立,开始信息存储设备(M:介质)中的记录,或者从信息存储设备(M:介质)的内容再现。
步骤S200是在信息处理设备(H)中执行的保存在两个设备中的吊销信息的版本比较的处理。
在本处理例子中,采用以下设定。具体地,在步骤S100中的相互认证处理中,用于包括信息存储设备(M)保持的吊销信息的版本(Mver)的数据的签名被用作信息存储设备(M)传送给信息处理设备(H)的签名数据。此外,在该签名传输中,还从信息存储设备(M)向信息处理设备(H)传送信息存储设备(M)保持的吊销信息的版本(Mver)。
在步骤S200,进行在步骤S100的相互认证处理中,从信息存储设备(M)接收,并由信息存储设备(M)保持的吊销信息的版本(Mver),和保存在信息处理设备(H)的存储部件中的吊销信息的版本(Hver)之间的比较处理。
之后,在步骤S300,
执行取决于步骤S200中的版本比较结果的吊销信息的同步处理(更新处理)。
与上面的实施例1和2相似,在以下两种情况下,执行步骤S300中的吊销信息的同步处理(更新处理),作为对这些情况中的每种情况来说不同的处理:
(A)其中从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)新的情况,和
(B)其中从信息存储设备(M)接收的吊销信息的版本(Mver)比信息处理设备(H)的吊销信息的版本(Hver)旧的情况。
如果从信息存储设备(M)接收的吊销信息的版本(Mver)和信息处理设备(H)的吊销信息的版本(Hver)一致,那么可以从信息处理设备(H)向信息存储设备(M)传送处理完成的通知,然后结束处理。
在上述各个情况(A)和(B)下的吊销信息的同步处理(更新处理)的序列和上面参考图12-图14,关于实施例1说明的处理的序列相同。
下面参考图18-图20,说明步骤S100的相互认证处理的详细序列。
如上所述,在本实施例的步骤S100的相互认证处理中,除了以下处理(A)和处理(B)之外,还执行以下处理(C)。
(A)相互认证
(B)密钥共享处理
(C)从信息存储设备(M)向信息处理设备(H)提供吊销信息的版本信息的处理
下面参考图18和后续附图,说明该认证处理序列的细节。类似于上面说明的实施例1和2,在图18和后续附图中所示的相互认证处理是基于例如符合公钥加密算法的ECDH密码系统的相互认证和密钥共享处理。不过,在该认证处理中,包括吊销信息的版本(Ver)的数据的签名数据被用作在两个设备之间传送和接收的签名数据。
首先,在图18的步骤S101,
信息处理设备(H)生成随机数(Hn)。
之后,在步骤S102,
信息处理设备(H)传送生成的随机数(Hn),和信息处理设备(H)的公钥证书(HCert)。
注意附图中所示的符号(A||B)意味A和B的连接数据。
之后,在步骤S103,
信息存储设备(M)进行信息处理设备(H)的公钥证书(HCert)的签名验证。
如上参考图7和图9所述,利用认证机构的私钥的签名设定在公钥证书中。
信息存储设备(M)通过应用保存在存储部件中的认证机构的公钥,进行签名验证。
如果签名验证不成功,从而信息处理设备(H)的公钥证书(HCert)的有效性未被确认,那么停止处理。即,不执行后续的吊销信息同步处理和内容的再现或记录处理。
如果签名验证成功,从而信息处理设备(H)的公钥证书(HCert)的有效性被确认,那么信息存储设备(M)从信息处理设备(H)的公钥证书(HCert)获得信息处理设备(H)的标识符(ID),然后检查该ID是否被登记在保存于信息存储设备(M)的存储部件中的吊销信息中。
如果信息处理设备(H)的ID登记在吊销信息中,那么信息存储设备(M)判定信息处理设备(H)是非授权设备,从而取消后续处理。即,不执行后续的吊销信息同步处理和内容的再现或记录处理。
如果信息处理设备(H)的ID未登记在吊销信息中,那么信息存储设备(M)判定该信息处理设备(H)是合法设备,从而进入下一个处理。
在下一步骤S104,
信息存储设备(M)执行以下处理:
生成随机数(Mn),
生成随机数(Mk),
根据随机数(Mk),按照规定算法,计算转换值(Mv),和
通过把信息存储设备的私钥(Mpriv)应用于转换值(Mv),保存在信息存储设备(M)的存储部件中的吊销信息的版本(Mver),和从主机接收的随机数(Mn),按照以下表达式生成签名:Msig。
Msig=ECDSA Sign(Mpriv,Mv||Mver||Hn)
之后,在步骤S105,
信息存储设备(M)把生成的随机数(Mn),信息存储设备(M)的公钥证书(MCert),生成的转换值(Mv),保存在信息存储设备(M)的存储部件中的吊销信息的版本(Mver),和在步骤S104中生成的签名(Msig)的连接数据传送给信息处理设备(H)。
即,传送以下数据。
Mn||Mcert||Mv||Mver||Msig
之后,在图19中所示的步骤S106,
信息处理设备(H)进行信息存储设备(M)的公钥证书(MCert)的签名验证。
如上参考图7和图9所述,在公钥证书中设定利用认证机构的私钥的签名。
信息处理设备(H)通过应用保存在存储部件中的认证机构的公钥,进行签名验证。
如果签名验证不成功,从而信息存储设备(M)的公钥证书(MCert)的有效性未被确认,那么停止该处理。即,不执行后续的吊销信息同步处理和内容的再现或记录处理。
如果签名验证成功,从而信息存储设备(M)的公钥证书(MCert)的有效性被确认,那么信息处理设备(H)从信息存储设备(M)的公钥证书(MCert),获得信息存储设备(M)的标识符(ID),然后检查该ID是否登记在保存于信息处理设备(H)的存储部件中的吊销信息之中。
