CN103177739A - 信息处理装置、系统和方法以及信息存储装置和程序 - Google Patents
信息处理装置、系统和方法以及信息存储装置和程序 Download PDFInfo
- Publication number
- CN103177739A CN103177739A CN201210448305XA CN201210448305A CN103177739A CN 103177739 A CN103177739 A CN 103177739A CN 201210448305X A CN201210448305X A CN 201210448305XA CN 201210448305 A CN201210448305 A CN 201210448305A CN 103177739 A CN103177739 A CN 103177739A
- Authority
- CN
- China
- Prior art keywords
- content
- encrypted content
- ecs
- publisher
- block identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 17
- 238000003860 storage Methods 0.000 claims abstract description 264
- 238000000034 method Methods 0.000 claims abstract description 160
- 230000008569 process Effects 0.000 claims abstract description 151
- 238000006243 chemical reaction Methods 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 280
- 230000003750 conditioning effect Effects 0.000 claims description 49
- 230000007704 transition Effects 0.000 claims description 12
- 238000003672 processing method Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 31
- 238000009826 distribution Methods 0.000 description 23
- 239000012634 fragment Substances 0.000 description 16
- 239000003795 chemical substances by application Substances 0.000 description 14
- 238000013519 translation Methods 0.000 description 12
- 239000000203 mixture Substances 0.000 description 11
- 230000008520 organization Effects 0.000 description 10
- 102100023513 Flotillin-2 Human genes 0.000 description 7
- 101000828609 Homo sapiens Flotillin-2 Proteins 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 7
- 230000006854 communication Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000013479 data entry Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 244000287680 Garcinia dulcis Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
Abstract
本申请提供了一种信息处理装置、信息存储装置、信息处理系统、信息处理方法和程序。该信息存储装置包括被配置成存储加密内容以及要应用于对加密内容进行解密的加密密钥的存储单元,包括:保护区域,在保护区域中存储转换加密密钥并且设置了对保护区域的访问限制,转换加密密钥是通过加密密钥的转换获取的数据项,以及通用区域,通用区域存储加密内容以及与加密内容对应地设置的加密内容签名文件,加密内容签名文件包含下述块标识符作为记录数据项,该块标识符指示在保护区域中的哪些区域中准许存储转换加密密钥,从而准许再现装置执行应用该块标识符的内容再现可能性判断,再现装置被配置成从存储单元中读取加密内容并执行再现处理。
Description
技术领域
本公开涉及一种信息处理装置、信息存储装置、信息处理系统、信息处理方法及程序。更具体地,本公开涉及一种用于防止对内容的欺诈性使用的信息处理装置、信息存储装置、信息处理系统、信息处理方法及程序。
背景技术
内容比如电影和音乐作品通过各种媒体比如DVD(数字多功能盘)、蓝光盘(商标)和闪存、网络比如因特网、或广播波提供给用户。用户可以通过使用记录/再现装置比如PC、移动终端、BD播放器或者各种信息处理装置比如电视机来再现这些内容。
但是,提供给用户的内容中的很多内容比如音乐数据产品和图像数据产品的版权、发行权等由创建者或销售者拥有。因此,在很多情况下,当向用户提供内容时,这些内容的提供者设置了对内容的预定使用限制。
通过使用数字记录装置和数字记录媒体,例如图像和声音可以被重复地记录和再现而不会受损。因此,存在有非法复制内容的使用的扩散的问题,具体地,存在非法复制内容通过因特网的分发问题以及被称为盗版盘的分发问题。
为了防止这样的非法数据复制,各种用于防止向数字记录装置和数字记录媒体的非法复制的技术已经投入实际使用。
作为这些技术的一个示例,存在一种只向具有许可证即内容使用权的再现装置提供加密数据项的解密密钥的内容加密处理。将许可证给予被设计为遵循预定操作规则比如禁止非法复制规则的再现装置。因此,没有被给予该许可证的其他再现装置没有加密数据项的解密密钥,从而不能对该加密数据项进行解密。
但是,即使执行了这样的内容加密,内容还是仍被欺诈性地使用。
这里,对内容的欺诈性使用的示例进行描述。
在该示例中,假设下述配置,其中内容服务器将加密内容分发给用户装置比如记录/再现装置、PC和移动终端。
当将加密内容分发给用户装置时,内容服务器例如经由网络向用户装置分发下述数据项。
(a)加密内容
(b)用于加密和对加密内容进行解密的加密密钥。
当将同一内容比如同一电影分发给大量的用户装置时,内容服务器执行例如下述两个处理中的任意一个处理。
(A)通过应用单独的不同加密密钥来生成不同的加密内容,并且将该不同的加密内容分别提供给用户装置。
(B)生成以相同的加密密钥加密的相同的加密内容,并且将该相同的加密内容提供给多个用户装置中的每个用户装置。
考虑到防止对内容的欺诈性使用的安全性,上述处理(A)是有利的。
但是,为了执行上述处理(A),必须要执行分别为大量的用户设置单独的加密密钥以及生成单独的加密内容的处理。结果,引起下述问题:与接收内容的用户数量成比例地,由于例如加密密钥的生成和管理以及生成加密内容的处理而使得服务器的处理负荷变高。
因此,在许多情况下,实施上述处理(B),换言之,通过以相同加密密钥进行加密来生成相同内容的相同加密内容并且将相同加密内容提供给多个用户中的每个用户的处理。
例如,对于具有某个标题的内容设置一个加密密钥(换言之,标题密钥),并且通过应用这个加密密钥来生成相同的加密内容。然后,将下述数据集分发给大量用户中的每个用户。
(a)加密内容
(b)标题密钥
该处理减小了内容服务器的处理负荷。
注意,在下述描述中,将以内容的标题为单位设置的加密密钥定义为“标题密钥”。
注意,标题密钥应用于对与标题对应的内容进行加密和对加密内容进行解密的处理。
但是,当相同的数据集即下述数据项的相同组合:
(a)加密内容,以及
(b)标题密钥,以该方式分发给大量用户时,一些“未授权用户”可以执行下述处理。
具体地,可以实施下述欺诈行为。
(1)“未授权用户”读取从服务器接收的标题密钥,并且将该标题密钥透露给不确定数量的用户。
或者,(2)“未授权用户”使用与某个加密内容A相对应的标题密钥A以便加密完全不同的内容B,并且将下述数据组合分发给不确定数量的用户。
(X)标题密钥A
(Y)用标题密钥A加密的加密内容B
例如,在执行上述处理(1)的情况下,已经获取非法透露的标题密钥的大量用户欺诈性地使用以与非法透露的标题密钥相同的标题密钥所加密的内容。
另外,在执行上述处理(2)的情况下,当大量用户从上述“未授权用户”获取非法数据集时,即获取:
(X)标题密钥A,以及
(Y)由“未授权用户”生成的用标题密钥A加密的加密内容B时,加密内容B被非法使用。
结果,更少的用户合法购买原始的合法数据集,即:
加密内容B,以及
与加密内容B对应的标题密钥B,从而版权拥有者和发行权拥有者的收益受到显著损失。
进一步地,对欺诈性处理的具体示例进行描述。
在该具体示例中,假设内容服务器保存下述(1)至(3)项的加密内容(C)以及标题密钥(Kt)的数据集。
(1)(Kt11,C11)
(2)(Kt12,C12)
(3)(Kt13,C13)
注意:Cnn表示内容文件,并且
Ktnn表示用于对内容的加密的标题密钥。
(Kt11,C11)表示标题密钥(Kt11)和用标题密钥(Kt11)加密的内容(C11)的数据集。
例如,假设某个“未授权用户Ux”购买了所有上述三个数据集:
(1)(Kt11,C11),
(2)(Kt12,C12),以及
(3)(Kt13,C13),并且
假设这次购买处理本身是基于用户装置比如“未授权用户Ux”的PC与内容服务器之间的预定合法购买过程而执行的。
该“未授权用户Ux”将上述数据集(1)至(3)记录到介质比如作为用户装置的PC的硬盘。
该“未授权用户Ux”从该介质比如作为用户装置的PC的硬盘读取上述数据集(1)至(3),并且使用对应的标题密钥来解密所有的加密内容。以此方式,获取了下述数据项。
标题密钥:Kt11、Kt12和Kt13
解密的内容:C11、C12和C13
注意,当在授权的再现装置中使用正常内容再现程序时,不能将标题密钥读取出来。但是,可以例如通过在装置本身比如该PC上安装恶意程序来读取标题密钥。因此,要完全防止读取标题密钥仍是困难的。
进一步地,该“未授权用户Ux”生成通过解密的内容:C11至C13的串接而获取的数据项
C11||C12||C13
并且用标题密钥:Kt11对此串接的数据项进行加密。
换言之,该“未授权用户Ux”生成下述数据集
(Kt11,C11||C12||C13),
并且将该数据集通过网络进行非法分发。具体地,将该数据集以低价售卖,或免费地提供给大量用户。
这样的处理使得大量的普通用户能够从上述“未授权用户Ux”获取上述非法生成的数据集,即:
(Kt11,C11||C12||C13)。
该数据集包括下述数据项:
(a)用标题密钥Kt11加密的加密内容,以及
(b)标题密钥Kt11,并且具有和由授权内容提供者向用户提供的数据集内容的数据结构相同的数据结构。
因此,只要具有许可的正常内容再现程序,任何授权的再现装置均可以通过使用标题密钥Kt11没有任何困难地来解密和再现该加密内容[C11||C12||C13]。
结果,内容被越来越多地没有合法购买而欺诈性地使用。在此示例中,更少的用户合法地购买内容比如C11至C13。最终,合法权利拥有者的收益受到损失。
这里,更具体地描述该欺诈处理。例如,假设关于系列内容比如片段1至片段12的十二个标题的戏剧,如下以片段为单元设置内容的购买单元。
片段1=(Kt01,C01)
片段2=(Kt02,C02)
片段3=(Kt03,C03)
...
片段12=(Kt12,C12)
在此情况下,某个“未授权用户”可以执行下述处理:购买整个系列,即从片段1到片段12的所有十二个标题;串接与片段1到片段12相对应的内容:C01到C12;并且通过用与片段1对应的标题密钥再加密来生成数据集,即
(Kt01,C01||C02||C03…||C12)从而使得在网络上透露此数据集或者非法售卖此数据集。
在此情况下,使得大量用户装置能够通过获取“未授权用户”生成的欺诈数据集
(Kt01,C01||C02||C03…||C12)
来再现和使用该内容。
例如,假设以片段为单位上述十二个片段中的每个片段的全价是¥2000,购买所有十二个片段的花费如下。
12×¥2000=¥24000
当该“未授权用户”以例如¥6000价格售卖该欺诈数据集
(Kt01,C01||C02||C03…||C12)时,使得大量用户能够购买该低价内容。结果,妨碍了内容的合法销售,导致原版权拥有者和发行权拥有者的收益的损失和权利的侵害。
除了上述示例,可以使用与某个内容C11对应地设置的标题密钥Kt11来加密各种其他不相关的其他内容Cxx,如下数据集。
(Kt11,Cxx)
内容Cxx可以包含各种内容,从而产生所有内容都能够用单一标题密钥无限制地解密和再现的问题。
换言之,即使在使用了禁止再现明文内容的再现装置情况下,通过使用上述欺诈数据集,仍然可以执行解密和再现,就如同解密和再现合法购买的内容那样。
另外,还使得该“未授权用户”能够提供对标题密钥的替代和再加密的服务,从而使得该“未授权用户”能够表现地像授权服务器那样。
如上所述,仅用这样的内容加密处理作为对策难以防止欺诈性使用。
作为一种非加密处理的用于消除对内容的欺诈性使用的方法,有一种使再现装置验证内容是否被篡改的方法。通过采用此方法,例如在分发内容的处理过程中,在确认内容中有一些改动(篡改)的情况下,可以取消被篡改的内容的使用。
具体地,可以采用下述控制系统:只有当使得执行内容再现的用户装置执行内容是否被篡改的验证处理并且确认内容中没有篡改的情况下,才准许内容的再现;以及在确认内容中有一些篡改的情况下取消内容的再现。
例如,专利文献1(日本专利申请公开号2002-358011)公开了一种控制系统:根据要再现的内容的文件来计算哈希值;执行该哈希值与预备的验证哈希值即基于正常内容数据项预先计算的验证哈希值的比较;并且在新计算的哈希值与验证哈希值匹配并且判断出在内容中确认没有篡改的情况下,转到内容的再现处理。
但是,在执行基于内容计算哈希值的处理的情况下,当作为哈希值的计算的源数据项的内容数据项的量大时,计算要求过高的处理负荷和过长的处理时间段。近年来,运动图像的质量变得越来越高,因此,在很多情况下,一个内容具有从几个千兆字节到几十个千兆字节的数据量。当使执行内容的再现的用户装置执行基于这样的大量数据来计算内容的哈希值的处理时,引起对用户装置要求过高的数据处理能力的问题,并且引起由于内容的验证要求更长时间段而导致不能高效执行内容再现处理的问题。
另外,专利文献2(日本专利号4576936)公开了一种系统,其中,将设置为在信息记录介质中存储的内容的分段数据项的相应哈希单元的哈希值记录在内容哈希列表中,并且和内容一起存储在信息记录介质中。
根据专利文献2公开的系统,执行内容再现的信息处理装置基于随机选择的哈希单元中的至少一个来执行哈希值验证处理。使用此系统,可以不管内容的数据量,具体地,基于具有小数据量的哈希单元来执行计算和验证哈希值的处理。结果,在执行内容再现的用户装置中可以高效地执行内容验证。
但是,在专利文献2中公开的系统是以信息记录介质中存储的内容的处理为前提而设计的。换言之,存在下述问题:尽管专利文献2中公开的系统能够应用于不仅内容而且哈希值也被同时记录的情况,例如在制造信息记录介质时,但是该系统难以应用于例如从服务器下载的内容。
另外,以上专利文献1和专利文献2中的每一个都将重点放在内容是否被篡改的验证上,因而具有难以限制分发非法复制内容的问题。
如上所述,采用现有技术中对内容加密和验证内容是否被篡改的处理,并没有充分地防止非法复制内容的分发或者内容加密密钥的泄露。
发明内容
考虑到上述问题,需要提供一种有效防止对内容的欺诈性使用的信息处理装置、信息存储装置、信息处理系统、信息处理方法及程序。
根据本公开的第一实施方式,提供了一种信息存储装置,包括:
存储单元,被配置成存储加密内容以及要被应用于对所述加密内容进行解密的加密密钥,所述存储单元包括:
保护区域,在所述保护区域中存储转换加密密钥并且设置了对所述保护区域的访问限制,所述转换加密密钥是通过所述加密密钥的转换而获取的数据项,以及
通用区域,所述通用区域存储所述加密内容以及与所述加密内容对应地设置的加密内容签名文件,所述加密内容签名文件包含下述块标识符作为记录数据项,所述块标识符指示在所述保护区域中的哪些区域中准许存储所述转换加密密钥,从而准许再现装置执行应用所述块标识符的内容再现可能性判断,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行再现处理。
此外,在根据本公开的第一实施方式的信息存储装置中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为所述保护区域中的每个区域中准许存储所述转换加密密钥的范围,以及
所述信息存储装置准许所述再现装置判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够再现所述加密内容,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行所述再现处理。
再者,在根据本公开的第一实施方式的信息存储装置中,
所述通用区域还存储与所述加密内容对应的使用控制信息项,所述使用控制信息项是包含指示在哪些块中存储所述加密密钥的不同块标识符的信息项,以及
所述信息存储装置准许所述再现装置判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,并且基于所述判断的结果来确定是否能够再现所述加密内容,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行所述再现处理。
此外,根据本公开的第二实施方式,提供了一种信息处理装置中,包括
数据处理单元,被配置成执行介质中记录的加密内容的解密处理和再现处理,所述数据处理单元被配置成:
从所述介质中读取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对所述加密内容进行解密的加密密钥的块标识符,以及
执行应用所述块标识符的内容再现可能性判断处理。
再者,在根据本公开的第二实施方式的信息处理装置中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为每个区域中准许存储所述加密密钥的范围,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够再现所述加密内容。
另外,在根据本公开的第二实施方式的信息处理装置中,
所述介质还存储与所述加密内容对应的使用控制信息项,所述使用控制信息项是包含指示在哪些块中存储所述加密密钥的不同块标识符的信息项,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,并且基于所述判断的结果来确定是否能够再现所述加密内容。
此外,根据本公开的第三实施方式,提供了一种信息处理装置中,包括
数据处理单元,被配置成输出要被记录到介质的加密内容以及要被应用于对所述加密内容进行解密的加密密钥,所述数据处理单元被配置成:
获取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储所述加密密钥的块标识符,以及
执行应用所述块标识符的内容输出可能性判断处理。
再者,在根据本公开的第三实施方式的信息处理装置中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为每个区域中准许存储所述加密密钥的范围,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够输出所述加密内容。
另外,在根据本公开的第三实施方式的信息处理装置中,所述数据处理单元被配置成:
获取与所述加密内容对应地设置的使用控制信息项,
从所获取的使用控制信息项中获取指示在哪些块中存储了所述加密密钥的不同块标识符,
判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,以及
基于所述判断的结果来确定是否能够输出所述加密内容。