如果信息存储设备(M)的ID登记在吊销信息中,那么信息处理设备(H)判定该信息存储设备(M)是非授权设备,从而取消后续处理。即,不执行后续的吊销信息同步处理和内容的再现或记录处理。
如果信息存储设备(M)的ID未登记在吊销信息中,那么信息处理设备(H)判定该信息存储设备(M)是合法设备,此外进行从信息存储设备(M)接收的签名(Msig)的签名验证。
按照以下表达式,执行签名验证处理,作为应用从信息存储设备(M)的公钥证书(MCert)获得的信息存储设备(M)的公钥(Mpub)的处理。
Verify Msig by ECDSA(通过ECDSA验证Msig)
Verify (Mpub,Msig,Mv||Mver||Hn)
如果签名验证处理不成立,那么信息处理设备(H)判定来自信息存储设备(M)的接收数据是无效数据,从而取消后续处理。即,不执行后续的吊销信息同步处理和内容的再现或记录处理。
如果签名验证处理成立,那么信息处理设备(H)判定来自信息存储设备(M)的接收数据是有效数据,从而进入下一个处理。
在步骤S107,
信息处理设备(H)执行以下处理:
生成随机数(Hk),
根据随机数(Hk),和从介质接收的转换值(Mv),利用按照规定算法的转换处理,生成作为共享密钥的会话密钥(=总线密钥(BK)),
根据随机数(Hk),利用按照规定算法的转换处理,生成转换值(Hv),和
通过把信息处理设备(H)的私钥(Hpriv)应用于转换值(Hv)和从介质接收的随机数(Mn),按照以下表达式生成签名(Hsig)。
Hsig=ECDSA Sign(Hpriv,Hv||Mn)
之后,在图20中所示的步骤S108,
信息处理设备(H)把生成的转换值(Hv)和签名(Hsig)的连接数据,即,以下数据传送给信息存储设备(M)。
Hv||Msig
之后,在步骤S109,
信息存储设备(M)进行从信息处理设备(H)接收的签名(Hsig)的签名验证。
所述签名验证是通过应用保存在从信息处理设备(H)接收的公钥证书(HCert)中的信息处理设备(H)的公钥(Hpub),按照以下表达式进行的。
Verify Hsig by ECDSA(通过ECDSA验证Hsig)
Verify(Hpub,Hsig,Hv||Mn)
如果签名验证不成功,那么停止该处理。即,不执行后续的吊销信息同步处理,和内容的再现或记录处理。
如果签名验证成功,那么使处理序列前进到下一处理。
之后,在步骤S110,
信息存储设备(M)根据在步骤S104生成的生成随机数(Mk),和从主机接收的转换值(Hv),利用按照规定算法的转换处理,生成会话密钥(=总线密钥(BK)),作为共享密钥。
最后,在步骤S111,
信息存储设备(M)通知信息处理设备(H)处理已完成,然后结束处理。
在本实施例中,按照参考图18-20说明的处理,执行在图17中所示的步骤S100的相互认证处理。
通过应用在图18中所示的步骤S105中,从信息存储设备(M)传送给信息处理设备(H)的版本(Mver),执行图17中所示的步骤S200的吊销信息的版本比较处理。
这样,用于包括吊销信息的版本(Mver)的数据的数字签名被用作在相互认证处理中,由信息存储设备(M)传送给信息处理设备(H)的签名数据,在签名传输中,还一起传送吊销信息的版本(Mver)。由于这种特征,在相互认证处理的序列中,进行吊销信息的版本(Mver)的有效性的检查。
这消除了在相互认证处理结束之后,重新进行吊销信息的传输和接收,以及有效性检查处理的需要。从而,处理被简化。
尽管也可以单独地实现上述实施例1-3,不过可以采用执行以各个实施例的任意组合为基础的处理的结构。
[8.相应设备的硬件结构例子]
最后,参考图21和图22,说明执行上述处理的相应设备的硬件结构例子。
首先参考图21,说明其中装入存储卡,执行数据的记录和再现处理的信息处理设备(H:主机)的硬件结构例子。
中央处理器(CPU)701起按照保存在只读存储器(ROM)702或存储部件708中的程序,执行各种处理的数据处理器的作用。例如,CPU701执行从广播台和服务器接收内容的处理,把接收的数据记录在诸如存储卡之类的信息存储设备(图中的可拆卸介质711)中的处理,和从存储卡(图中的可拆卸介质711)再现数据的处理。CPU 701运行的程序,数据等被任意保存在随机存取存储器(RAM)703中。这些CPU 701、ROM 702和RAM 703由总线704相互连接。
CPU 701通过总线704,连接到输入/输出接口705。由各种开关、键盘、鼠标、麦克风等构成的输入部分706,和由显示器、扬声器等构成的输出部分707连接到输入/输出接口705。CPU 701响应从输入部分706输入的命令,执行各种处理,把处理结果输出给例如输出部分707。
连接到输入/输出接口705的存储部件708由例如硬盘构成,保存CPU 701运行的程序和各种数据。通信部分709通过诸如因特网或局域网之类的网络,与外部设备通信。
连接到输入/输出接口705的驱动器710驱动可拆卸介质711,比如磁盘、光盘、磁光盘、或者用存储卡代表的半导体存储器,从而获得各种数据,比如记录的内容和密钥信息。例如,通过利用获得的内容和密钥数据,按照CPU运行的再现程序,执行内容的解密和再现处理等。
图22表示诸如存储卡之类的信息存储设备的硬件结构例子。
中央处理器(CPU)801起按照保存在只读存储器(ROM)802或存储部件807中的程序,执行各种处理的数据处理器的作用。例如,CPU801执行在上述各个实施例中说明的与服务器和主机设备的通信处理,相对于存储部件807的数据的写入、读取等处理,和判定对以分割区域为单位的存储部件807的安全区811的访问是否可能的处理。CPU 801运行的程序,数据等被任意保存在随机存取存储器(RAM)803中。这些CPU 801、ROM 802和RAM 803由总线804相互连接。
CPU 801通过总线804连接到输入/输出接口805,通信部分806和存储部件807连接到输入/输出接口805。
连接到输入/输出接口805的通信部分806与例如服务器和主机进行通信。存储部件807是数据的存储区,具有涉及如上所述的访问限制的安全区811,和能够相对于其自由记录/读取数据的用户数据区812。
[9.本公开的结构的总结]
上面参考具体实施例,详细说明了本公开的实施例。不过,显然本领域的技术人员能够作出实施例的修改和替换,而不脱离本公开的要旨。即,本公开是以举例的形式说明的,而不应被限制性地解释。要判定本公开的要旨,应参考权利要求的范围。
在本说明书中公开的技术可采取以下结构。
(1)一种信息存储设备,包括:
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,其中
数据处理器从吊销信息中,提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给通信对方设备,和
如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么数据处理器执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
(2)按照上述(1)所述的信息存储设备,其中在版本信息的传输处理中,数据处理器设定和传送版本信息的消息认证码。
(3)按照上述(2)所述的信息存储设备,其中通过应用在与通信对方设备的认证处理中生成的共享密钥,生成消息认证码。
(4)按照上述(1)-(3)任意之一所述的信息存储设备,其中在版本信息的传输处理中,数据处理器设定和传送用于版本信息的数字签名。
(5)按照上述(4)所述的信息存储设备,其中通过应用信息存储设备的私钥,生成数字签名。
(6)按照上述(1)-(5)任意之一所述的信息存储设备,其中数据处理器执行信息存储设备和通信对方设备之间的相互认证处理,并在相互认证处理中,把版本信息和用于包括版本信息的数据的数字签名传送给通信对方设备。
(7)按照上述(6)所述的信息存储设备,其中通过应用信息存储设备的私钥,生成数字签名。
(8)一种信息处理设备,包括
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,其中
数据处理器从通信对方设备接收能够识别通信对方设备保持的吊销信息的发行顺序的版本信息,
数据处理器执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理,
如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么数据处理器把自身设备保存吊销信息传送给通信对方设备,和
如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么数据处理器执行从通信对方设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理。
(9)按照上述(8)所述的信息处理设备,其中数据处理器从通信对方设备接收版本信息的消息认证码,数据处理器通过验证接收的消息认证码,执行接收的版本信息的有效性检查处理,并且如果有效性被确认,那么执行版本比较处理。
(10)按照上述(9)所述的信息处理设备,其中通过应用在与通信对方设备的认证处理中生成的共享密钥,生成消息认证码,数据处理器执行应用所述共享密钥的消息认证码验证。
(11)按照上述(8)-(10)任意之一所述的信息处理设备,其中数据处理器从通信对方设备接收版本信息的数字签名,数据处理器通过验证接收的数字签名,执行接收的版本信息的有效性检查处理,并且如果有效性被确认,那么执行版本比较处理。
(12)按照上述(11)所述的信息处理设备,其中通过应用通信对方设备的私钥,生成数字签名,数据处理器通过应用通信对方设备的公钥,进行数字签名的验证。
(13)按照上述(8)-(12)任意之一所述的信息处理设备,其中数据处理器执行信息处理设备和通信对方设备之间的相互认证处理,在相互认证处理中,从通信对方设备接收版本信息,和用于包括版本信息的数据的数字签名,数据处理器通过验证接收的数字签名,执行接收的版本信息的有效性检查处理,并且如果有效性被确认,那么执行版本比较处理。
(14)按照上述(13)所述的信息处理设备,其中通过应用通信对方设备的私钥,生成数字签名,数据处理器通过应用通信对方设备的公钥,进行数字签名的验证。
(15)一种信息处理系统,包括
信息处理设备,所述信息处理设备被配置在执行数据再现处理或数据记录处理,和
信息存储设备,所述信息存储设备被配置成具有存储部件,所述存储部件充当信息处理设备的再现对象数据或记录对象数据的记录区,其中
信息处理设备和信息存储设备都具有
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,
信息处理设备从信息存储设备接收能够识别信息存储设备保持的吊销信息的发行顺序的版本信息,
信息处理设备执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理,
如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么信息处理设备把自身设备保存吊销信息传送给信息存储设备,