此外,根据本公开的第四实施方式,提供了一种要由信息处理装置执行的信息处理方法,所述信息处理装置包括被配置成执行介质中记录的加密内容的解密处理和再现处理的数据处理单元,所述数据处理单元被配置成:
从所述介质中读取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对所述加密内容进行解密的加密密钥的块标识符,以及
执行应用所述块标识符的内容再现可能性判断处理。
此外,根据本公开的第五实施方式,提供了一种要由信息处理装置执行的信息处理方法,所述信息处理装置包括被配置成输出要被记录到介质的加密内容以及要被应用于对所述加密内容进行解密的加密密钥的数据处理单元,所述数据处理单元被配置成:
获取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储所述加密密钥的块标识符,以及
执行应用所述块标识符的内容输出可能性判断处理。
此外,根据本公开的第六实施方式,提供了一种使信息处理装置执行信息处理的程序,所述信息处理装置包括被配置成执行介质中记录的加密内容的解密处理和再现处理的数据处理单元,所述程序使所述数据处理单元执行:
从所述介质中读取与所述加密内容对应地设置的加密内容签名文件的处理,
从所述加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对所述加密内容进行解密的加密密钥的块标识符的处理,以及
应用所述块标识符的内容再现可能性判断处理。
此外,根据本公开的第七实施方式,提供了一种使信息处理装置执行信息处理的程序,所述信息处理装置包括被配置成输出要被记录到媒体的加密内容以及要被应用于对所述加密内容进行解密的加密密钥的数据处理单元,
所述程序使所述数据处理单元执行:
获取与所述加密内容对应地设置的加密内容签名文件的处理,
从所述加密内容签名文件中获取指示在哪些区域中准许存储所述加密密钥的块标识符的处理,以及
应用所述块标识符的内容输出可能性判断处理。
注意,根据本公开的实施方式的程序包括能够由记录媒体或通信媒体提供给例如能够执行不同程序和代码的信息处理装置、计算机及系统的程序。通过提供这种计算机可读形式的程序,可以在信息处理装置、计算机及系统中执行与该程序对应的处理。
在该说明书中使用的术语“系统”意指多个装置的逻辑集合配置,因而这些如上文所述配置的装置不一定设置在同一壳体中。
根据本公开的一个实施方式中的配置,提供了一种用于有效防止对内容的欺诈性使用的装置和方法。
具体地,从与加密内容对应地设置的加密内容签名文件中获取指示在哪些区域中准许存储要被应用于解密该加密内容的加密密钥的块标识符。之后,执行应用该块指示符的内容再现可能性判断处理。该加密内容签名文件包含由作为加密内容签名文件的发行者的ECS发行者发行的证书。执行关于加密内容签名文件中记录的块标识符是否落在ECS发行者证书中记录的块标识符范围中的判断,以及执行关于加密内容签名文件中记录的块标识符是否与使用控制信息项中记录的不同块标识符匹配的判断。基于这些判断的结果,确定是否能够再现该内容。
通过使用从加密内容签名文件获取的块标识符信息项,能够基于关于密钥信息项是否被记录在某个准许访问的块中的判断来进行内容使用控制。
根据以下对如附图中所示的本公开的最佳模式的实施方式的详细描述,本公开的这些和其他目的、特征和优点将会变得更加明显。
附图说明
图1是内容提供处理和内容使用处理的概况的说明图;
图2是存储卡中记录的内容的使用模式的说明图;
图3是存储卡中的存储区域的具体配置示例的说明图;
图4是主机证书的说明图;
图5是服务器证书的说明图;
图6是存储在存储卡中的数据的具体配置示例和访问控制处理的示例的说明图;
图7是本公开的实施方式的被配置成防止对内容的欺诈性使用的信息处理系统的整体配置的说明图;
图8是在装置中应用于防止对内容的欺诈性使用的数据项的交换的说明图;
图9是加密内容签名文件(ECS文件)的配置示例的说明图;
图10是另一个加密内容签名文件(ECS文件)的配置示例的说明图;
图11是包含在加密内容签名文件中的ECS发行者证书的配置示例的说明图;
图12是ECS发行者证书失效列表的配置示例的说明图;
图13是加密内容签名文件(ECS文件)的生成处理和数据结构的概况的说明图;
图14是加密内容签名文件(ECS文件)的生成、内容提供和使用处理序列的说明性序列图;
图15是加密内容签名文件(ECS文件)的生成、内容提供和使用处理序列的另一个说明性序列图;
图16是示出了参照加密内容签名文件(ECS文件)中记录的日期数据进行的内容提供可能性判断处理的序列的说明性流程图;
图17是示出了参照加密内容签名文件(ECS文件)中记录的日期数据进行的另一个内容提供可能性判断处理的序列的说明性流程图;
图18是示出了参照加密内容签名文件(ECS文件)中记录的日期数据进行的内容再现可能性判断处理的序列的说明性流程图;
图19是由服务器进行的针对存储卡的数据记录处理的示例的说明图;
图20是由主机进行的针对存储卡中的记录数据的读取处理的示例的说明图;
图21是存储卡中记录的数据的配置示例的说明图;
图22是存储卡中记录的数据的另一个配置示例的说明图;
图23是存储卡中的通用区域中记录的使用控制信息的数据项的配置示例的说明图;
图24是通过替代处理的对内容的欺诈性使用的示例的说明图;
图25是示出了通过替代处理的对内容的欺诈性记录处理的示例的说明性流程图;
图26是示出了通过替代处理记录的欺诈性内容不能被再现的说明性流程图;
图27是通过替代处理的对内容的欺诈性使用的另一个示例的说明图;
图28是示出了通过替代处理的对内容的欺诈性记录处理的另一个示例的说明性流程图;
图29是示出了通过替代处理记录的欺诈性内容不能被再现的另一个说明性流程图;
图30是加密内容签名文件(ECS文件)中记录的块标识符和使用控制信息文件中记录的不同块标识符的说明图;
图31是示出了参照加密内容签名文件(ECS文件)中记录的块标识符和使用控制信息文件中记录的不同块标识符的内容提供可能性判断序列的说明性流程图;
图32是示出了从ECS发行者证书读取块标识符的处理序列的说明性流程图;
图33是示出了参照加密内容签名文件(ECS文件)中记录的块标识符和使用控制信息文件中记录的不同块标识符的内容再现可能性判断序列的说明性流程图;
图34是信息处理装置的硬件配置示例的说明图;以及
图35是作为信息存储装置的存储卡的硬件配置示例的说明图。
具体实施方式
在下文中,将参照附图详细描述根据本公开的实施方式的信息处理装置、信息存储装置、信息处理系统、信息处理方法和程序。注意,在以下部分中按下述顺序进行描述。
1.内容提供处理和内容使用处理的概述
2.存储卡的配置示例和使用示例
3.包含针对保护区域的访问准许信息项的证书
4.参照装置的证书来访问存储卡的处理的示例
5.使用加密内容签名(ECS)发行者的内容提供系统
6.ECS文件的配置示例
7.ECS发行者密钥失效列表的结构
8.加密内容签名文件(ECS文件)的生成处理
9.应用ECS文件和ECS发行者证书的日期信息项的处理
10.相关加密密钥和ECS发行者的签名的配置
11.应用加密内容签名(ECS)文件中记录的块标识符的处理
12.每个装置的硬件配置示例
13.本公开的配置的总结
[1.内容提供处理和内容使用处理的概述]
在下文中,将参照附图详细描述根据本公开的实施方式的信息处理装置、信息处理方法和程序。
首先,将参照图1和后续附图描述内容提供处理和内容使用处理的概述。
图1从其左手侧示出了下述项的示例。
(a)内容提供装置
(b)内容记录/再现装置(主机)
(c)内容记录介质
(c)内容记录介质是在其中用户记录内容并且用户使用其来再现内容的介质。在这里,示出了存储卡31,其是信息存储装置比如闪存。
注意,在下文的实施方式中作为典型示例描述的示例中,尽管由内容提供装置提供的内容是加密内容,但是根据本公开的实施方式的配置不局限于提供的内容是加密内容的情况,而是也能够适用于提供的内容是未加密的明文内容的情况。
用户使用存储卡31来记录各种内容比如音乐作品和电影。这些内容包括要在使用方面受控制的内容,比如受版权保护的内容。
要在使用方面受控制的内容包括禁止被无限制复制的内容或者以复制数据的形式分发的内容,以及限制于可使用时间段的内容。注意,当将这样的使用受控内容记录在存储卡31中时,同时记录对应于该内容的使用控制信息项(使用规则)。
作为使用控制信息项(使用规则),记录有与内容的使用有关的信息项,比如内容的准许的可使用时间段和内容的准许的复制次数。
内容提供装置与内容对应地并且与内容一起提供这种使用控制信息项。
(a)内容提供装置是内容比如音乐作品和电影的提供源。作为内容提供装置的示例,图1示出了广播电台11和内容服务器12。
广播电台11比如电视台在陆地波或通过卫星的卫星波上向用户装置[(b)内容记录/再现装置(主机)]提供各种广播内容。