如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么信息处理设备执行从信息存储设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理,
响应信息处理设备的请求,信息存储设备从保存在信息存储设备的存储部件中的吊销信息中,提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给信息处理设备,和
如果信息存储设备从信息处理设备收到信息处理设备保持的发行顺序的新版本吊销信息,那么信息存储设备执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
此外,在上述设备和系统中执行的处理的方法,以及使处理被执行的程序也包括在本公开的结构中。
在说明书中说明的一系列处理可用硬件或软件,或者它们的组合执行。在利用软件执行所述处理的情况下,其中记录处理序列的程序可被安装到结合到专用硬件中的计算机的存储器中,并被运行。另一方面,程序可被安装到能够执行各种处理的通用计算机中,并被运行。例如,程序可被预先记录在记录介质中。除了从记录介质安装到计算机中之外,可通过诸如局域网(LAN)或因特网之类的网络接收程序,并把程序安装到诸如内置硬盘之类的记录介质中。
说明书中说明的各种处理不仅可按照与所述说明相应的时序执行,而且可取决于执行所述处理的设备的处理能力,或者按照需要,并行地或者单独地执行。此外,本说明书中的术语“系统”指的是多个设备的逻辑集合结构,并不局限于具有各自结构的多个设备存在于相同机箱中的结构。
如上所述,按照本公开的一个实施例的结构,可实现吊销信息的同步处理中的处理负担的减轻,和安全、可靠的处理。
具体地,作为主设备的信息处理设备从诸如存储卡之类的信息存储设备接收吊销信息的版本,并进行接收的版本和自身设备的吊销信息的版本之间的比较。
如果自身设备的版本比接收的版本新,那么信息处理设备把自身设备的吊销信息传给信息存储设备。如果自身设备的版本比接收的版本旧,那么信息处理设备从信息存储设备接收吊销信息,并更新吊销信息。
如上,由于采用其中对版本比较来说,只传送和接收版本,并且设定MAC和签名的结构,因此能够实现设备的通信处理,处理负担的减轻,和安全可靠的版本比较。
本技术包含与在2011年9月28日向日本专利局提交的日本优先权专利申请JP 2011-212267中公开的主题相关的主题,该专利申请的整个内容在此引为参考。

Claims (19)

1.一种信息存储设备,包括:
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表;和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,其中
数据处理器从吊销信息中提取能够识别吊销信息的发行顺序的版本信息,并把提取的版本信息传送给通信对方设备,并且
如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么数据处理器执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息以保存新版本吊销信息的吊销信息同步处理。
2.按照权利要求1所述的信息存储设备,其中
在版本信息的发送处理中,数据处理器设定和传送版本信息的消息认证码。
3.按照权利要求2所述的信息存储设备,其中
通过应用在与通信对方设备的认证处理中生成的共享密钥,生成消息认证码。
4.按照权利要求1所述的信息存储设备,其中
在版本信息的发送处理中,数据处理器设定和传送用于版本信息的数字签名。
5.按照权利要求4所述的信息存储设备,其中
通过应用信息存储设备的私钥,生成数字签名。
6.按照权利要求1所述的信息存储设备,其中
数据处理器执行信息存储设备和通信对方设备之间的相互认证处理,并在相互认证处理中,把版本信息和用于包括版本信息的数据的数字签名发送给通信对方设备。
7.按照权利要求6所述的信息存储设备,其中
通过应用信息存储设备的私钥,生成数字签名。
8.一种信息处理设备,包括:
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表;和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,其中
数据处理器从通信对方设备接收能够识别通信对方设备保持的吊销信息的发行顺序的版本信息,
数据处理器执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理,
如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么数据处理器把自身设备保存吊销信息传送给通信对方设备,和
如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么数据处理器执行从通信对方设备接收较新版本的吊销信息然后用所接收的较新版本的吊销信息替换保存在存储部件中的旧版本的吊销信息以保存较新版本的吊销信息的吊销信息同步处理。
9.按照权利要求8所述的信息处理设备,其中
数据处理器从通信对方设备接收版本信息的消息认证码,和
数据处理器通过验证接收的消息认证码,执行接收的版本信息的有效性检查处理,并且如果有效性被确认,那么执行版本比较处理。
10.按照权利要求9所述的信息处理设备,其中
通过应用在与通信对方设备的认证处理中生成的共享密钥,生成消息认证码,和
数据处理器执行应用所述共享密钥的消息认证码验证。
11.按照权利要求8所述的信息处理设备,其中