内容服务器12是通过网络比如因特网提供内容比如音乐作品和电影的服务器。
例如,用户将存储卡31作为(c)内容记录介质插入(b)内容记录/再现装置(主机)中。以此方式,经由(b)内容记录/再现装置(主机)自身的接收单元或连接到内容记录/再现装置(主机)的接收装置来接收由广播电台11和内容服务器12提供的内容,并且将其记录在存储卡31中。
(b)内容记录/再现装置(主机)将存储卡31认作(c)内容记录介质,以将从作为(a)内容提供装置的广播电台11和内容服务器12接收的内容记录在存储卡31中。
(b)内容记录/再现装置(主机)包括专用记录/再现装置21(CE装置:消费品电子装置)21,比如DVD播放器,其设置有盘比如硬盘、DVD和BD。另外,(b)内容记录/再现装置(主机)包括PC22和移动终端23比如智能电话、移动电话、移动播放器和平板终端。所有这些都是能够将存储卡31认作(c)内容记录介质的装置。
通过使用专用记录/再现装置21、PC 22和移动终端23等,用户从广播电台11和内容服务器12接收内容比如音乐作品和电影,并且将这些内容记录在存储卡31中。
参照图2描述如何使用记录在存储卡31中的内容。
作为信息存储装置的存储卡31是相对于内容再现装置比如PC可拆卸的记录介质,因此可以与从其记录了内容的装置自由地分离,并且还可以插入到其他的用户装置中。
具体地,如图2所示,执行下述处理。
(1)记录处理
(2)再现处理
注意,一些设备只执行记录和再现的其中之一。
另外,不一定由同一装置执行记录处理和再现处理,从而,用户可以自由地选择和使用记录装置或再现装置。
注意,在很多情况下,记录在存储卡31中的使用受控内容被记录为加密内容。内容再现装置比如专用记录/再现装置21、PC 22和移动终端23基于预定序列执行解密处理,然后再现该内容。
另外,在与内容对应地设置的使用控制信息项(使用规则)中记录的使用准许模式下执行再现处理等。
(b)内容记录/再现装置(主机)存储了程序(主机应用),该程序被配置成基于使用控制信息项(使用规则)来执行内容使用处理和内容解密处理。基于该程序(主机应用)来再现内容。
[2.存储卡的配置示例和使用示例]
接下来,描述用作用于内容记录的记录介质的存储卡比如闪存的配置示例和使用示例。
图3示出了存储卡31中的存储区域的具体配置示例。
如图3所示,存储卡31的存储区域由下述两个区域组成。
(a)保护区域51
(b)通用区域52
(b)通用区域52是用户使用的记录/再现装置可以自由访问的区域,并且记录内容、与内容对应的使用控制信息项(使用规则)、以及其他通用内容管理数据项等。
在通用区域52中,可以例如由服务器或者用户的记录/再现装置自由地读取和写入数据。
同时,(a)保护区域51是不准许自由访问的区域。
将保护区域51划分成块(#0、#1、#2、…)作为多个分段区域,并且在各块单元中设置访问权限。
例如,当例如利用由用户使用的记录/再现装置或由通过网络连接的服务器使用的记录/再现装置读取或者写入数据时,存储卡31的数据处理单元基于预存储在存储卡31中的程序来确定是否能够在与装置对应的块单元内执行读取或者写入。
存储卡31不仅包括被配置成执行预存储的程序的数据处理单元,还包括被配置成执行认证处理的认证处理单元。首先,存储卡31执行对于要针对存储卡31读取或者写入数据的装置的认证处理。
在认证处理阶段,从对方装置即访问请求装置接收包括公开密钥证书等的装置证书。
例如,当访问请求装置是服务器时,接收由服务器持有的服务器证书。之后,基于证书中包含的信息来判断是否准许访问保护区域51的块(分段区域)的单元。
同时,当访问请求装置是主机装置比如作为用户装置的被配置成记录和再现内容的记录/再现装置(主机)时,接收由记录/再现装置(主机)持有的主机证书。之后,基于该证书中包含的信息判断是否准许访问保护区域51的块(分段区域)。
在图3所示的保护区域51中的块(图3所示的区域#0、#1、#2、…)的单元中执行该访问权限的判断处理。存储卡31使服务器或者主机只执行块的单元中准许的处理(处理比如数据的读/写)。
将对于介质的读/写限制信息项(PAD读/PAD写)设置在要访问该介质的装置比如内容服务器或者记录/再现装置(主机)的单元中。将这些信息项记录在与装置对应的服务器证书和主机证书中。
注意,术语“证书(certification)”在下文中被简写为“证书(cert)”。
如上所述,存储卡31基于预存储在存储卡31中的管理程序来验证服务器证书和主机证书中的记录数据项,之后执行仅对访问准许区域准许访问的处理。
[3.包含针对保护区域的访问准许信息项的证书]
接下来,参照图4和图5描述当服务器或主机装置(即记录/再现装置)作为用户装置访问存储卡31中的上述保护区域51时,要求呈现给存储卡的证书的配置示例。
如上所述,存储卡31执行对于要针对存储卡31读取或写入数据的装置的认证处理。在认证处理的阶段,从对方装置即访问请求装置接收包含公开密钥证书等的装置证书比如服务器证书或主机证书。然后,基于包含在证书中的信息来判断是否准许访问保护区域51的分段区域。
作为该认证处理中使用的装置证书的示例,将参照图4描述要存储在用户装置(主机装置)比如图1所示的专用记录/再现装置21、PC 22和移动终端23中的主机证书的配置示例。
例如由作为发行公开密钥证书的主体的证书授权机构将主机证书提供给对应的用户装置(主机装置)。例如,主机证书是由证书授权机构给证书授权机构准许执行内容使用处理的用户装置(主机装置)发行的证书,换言之,存储了公开密钥等的证书。用证书授权机构秘密密钥来设置主机证书的签名。以此方式,主机证书被配置成防篡改的数据项。
注意,可以在制造装置时基于装置的类型等的确认结果将装置证书预存储在装置的存储器中。为了在用户购买后获取该证书,可以采用下述配置:其中,基于装置与证书授权机构或其他管理站之间的预定序列来执行对装置的类型、可使用的内容的类型等进行确认的处理,然后将证书发行给装置并且存储在装置的存储器中。
注意,访问存储卡31的保护区域的服务器持有与主机证书的公开密钥相同的结构的服务器公开密钥、以及在其中记录了用于准许访问存储卡的信息项的服务器证书。
图4示出了由证书授权机构提供给主机装置(用户装置)的主机证书的具体示例。
如图4所示,主机证书包括下述数据项。
(1)类型信息项
(2)主机ID(用户装置ID)
(3)主机公开密钥
(4)保护区域访问权限信息项(对于介质中的保护区域的读/写限制信息项(PAD读/PAD写))
(5)其他信息项
(6)签名
在下文中,描述项(1)到项(6)的数据项。
(1)类型信息项
类型信息项是指示证书类型和用户装置类型的信息项。例如,在类型信息项中,记录了指示证书是主机证书的数据项以及指示装置的类型、具体地指示了装置是PC、音乐播放器等的数据项。
(2)主机ID
主机ID是在其中记录了作为装置标识信息项的装置ID的区域。
(3)主机公开密钥
主机公开密钥是用于主机装置的公开密钥,并且与为主机装置(用户装置)提供的秘密密钥一起被配置成基于公开密钥加密方法的密钥对。
(4)保护区域访问权限信息项(对于介质中的保护区域的读/写限制信息项(PAD读/PAD写))
在保护区域访问权限信息项中,记录有被配置为记录例如图3所示的存储卡31的内容的介质中的存储区域中设置的保护区域(PDA)51中的块(分段区域)的单元的信息项,块(分段区域)中准许数据项的读取和写入。
访问权限被记录为保护区域中的块(分段区域)的单元的访问权限。
(5)其他信息项和(6)签名
在主机证书中,记录了与上述数据项(1)至(4)不同的各种其他信息项,例如关于信息项(1)至(5)的签名数据项。
该签名用来自证书授权机构的秘密密钥执行。当提取主机证书中记录的信息项比如主机公开密钥来使用时,首先,执行应用发行自证书授权机构的公开密钥的签名验证处理,以确认该主机证书没有被篡改。如果确认没有篡改,则使用存储在证书中的数据项比如主机公开密钥。
图4示出了记录用于准许从用户装置(主机装置)访问存储卡的保护区域的信息项的主机证书。例如,针对要求访问保护区域的服务器,比如被配置为向存储卡提供内容的内容提供服务器,设置了与图4所示的主机证书类似的证书,该证书[服务器证书(例如,存储服务器公开密钥的公开密钥证书)]记录准许访问存储卡的保护区域的信息项。
参照图5描述要提供给服务器的服务器证书的配置示例。注意,在下文的描述中,术语“服务器”包括图1所示的所有内容提供装置,具体地,包括被配置为向用户装置提供内容的装置,比如广播电台11和内容服务器12。
由作为发行公开密钥证书的主体的证书授权机构将服务器证书提供给装置例如被配置成提供内容的内容服务器。例如,服务器证书是由证书授权机构发行给由证书授权机构准许执行内容提供处理并且存储服务器公开密钥等的服务器。用证书授权机构秘密密钥来设置服务器证书的签名。以此方式,服务器证书被配置成防篡改的数据项。
图5示出了由证书授权机构提供给内容服务器的服务器证书的具体示例。
如图5所示,服务器证书包含类似于参照图4所描述的主机证书的下述数据项。
(1)类型信息项
(2)服务器ID
(3)服务器公开密钥
(4)对于介质的读/写限制信息项(PAD读/PAD写)
(5)其他信息项
(6)签名
这些信息项类似于参照图4所描述的信息项,因此这里不详细描述。
注意,在“(4)对于介质的读/写限制信息项(PAD读/PAD写)”中,针对每个服务器记录有存储卡31中的保护区域51中的块(分段区域)的单元的访问权限(数据读/写准许信息项)。
注意,当将记录在服务器证书中的信息项比如服务器公开密钥提取出来使用时,首先,执行应用来自证书授权机构的公开密钥的签名验证处理以确认该服务器证书没有被篡改。如果确认没有篡改,则使用存储在证书中的数据项比如服务器公开密钥。
[4.参照装置的证书来访问存储卡的处理的示例]
如参照图4和图5所述,当服务器或主机装置(用户装置比如记录/再现装置)访问存储卡31中的保护区域51中的块时,需要向存储卡展示如图4和图5所示的证书。
存储卡确认如图4和图5所示的证书以判断是否准许访问图3所示的存储卡31中的保护区域51中的块的单元。
主机装置拥有例如参照图4所述的主机证书,并且要执行内容提供等的服务器拥有参照图5所述的服务器证书。
当这些装置访问存储卡的保护区域时,这些装置有必要给存储卡提供它们的证书,并且有必要基于存储卡侧的验证来判断是否准许访问。
参照图6描述在针对存储卡的访问请求装置是服务器的情况下以及是主机装置例如记录/再现装置的情况下的设置访问限制的示例。
图6从左示出了服务器A 61、服务器B 62,和作为对于存储卡的访问请求装置的主机装置63,和存储卡70。
服务器A 61和服务器B 62提供了例如加密内容(Con1、Con2、Con3、…)作为要记录到存储卡70的内容。
这些服务器还提供标题密钥(Kt1、Kt2、…)作为对加密内容进行解密的密钥以及与内容对应的使用控制信息项(使用规则:UR1、UR2、…)。
主机装置63是执行再现存储在存储卡70中的内容的处理的装置。
主机装置63读取存储在存储卡70的通用区域中的加密内容(Con1、Con2、Con3、…)和使用控制信息项(使用规则:UR1、UR2、…)。另外,主机装置63从保护区域80中的块(分段区域)81和82中读取要被应用于内容解密处理的标题密钥(Kt1、Kt2、…),之后,参照标题密钥执行解密处理。以此方式,主机装置63基于使用控制信息项(使用规则)来使用内容。
存储卡70包括保护区域80和通用区域90。在通用区域90中记录加密内容、使用控制信息项(使用规则)等。
在保护区域80中记录标题密钥,作为用于内容再现需要的密钥。
如上参照图3所述,将保护区域80划分成多个块(分段区域)。
图6所示的示例仅示出了下述两个块。
块#0(保护区域#0)81
块#1(保护区域#1)82
在保护区域80中,设置有大量的其他块。
可以采用各种块的设置模式。
在图6示出的示例中,
块#0(保护区域#0)81被设置为专用于服务器A 61的块,换言之,存储用于解密要从服务器A 61提供的内容的标题密钥的区域,以及
块#1(保护区域#1)82被设置为专用于服务器B 62的块,换言之,存储用于解密要从服务器B 62提供的内容的标题密钥的区域。
在此设置下,要提供内容的服务器A 61在块#0(保护区域#0)81中记录了解密要从其提供的内容需要的标题密钥。
在这种情况下,要记录在服务器A 61的服务器证书中的写入准许区域信息项(PAD写)被配置成其中设置了针对块#0(保护区域#0)81的写入准许的证书。
注意,在图6所示的示例中的设置下,针对准许写入的块也同样准许读取。
另外,服务器B 62在块#1(保护区域#1)82中记录了解密要从其提供的内容需要的标题密钥。
在这种情况下,要记录在服务器B 62的服务器证书中的写入准许区域信息项(PAD写)被配置成其中设置了针对块#1(保护区域#1)82的写入准许的证书。
另外,被配置成通过读取块#0和块#1中记录的标题密钥来执行内容再现的作为再现装置的主机装置63拥有的主机证书被配置成其中设置了针对块#0和块#1的读取准许的证书。
在此示例中,在主机证书中没有设置针对块#0和块#1两者的写入准许。
注意,在删除内容的时候,为了还可以删除与要被删除的内容对应的标题密钥,可以设置删除块#0和块#1两者的处理的准许。
另外,在其他处理中,当主机装置63必须向保护区域写入数据时,可以在主机证书中设置写入准许。
存储卡70中的数据处理单元从访问请求装置比如提供内容的服务器或者使用内容的主机接收针对保护区域80的访问请求。然后,数据处理单元参照这些装置的装置证书来确认准许访问块单元的信息项。以此方式,数据处理单元判断是否准许访问块。
存储卡70响应于来自访问请求装置的数据写入或读取的输入来区分写入请求或读取请求的数据项类型,并且选择块(#0、#1、#2、…)作为数据写入目的单元或者作为数据读取源。
如参照图4和图5所述,在访问请求装置的证书(服务器证书、主机证书等)中记录了访问控制信息项。存储卡首先验证从访问请求装置接收的这些证书的签名以便确认这些证书的有效性。之后,存储卡读取包含在这些证书中的访问控制信息项,即下述信息项。
读取准许区域信息项(PAD读)
写入准许区域信息项(PAD写)
基于这些信息项,只准许和执行被准许的要由访问请求装置执行的处理。
[5.使用加密内容签名(ECS)发行者的内容提供系统]
如以上参照图1所述,由内容提供装置来提供要被提供给用户装置的内容。但是,在一些情况中,内容提供装置本身提供非法复制的内容。在下文中,描述防止用不同于用户装置的配置的配置进行欺诈行为比如由服务器进行的欺诈性处理的配置。
参照图7,描述根据本公开的实施方式的被配置成防止对内容的欺诈性使用的信息处理系统的总体配置。
图7示出了该信息处理系统的总体配置的示例。图7示出了下述四个类型的装置形成的层级结构。
(A)许可证发行者(LA)101
(B)加密内容签名(ECS)发行者102-1到102-n
(C)内容提供装置(内容服务器)103-1到103-m
(D)用户装置(内容再现装置)104-1到104-f
图7所示的(C)内容提供装置(内容服务器)103-1到103-m对应于图1所示的广播电台11、内容服务器12等。
另外,图7所示的(D)用户装置(内容再现装置)104-1到104-f对应于图1所示的用户装置比如专用记录/再现装置21、PC 22和移动终端23。
(C)内容提供装置(内容服务器)103-1到103-m包括各种信息处理装置比如发送内容的装置,更具体地,内容服务器和广播电台,以及例如在媒体中记录内容的装置,并且还包括提供介质比如存储内容的盘的介质提供公司。这些装置大量存在。
(D)用户装置(内容再现装置)104-1到104-f是下述装置,该装置被配置成通过经由因特网、广播波或者介质比如光盘从(C)内容提供装置(内容服务器)103-1到103-m接收或读取内容比如电影、音乐作品和其他内容来执行再现处理。具体地,(D)用户装置(内容再现装置)104-1到104-f包括各种能够再现内容的信息处理装置,比如PC、移动终端、DVD播放器、BD播放器和电视。
(B)加密内容签名(ECS)发行者102-1到102-n生成与从(C)内容提供装置(内容服务器)103-1到103-m提供的内容对应的加密内容签名文件(ECS文件)。
(C)内容提供装置(内容服务器)103-1到103-m针对(B)加密内容签名(ECS)发行者102-1到102-n发起下述请求,该请求用于生成与要新提供给用户装置104的内容比如电影内容对应的这种加密内容签名文件(ECS文件)。
响应于这些请求,(B)加密内容签名(ECS)发行者102-1到102-n生成并向(C)内容提供装置(内容服务器)103-1到103-m提供加密内容签名文件(ECS文件)。
注意,在下文中详细描述加密内容签名文件(ECS文件)的具体配置和生成处理。
(C)内容提供装置(内容服务器)103-1到103-m从(B)加密内容签名(ECS)发行者102-1到102-n接收加密内容签名文件(ECS文件),并且将加密内容签名文件(ECS文件)与加密内容一起提供给(D)用户装置(内容再现装置)104-1到104-f。
在再现内容之前,(D)用户装置(内容再现装置)104-1到104-f的每一个对加密内容签名文件(ECS文件)执行签名验证处理。仅在通过签名验证处理确认没有篡改的情况下,允许对内容进行解密和再现。
注意,如果通过对加密内容签名文件(ECS文件)的签名验证确认没有篡改,则(D)用户装置(内容再现装置)104-1到104-f的每一个存储基于执行内容的解密和再现的序列的再现处理程序。基于该再现处理程序,执行内容再现可能性判断处理比如对加密内容签名文件(ECS文件)的签名验证以及执行内容再现。