数据处理器从通信对方设备接收版本信息的数字签名,和
数据处理器通过验证接收的数字签名,执行接收的版本信息的有效性检查处理,并且如果有效性被确认,那么执行版本比较处理。
12.按照权利要求11所述的信息处理设备,其中
通过应用通信对方设备的私钥,生成数字签名,和
数据处理器通过应用通信对方设备的公钥,进行数字签名的验证。
13.按照权利要求8所述的信息处理设备,其中
数据处理器执行信息处理设备和通信对方设备之间的相互认证处理,并且在所述相互认证处理中,从通信对方设备接收版本信息和用于包括版本信息的数据的数字签名,和
数据处理器通过验证接收的数字签名,执行接收的版本信息的有效性检查处理,并且如果有效性被确认,那么执行版本比较处理。
14.按照权利要求13所述的信息处理设备,其中
通过应用通信对方设备的私钥,生成数字签名,和
数据处理器通过应用通信对方设备的公钥,进行数字签名的验证。
15.一种信息处理系统,包括:
信息处理设备,所述信息处理设备被配置成执行数据再现处理或数据记录处理;和
信息存储设备,所述信息存储设备被配置成具有存储部件,所述存储部件充当信息处理设备的再现对象数据或记录对象数据的记录区,其中
信息处理设备和信息存储设备都具有
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,
信息处理设备从信息存储设备接收能够识别信息存储设备保持的吊销信息的发行顺序的版本信息,
信息处理设备执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理,
如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么信息处理设备把自身设备保存吊销信息传送给信息存储设备,
如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么信息处理设备执行从信息存储设备接收较新版本的吊销信息然后用接收到较新版本的吊销信息替换保存在存储部件中的旧版本的吊销信息以保存较新版本的吊销信息的吊销信息同步处理,
响应信息处理设备的请求,信息存储设备从保存在信息存储设备的存储部件中的吊销信息中,提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给信息处理设备,和
如果信息存储设备从信息处理设备收到信息处理设备保持的发行顺序的新版本吊销信息,那么信息存储设备执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
16.一种在信息存储设备中执行的信息处理方法,所述信息存储设备具有
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,
所述方法包括:
利用数据处理器,从吊销信息中提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给通信对方设备;和
如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么利用数据处理器,执行用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
17.一种在信息处理设备中执行的信息处理方法,所述信息处理设备具有
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,
所述方法包括:
利用数据处理器,从通信对方设备接收能够识别通信对方设备保持的吊销信息的发行顺序的版本信息;
利用数据处理器,执行接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理;
如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么利用数据处理器,把自身设备保存吊销信息传送给通信对方设备;和
如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么利用数据处理器,执行从通信对方设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理。
18.一种使得在信息存储设备中执行信息处理的程序,所述信息存储设备具有
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器被配置成按照吊销信息,执行非授权设备的判定处理,
所述程序使数据处理器执行处理序列,所述处理序列包括:
从吊销信息中提取能够识别吊销信息的发行顺序的版本信息,然后把提取的版本信息传送给通信对方设备的处理;和
如果数据处理器从通信对方设备收到通信对方设备保持的发行顺序的新版本吊销信息,那么用接收的新版本吊销信息替换保存在存储部件中的旧版本吊销信息,以保存新版本吊销信息的吊销信息同步处理。
19.一种使得在信息处理设备中执行信息处理的程序,所述信息处理设备具有
存储部件,所述存储部件被配置成保存吊销信息,所述吊销信息是非授权设备的标识符的列表,和
数据处理器,所述数据处理器按照吊销信息,执行非授权设备的判定处理,
所述程序使数据处理器执行处理序列,所述处理序列包括:
从通信对方设备接收能够识别通信对方设备保持的吊销信息的发行顺序的版本信息的处理;
接收的版本信息和保存在自身设备的存储部件中的自身设备保存吊销信息的版本信息之间的版本比较处理;
如果自身设备保存吊销信息的版本比接收的版本信息的版本新,那么把自身设备保存吊销信息传送给通信对方设备的处理;和