例如,在通过对加密内容签名文件(ECS文件)的签名验证确认有一些篡改的情况下,禁止内容的再现。
(A)许可证发行者(LA)101向(B)加密内容签名(ECS)发行者102-1到102-n提供许可证作为发行ECS文件的许可证。
在通过基于预设置的许可证发行序列确认这些加密内容签名(ECS)发行者是否有效以确认这些加密内容签名(ECS)发行者的有效性之后,(A)许可证发行者(LA)101向(B)加密内容签名(ECS)发行者102-1到102-n发行许可证。
注意,具体地,许可证是分别用来自许可证发行者(LA)101的秘密密钥签发的公开密钥证书。公开密钥证书存储了针对(B)加密内容签名(ECS)发行者102-1到102-n的公开密钥。注意,(A)许可证发行者(LA)101还向(B)加密内容签名(ECS)发行者102-1到102-n提供与保存在公开密钥证书中的公开密钥对应的秘密密钥。
接下来,参照图8描述要在下述三个装置中执行的处理。
(A)许可证发行者(LA)101
(B)加密内容签名(ECS)发行者102
(C)内容提供装置(内容服务器)103
图8示出了下述三个装置和要在这些装置中执行的主处理。
(A)许可证发行者(LA)101
(B)加密内容签名(ECS)发行者102
(C)内容提供装置(内容服务器)103
要由许可证发行者(LA)101执行的处理被表示为处理(A1)和处理(A2)。
具体地,如下是要由许可证发行者(LA)101执行的处理(A1)和处理(A2)的内容。
处理(A1):向加密内容签名(ECS)发行者102提供具有有效期的ECS发行者证书。
处理(A2):向内容提供装置103提供ECS发行者密钥失效列表。
要由加密内容签名(ECS)发行者102执行的处理被表示为处理(B1)和处理(B2)。
具体地,如下是要由加密内容签名(ECS)发行者102执行的处理(B1)和处理(B2)的内容。
处理(B1):生成加密内容签名文件(ECS文件)。
处理(B2):向内容提供装置103提供加密内容签名文件(ECS文件)。
要由内容提供装置103执行的处理被表示为处理(C1)和处理(C2)。
具体地,如下是要由内容提供装置103执行的处理(C1)和处理(C2)的内容。
处理(C1):向加密内容签名(ECS)发行者102提供ECS文件生成数据项。例如,提供内容哈希列表集、标题密钥的哈希值和块标识符。
处理(C2):使用ECS文件执行内容提供可能性判断处理。
[6.ECS文件的配置示例]
接下来,描述由加密内容签名(ECS)发行者102生成的ECS文件的配置示例。
图9示出了ECS文件的配置示例以及ECS发行者证书的也被设置成作为ECS文件的一个组成数据项的数据项。
ECS文件是由加密内容签名(ECS)发行者102生成的文件,并且存储从内容提供装置接收的内容哈希列表集、标题密钥的哈希值、块标识符等作为组成数据项。
如图9的(A)所示,ECS文件是包含下述数据项的文件。
(1)内容哈希列表集(哈希列表集)
(2)ECS发行时间
(3)块标识符(PAD块号)
(4)ECS发行者的签名
(5)ECS发行者证书
(6)内容块表格(存储的内容块表格)
(1)内容哈希列表集(哈希列表集)是由内容提供装置(内容服务器)103生成的数据项,并且由加密内容签名(ECS)发行者102接收。具体地,(1)内容哈希列表集(哈希列表集)是包含哈希值以及哈希值的属性信息项(偏置、长度等的指示例如作为哈希值的源的内容块的位置的信息项)的数据项,该哈希值基于要提供给用户装置的内容、具体地要由用户装置再现的内容比如电影的组成数据项生成。
(2)ECS发行日期是在加密内容签名(ECS)发行者102中生成ECS文件的日期的信息项。
该日期的信息项对应于例如(4)ECS发行者的签名的生成日期。
(3)块标识符(PAD块号)是由内容提供装置(内容服务器)103通知给加密内容签名(ECS)发行者102的数据项,更具体地,是指示作为与从内容提供装置103提供给用户装置104的内容对应的加密密钥的标题密钥存储在介质的保护区域中的哪些块中的标识符。换言之,(3)块标识符(PAD块号)是指示内容提供装置103可以使用介质的保护区域中的哪些块的标识符。
如上参照例如图3和图6所述,提前设置内容提供装置可以使用的介质的保护区域中的哪些块,并且记录这样的访问准许块的信息项。
(4)ECS发行者的签名是ECS发行者的电子签名。
要签发的数据项包括组成数据项,比如内容哈希列表集、ECS发行日期、块标识符和标题密钥(哈希值)。
(5)ECS发行者证书是与ECS发行者102对应的公开密钥证书,并且如图9的(B)所示,ECS发行者证书存储了ECS发行者102的公开密钥等。在下文详细描述该配置。
(6)内容块表格(存储的内容块表格)被设置成如下字段,当在上述内容哈希列表集(哈希列表集)中记录了与多个内容对应的哈希列表时,在该字段中记录哈希列表与多个内容之间的对应信息项。
接下来,描述图9的(B)所示的ECS发行者证书的数据结构。
ECS发行者证书由许可证发行者(LA)101生成并且提供给ECS发行者102。ECS发行者102通过向许可证发行者(LA)101提供ECS发行者证书的生成所需的数据项,来请求ECS发行者证书的生成。
许可证发行者(LA)101响应于该请求生成ECS发行者证书。
如图9的(B)所示,ECS发行者证书是包含下述数据项的文件。
(1)ECS证书ID
(2)块标识符起始号(起始PAD块号)
(3)块标识符范围(PAD块号计数器)
(4)发行者证书有效期(有效期)
(5)ECS发行者公开密钥
(6)LA的签名
(1)ECS证书ID是ECS证书的标识符。
(2)块标识符起始号(起始PAD块号)是介质中的保护区域中准许访问块的起始号,内容提供装置103准许ECS发行者102访问该块。
(3)块标识符范围(PAD块号计数器)是指示从介质的保护区域中内容提供装置103准许ECS发行者102访问的访问准许块的起始号开始的范围的信息项。
(4)发行者证书有效期(有效期)是此发行者证书的有效期的信息项。
(5)ECS发行者公开密钥是ECS发行者的公开密钥。
(6)LA的签名是由图7和图8所示的许可证发行者(LA)发行的电子签名。具体地,(6)LA的签名是基于ECS发行者证书的上述组成数据项(1)到(5)生成的电子签名。
图10示出了ECS文件的语法。
图11示出了ECS发行者证书的语法。
注意,下述两个记录在ECS发行者证书中的数据项:
(2)块标识符起始号(起始PAD块号)
(3)块标识符范围(PAD块号计数器)是指示如上所述介质的保护区域中的准许访问块的信息项,其中,内容提供装置103准许ECS发行者102对准许访问块进行访问。
具体地,当设置了关系:块标识符起始号≤N≤块标识符起始号+块标识符范围时,满足此关系的所有整数N被设置成块标识符。
另外,当块标识符起始号被设置成0XFFFFFFFF时,介质的保护区域中的所有块都是准许访问块。
注意,尽管在参照图9到图11所示的示例中ECS文件包含ECS发行者证书,但是ECS文件不一定包含ECS发行者证书,并且ECS文件和ECS发行者证书可以被配置成单独的文件。
[7.ECS发行者密钥失效列表的结构]
接下来,参照图12描述ECS发行者密钥失效列表的结构。
如上参照图8所述,ECS发行者密钥失效列表是由许可证发行者(LA)101发行的列表。该列表例如在内容提供装置103中使用。
许可证发行者(LA)101使被判断是欺诈性的存储ECS发行者的公开密钥的ECS发行者证书(参照图9的(B))作废,然后生成ECS发行者密钥失效列表作为登记作废的ECS发行者(具体地,作废的ECS发行者证书)的标识符(ID)的列表。
如图12所示,ECS发行者密钥失效列表存储下述数据项。
(1)版本
(2)条目的数量
(3)失效的(作废的)ECS发行者证书的ID
(4)失效的(失效的)ECS发行者证书的失效日期
(5)许可证发行者(LA)101的电子签名
(5)许可证发行者(LA)101的电子签名是针对数据项(1)到(4)的每个数据项的电子签名。
注意,当新发现欺诈性的ECS发行者时,通过添加该欺诈性的ECS发行者的ID来更新ECS发行者密钥失效列表为新的版本,并且继而将其发行以提供给内容提供装置103。
[8.加密内容签名文件(ECS文件)的生成处理]
接下来,参照图13描述加密内容签名文件(ECS文件)的生成处理。
加密内容签名文件(ECS文件)是由加密内容签名(ECS)发行者102基于来自内容提供装置(内容服务器)103的生成请求而生成的。
内容提供装置(内容服务器)103针对加密内容签名(ECS)发行者102发出生成与要新提供给用户装置104的内容比如电影内容对应的这种加密内容签名文件(ECS文件)的请求。
响应于该请求,加密内容签名(ECS)发行者102生成并且向内容提供装置(内容服务器)103提供加密内容签名文件(ECS文件)。
图13是在该加密内容签名(ECS)的生成处理过程中要由内容提供装置(内容服务器)103和加密内容签名(ECS)发行者102执行的处理的说明图。
如图13所示,在发出生成新的加密内容签名文件(ECS文件)的请求时,内容提供装置(内容服务器)103生成内容哈希列表集(哈希列表集)183,该内容哈希列表集(哈希列表集)183包含基于内容181的组成数据项(内容块)生成的哈希值。
注意,将内容哈希列表集(哈希列表集)183生成为存储了基于要提供给用户装置104的加密内容的组成数据项(内容块)而生成的哈希值的内容哈希列表集。
内容提供装置(内容服务器)103向加密内容签名(ECS)发行者102提供这样生成的内容哈希列表集(哈希列表集)183。
另外,还向加密内容签名(ECS)发行者102提供作为要被应用于内容181的加密的加密密钥的标题密钥182或者该标题密钥的哈希值。
内容哈希列表集(哈希列表集)183是包含了基于要提供给用户装置的内容——具体地,要由用户装置再现的内容比如电影——的组成数据项生成的哈希值、以及该哈希值的属性信息项的数据项。
注意,属性信息项包括例如已计算了其哈希值的内容块的位置信息的属性信息项。
在图13所示的步骤S11中,加密内容签名(ECS)发行者102生成与从内容提供装置(内容服务器)103接收的数据项以及ECS文件的组成数据项对应的签名,具体地,与下述数据项对应的签名。
内容哈希列表集
ECS发行日期
块标识符
标题密钥(哈希)
在生成这些签名的数据项时,应用加密内容签名(ECS)发行者102拥有的秘密密钥。例如,基于ECDSA算法生成签名。
如图13所示,这样生成的签名被设置成加密内容签名文件(ECS文件)的组成数据项。
如以上参照图9的(A)所述,由加密内容签名(ECS)发行者102生成的加密内容签名文件(ECS文件)200包含下述数据项作为组成数据项。
(1)内容哈希列表集(哈希列表集)
(2)ECS发行日期
(3)块标识符(PAD块号)
(4)ECS发行者的签名
(5)ECS发行者证书
(6)内容块表格(存储的内容块表格)
[9.应用ECS文件和ECS发行者证书的日期信息项的处理]
接下来,描述应用ECS文件和ECS发行者证书的日期信息项的处理。
如参照图9所述,在下述文件中记录各种日期信息项。
(1)由ECS发行者102生成的并且提供给内容提供装置的ECS文件
(2)由许可证发行者(LA)101生成的并且提供给ECS发行者102的ECS发行者证书
例如,在ECS文件中记录了ECS发行日期。
另外,在ECS发行者证书中记录了发行者证书有效期(有效期)。
内容提供装置103通过应用在这些ECS文件和ECS发行者证书中记录的日期信息项以及以上参照图12描述的ECS发行者密钥失效列表,来执行针对用户装置104判断内容提供处理的可能性的处理。
同时,从内容提供装置103接收内容的用户装置104,通过应用在ECS文件和ECS发行者证书中记录的日期信息项以及以上参照图12描述的ECS发行者密钥失效列表,来执行判断用户装置104中的内容再现处理的可能性的处理。
在下文中,描述这些处理。
首先,参照图14和图15的序列图描述加密内容签名文件(ECS文件)的生成、内容提供和使用处理序列。
图14从其左手边起示出了下述装置。
许可证发行者101
加密内容签名(ECS)发行者102
内容提供装置103
将步骤S111和S121到S128的处理示出为时序处理。
描述这些步骤的处理。
步骤S111
在步骤S111中,许可证发行者101向加密内容签名(ECS)发行者102发行许可证(ECS发行者证书)。
如上参照例如图8所述,许可证发行者101针对加密内容签名(ECS)发行者102提供许可证作为发行ECS文件的许可证,即ECS发行者证书。
许可证发行者(LA)101在通过基于预设的许可证发行序列来确认加密内容签名(ECS)发行者102是否有效,从而确认该加密内容签名(ECS)发行者102的有效性之后,向该加密内容签名(ECS)发行者102发行ECS发行者证书。
ECS发行者证书是具有参照图9的(B)所描述的数据结构的公开密钥证书。ECS发行者证书存储该加密内容签名(ECS)发行者102的公开密钥。注意,许可证发行者(LA)101还向加密内容签名(ECS)发行者102提供与存储在该加密内容签名(ECS)发行者证书中的公开密钥对应的秘密密钥。
步骤S121到S124对应于参照图13所描述的加密内容签名文件(ECS文件)的生成处理的序列。
针对要由内容提供装置103提供给用户装置的每个内容顺序地执行该处理,以便获取与每个要新提供的内容对应的加密内容签名文件(ECS文件)。
在加密内容签名(ECS)发行者102和内容提供装置103之间执行该处理。
首先,在步骤S121中,内容提供装置103生成加密内容签名文件(ECS文件)的生成所需的数据项。
具体地,如参照图13所述,执行内容哈希列表集(哈希列表集)183的生成处理等。
如上所述,内容哈希列表集(哈希列表集)是包含哈希值以及哈希值的属性信息项的数据项,该哈希值基于要提供给用户装置的内容、具体地要由用户装置再现的内容比如电影的组成数据项生成。
注意,属性信息项包括例如计算了其哈希值的内容块的位置信息。
注意,内容提供装置103生成要被应用于内容的加密处理和解密处理的标题密钥和该标题密钥的哈希值,作为要被提供给加密内容签名(ECS)发行者102的数据项。
接下来,在步骤S122中,内容提供装置103通过向加密内容签名(ECS)发行者102发送生成的数据项,来请求加密内容签名文件(ECS文件)的生成和发送。
接下来,在步骤S123中,加密内容签名(ECS)发行者102执行针对从内容提供装置103接收的数据项的签名生成处理。
换言之,加密内容签名(ECS)发行者102执行参照图13所描述的步骤S11的签名生成处理。
另外,加密内容签名(ECS)发行者102生成具有如上参照图9的(A)所描述的数据结构的加密内容签名文件(ECS文件),并且在步骤S124中,向内容提供装置103发送这样生成的加密内容签名文件(ECS文件)。
如上参照图9的(A)所述,加密内容签名文件(ECS文件)包含下述数据项。
(1)内容哈希列表集(哈希列表集)
(2)ECS发行日期
(3)块标识符(PAD块号)
(4)ECS发行者的签名
(5)ECS发行者证书
(6)内容块表格(存储的内容块表格)
在接收到加密内容签名文件(ECS文件)之后,在步骤S125中,内容提供装置103执行内容提供可能性判断处理,该内容提供可能性判断处理判断是否准许提供应用了该加密内容签名文件(ECS文件)的内容。
在步骤S126中,在已经判断出准许提供该内容的情况下,在步骤S127中执行针对用户装置的内容提供处理。
同时,在步骤S126中,在已经判断出不准许提供该内容的情况下,流程进行到步骤S128以取消内容提供处理。
注意,参照图16和随后的图更加详细地描述步骤S125至步骤S128的处理。
接下来,参照图15描述从内容提供装置103到用户装置104的内容提供以及在用户装置104中的内容再现序列。
图15从其左手边起示出了下述内容。
内容提供装置103
用户装置104
首先,在步骤S131中,内容提供装置103向用户装置104发送下述数据项。
(1)加密内容
(2)加密内容签名文件(ECS文件)
(3)标题密钥
注意,作为步骤S131的处理的预处理,已经从用户装置104向内容提供装置103发出了例如向用户装置104发送内容的请求。内容提供装置103根据来自用户装置104的请求提供内容。
注意,
在步骤S131中要从内容提供装置103发送的(1)加密内容是用与该内容对应地设置的上述“(3)标题密钥”加密的内容。
另外,
(2)加密内容签名文件(ECS文件)是与上述(1)加密内容对应地生成的文件,并且存储了以上参照图9所描述的加密内容签名文件(ECS文件)的组成数据项。
用户装置104接收这些数据项并且将其存储在介质比如硬盘中。
之后,在执行再现内容的处理时,执行图15所示的步骤S132和后续步骤的处理。
在步骤S132中,用户装置104读取与要再现的内容对应的加密内容签名文件(ECS文件),并且应用该加密内容签名文件(ECS文件),以便执行判断是否准许内容的再现的内容再现可能性判断处理。
在步骤S133中,在已经判断出准许内容的再现的情况下,在步骤S134中执行内容再现处理。
同时,在步骤S133中,在已经判断出不准许内容的再现的情况下,流程进行到步骤S135以取消内容再现处理。
注意,以下参照图18更详细地描述步骤S132到步骤S135的处理。
接下来,参照图16和17中所示的流程图来描述参照图14所描述的内容提供装置中的步骤S125|S128的子程序,换言之,描述应用加密内容签名文件(ECS文件)的内容提供可能性判断处理的详细序列。