如果自身设备保存吊销信息的版本比接收的版本信息的版本旧,那么从通信对方设备接收较新版本的吊销信息,然后用较新版本的接收吊销信息替换保存在存储部件中的旧版本的吊销信息,以保存较新版本的吊销信息的吊销信息同步处理。
CN2012103518564A 2011-09-28 2012-09-20 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 Pending CN103035270A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-212267 2011-09-28
JP2011212267A JP5899751B2 (ja) 2011-09-28 2011-09-28 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN103035270A true CN103035270A (zh) 2013-04-10

Family

ID=47221118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012103518564A Pending CN103035270A (zh) 2011-09-28 2012-09-20 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序

Country Status (6)

Country Link
US (1) US8966644B2 (zh)
EP (1) EP2575071B1 (zh)
JP (1) JP5899751B2 (zh)
KR (1) KR20130034599A (zh)
CN (1) CN103035270A (zh)
TW (1) TW201314491A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0930556A2 (en) * 1998-01-12 1999-07-21 Sony Corporation Information processing apparatus, methods and systems and providing media
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
CN1338697A (zh) * 2000-07-24 2002-03-06 索尼公司 数据处理系统、数据处理方法、数据处理装置、许可授权系统以及程序提供介质
JP2005056539A (ja) * 2003-08-07 2005-03-03 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1656555A (zh) * 2002-05-09 2005-08-17 松下电器产业株式会社 鉴别通信系统、鉴别通信设备和鉴别通信方法
CN1691574A (zh) * 2004-04-19 2005-11-02 微软公司 在计算设备网络或其类似物内呈现受保护的数字内容
CN1701607A (zh) * 2002-09-25 2005-11-23 松下电器产业株式会社 再现装置、光盘、记录介质、程序、再现方法
CN1759559A (zh) * 2003-03-11 2006-04-12 松下电器产业株式会社 数字作品的保护系统、记录设备、再现设备及记录介质
CN1771710A (zh) * 2003-04-03 2006-05-10 松下电器产业株式会社 用于判断服务器证书有效性的设备、方法以及计算机软件产品
US20060120237A1 (en) * 1999-02-08 2006-06-08 Sony Corporation Information recording/playback system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373506B2 (en) * 2000-01-21 2008-05-13 Sony Corporation Data authentication system
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
CN1666460A (zh) * 2002-05-09 2005-09-07 松下电器产业株式会社 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
KR101019360B1 (ko) * 2003-01-31 2011-03-07 파나소닉 주식회사 기록매체, 재생장치, 기록방법, 재생방법
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
GB2434673B (en) * 2004-11-12 2009-10-14 Discretix Technologies Ltd Method, device, and system of securely storing data
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
JP2007193477A (ja) * 2006-01-18 2007-08-02 Kddi Corp コンテンツ保護装置及びプログラム
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2009044508A1 (ja) * 2007-10-02 2009-04-09 Panasonic Corporation 著作権保護システム、再生装置、及び再生方法
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US20120054842A1 (en) * 2009-01-23 2012-03-01 Vanios Consulting S.L. Secure access control system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0930556A2 (en) * 1998-01-12 1999-07-21 Sony Corporation Information processing apparatus, methods and systems and providing media
US20060120237A1 (en) * 1999-02-08 2006-06-08 Sony Corporation Information recording/playback system
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
CN1338697A (zh) * 2000-07-24 2002-03-06 索尼公司 数据处理系统、数据处理方法、数据处理装置、许可授权系统以及程序提供介质
CN1656555A (zh) * 2002-05-09 2005-08-17 松下电器产业株式会社 鉴别通信系统、鉴别通信设备和鉴别通信方法
CN1701607A (zh) * 2002-09-25 2005-11-23 松下电器产业株式会社 再现装置、光盘、记录介质、程序、再现方法
CN1759559A (zh) * 2003-03-11 2006-04-12 松下电器产业株式会社 数字作品的保护系统、记录设备、再现设备及记录介质
CN1771710A (zh) * 2003-04-03 2006-05-10 松下电器产业株式会社 用于判断服务器证书有效性的设备、方法以及计算机软件产品
JP2005056539A (ja) * 2003-08-07 2005-03-03 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1691574A (zh) * 2004-04-19 2005-11-02 微软公司 在计算设备网络或其类似物内呈现受保护的数字内容

Also Published As

Publication number Publication date
TW201314491A (zh) 2013-04-01
US20130081143A1 (en) 2013-03-28
JP5899751B2 (ja) 2016-04-06
EP2575071A3 (en) 2014-07-02
JP2013073437A (ja) 2013-04-22
US8966644B2 (en) 2015-02-24
EP2575071A2 (en) 2013-04-03
EP2575071B1 (en) 2018-08-01
KR20130034599A (ko) 2013-04-05

Similar Documents

Publication Publication Date Title
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
CN103348623B (zh) 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
CN103209176A (zh) 使用智能卡构建家庭域的系统和方法
CA2365236A1 (en) Data authentication system
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP6242036B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9767298B2 (en) Information storage device, information processing system, information processing method, and program
CN102841862A (zh) 信息处理设备、信息处理方法和程序
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
CN103098072B (zh) 记录介质装置以及记录介质装置的控制方法
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
CN103035270A (zh) 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序
CN103583014A (zh) 终端装置、内容记录系统、标题密钥记录方法及计算机程序
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146013A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2009110596A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130410