作为图16所示的流程图中的步骤S151的预处理,内容提供装置应用ECS发行者的签名来执行签名验证,该ECS发行者的签名设置在从加密内容签名(ECS)发行者接收的加密内容签名文件(ECS文件)中。
在通过该签名验证确认没有篡改的情况下,换言之,在已经确认了加密内容签名文件(ECS文件)的有效性的情况下,执行存储在加密内容签名文件(ECS文件)中的ECS发行者证书的另一个签名验证。如果在两个签名验证处理中都确认没有篡改则执行步骤S151和后续步骤的处理。
在两个签名验证处理的至少一个中已经确认有篡改的情况下,不确认加密内容签名文件(ECS文件)的有效性或者ECS发行者证书的有效性。因此,不执行步骤S151和后续步骤的处理。在此情况下,也不执行内容提供处理。
在通过加密内容签名文件(ECS文件)和ECS发行者证书的两个签名认证处理确认没有篡改的情况下,换言之,在已经确认了加密内容签名文件(ECS文件)的有效性和ECS发行者证书的有效性的情况下,内容提供装置执行步骤S151的处理。
内容提供装置读取作为记录在加密内容签名文件(ECS文件)中的数据项的ECS发行日期,然后读取作为记录在ECS发行者证书中的数据项的ECS发行者证书有效期(有效期)。
另外,内容提供装置通过对比这些日期信息项来判断ECS发行者证书有效期(有效期)是否先于ECS发行日期。
在已经判断出ECS发行者证书有效期(有效期)先于ECS发行日期(是)的情况下,流程进行到步骤S156以取消加密内容的分发。
同时,在已经判断出ECS发行者证书有效期(有效期)不是先于ECS发行日期(否)的情况下,流程进行到步骤S152,以在S153和后续步骤中开始应用在加密内容签名文件(ECS文件)和ECS发行者证书中记录的日期信息项(时间戳)的内容提供可能性判断处理。
在步骤S153中,将ECS发行者证书有效期(有效期)与内容提供装置的时钟或者从可靠时间信息提供服务器获取的实际时间作比较。
在已经判断出ECS发行者证书有效期(有效期)先于实际时间一天或者更多的情况下,流程进行到步骤S156以取消内容提供处理。
同时,在已经判断出ECS发行者证书有效期(有效期)没有先于实际时间一天或者更多的情况下,流程进行到步骤S154。
在步骤S154中,将ECS发行日期与内容提供装置的时钟或者从可靠时间信息提供服务器获取的实际时间作比较。
在已经判断出ECS发行日期先于实际时间一天或者更多的情况下,流程进行到步骤S156以取消内容提供处理。
同时,在已经判断出ECS发行日期没有先于实际时间一天或者更多的情况下,流程进行到步骤S155。
接下来,参照图17所示的流程图描述要在步骤S155和后续步骤中执行的应用失效列表的内容提供可能性判断处理。
注意,内容提供装置已经提前获取了参照图12所描述的ECS发行者密钥失效列表。可以从例如许可证发行者(LA)101获取ECS发行者密钥失效列表。
在步骤S161中,内容提供装置从ECS发行者证书中获取ECS证书ID,并且判断该ID是否已经登记在ECS发行者密钥失效列表中。
在该ID没有登记在ECS发行者密钥失效列表中(否)的情况下,确认该ECS发行者证书是有效的而没有作废(失效)。在此情况下,流程进行到步骤S164以执行内容提供处理。
同时,在步骤S161中,在判断出该ECS证书ID登记在ECS发行者密钥失效列表中(是)的情况下,流程进行到步骤S162。
在步骤S162中,互相比较下述两个日期数据项。
登记在ECS发行者密钥失效列表中的ECS发行者证书被作废(失效)的日期,即失效日期
作为加密内容签名文件(ECS文件)中记录的数据项的ECS发行日期
在已经判断出作为加密内容签名文件(ECS文件)中记录的数据项的ECS发行日期先于失效日期(是)的情况下,流程进行到步骤S164以执行内容提供处理。
这是因为内容提供处理可以被判断成基于未失效的有效ECS发行者证书的处理。
同时,在步骤S162中,在已经判断出作为加密内容签名文件(ECS文件)中记录的数据项的ECS发行日期没有先于失效日期(否)的情况下,流程进行到步骤S163以取消内容提供处理。
这是因为取消内容提供处理可以被判断为基于失效的作废ECS发行者证书的处理。
接下来,参照图18所示的流程图来详细描述以上参照图14的步骤S132到步骤S135所描述的应用用户装置104中的加密内容签名文件(ECS文件)的内容再现可能性判断处理。
注意,在图18所示的步骤S171之前,用户装置执行应用ECS发行者的签名的签名验证,该ECS发行者的签名设置在从内容提供装置接收的加密内容签名文件(ECS文件)中。
在通过该签名验证确认没有篡改的情况下,换言之,在确认了加密内容签名文件(ECS文件)的有效性的情况下,执行存储在加密内容签名文件(ECS文件)中的ECS发行者证书的另一个签名验证。如果两个签名验证处理中都确认没有篡改,则执行步骤S171和后续步骤的处理。
在两个签名验证处理的至少一个中已经确认有篡改的情况下,不确认加密内容签名文件(ECS文件)的有效性或者ECS发行者证书的有效性。因此,不执行步骤S171和后续步骤的处理。在此情况下,也不执行内容再现处理。
在通过加密内容签名文件(ECS文件)和ECS发行者证书的两个签名认证处理确认没有篡改的情况下,换言之,在已经确认了加密内容签名文件(ECS文件)的有效性和ECS发行者证书的有效性的情况下,用户装置执行步骤S171。
在步骤S171中,用户装置读取在加密内容签名文件(ECS文件)中记录的数据项ECS发行日期,然后读取在ECS发行者证书中记录的数据项ECS发行者证书有效期(有效期)。
另外,通过对比这些日期信息项,用户装置判断ECS发行者证书有效期(有效期)是否先于ECS发行日期。
在已经判断出ECS发行者证书有效期(有效期)先于ECS发行日期(是)的情况下,流程进行到步骤S175以取消对内容的解密处理和再现处理。
这是因为确认了ECS发行者证书已经过期。
同时,在步骤S171中,在已经判断出ECS发行者证书有效期(有效期)没有先于ECS发行日期(否)的情况下,流程进行到步骤S172以执行步骤S173和后续步骤中的应用失效列表的内容提供可能性判断处理。
注意,用户装置预先已经获取了参照图12所描述的ECS发行者密钥失效列表。该ECS发行者密钥失效列表可以从例如许可证发行者(LA)101获取。
在步骤S173中,用户装置从ECS发行者证书获取ECS证书ID,并且判断该ID是否登记在ECS发行者密钥失效列表中。
在该ID没有登记在ECS发行者密钥失效列表(否)中的情况下,确认该ECS发行者证书是有效的而没有作废(失效)。在此情况下,流程进行到步骤S176以执行内容再现处理。
注意,在开始内容再现处理之前,不仅执行了获取和生成要被应用于解密该加密内容的标题密钥的处理,还执行了应用加密内容签名文件中包含的内容哈希列表集的哈希值验证处理。在通过哈希值验证确认内容中没有篡改的情况下,准许内容的再现。
同时,在步骤S173中,在判断出该ECS发行者证书ID登记在ECS发行者密钥失效列表(是)中的情况下,流程进行到步骤S174。
在步骤S174中,互相比较下述两个日期数据项。
登记在ECS发行者密钥失效列表中的ECS发行者证书作废(失效)的日期,即失效日期
在加密内容签名文件(ECS文件)中记录的数据项ECS发行日期
在已经判断出在加密内容签名文件(ECS文件)中记录的数据项ECS发行日期先于失效日期(是)的情况下,流程进行到步骤S176以执行内容再现处理。
这是因为内容再现处理可以被判断为基于未失效的有效ECS发行者证书的处理。
同时,在步骤S173中,在已经判断出在加密内容签名文件(ECS文件)中记录的数据项ECS发行日期没有先于失效日期(否)的情况下,流程进行到步骤S175以取消内容再现处理。
这是因为取消内容再现处理可以被判断为基于失效的作废ECS发行者证书的处理。
[10.相关加密密钥和ECS发行者的签名的配置]
接下来,描述将加密密钥和ECS发行者的签名彼此相关的配置。
如以上参照图3和图6所述,在用户装置104中,内容等在被使用同时被记录在例如由闪存等形成的存储卡等中。
如以上参照图3所述,存储卡31中的存储区域由下述两个区域形成。
(a)保护区域51
(b)通用区域52
(b)通用区域52是从用户使用的记录/再现装置能够自由访问的区域,并且记录内容、与内容对应的使用控制信息项(使用规则)、以及其他通用内容管理数据项等。
在通用区域52中,可以例如由服务器或者用户的记录/再现装置来自由地写入数据和读取数据。
同时,(a)保护区域51是不准许自由访问的区域。
保护区域51被划分成作为多个分段区域的块(#0、#1、#2、…),并且在块单元中设置了访问权限。
例如,当利用由用户使用的记录/再现装置或者经由网络连接的服务器使用的记录/再现装置写入或者读取数据时,存储卡31的数据处理单元基于预存储在存储卡31中的程序来确定是否可以在与装置对应的块单元中执行读取或者写入。
存储卡31不仅包括被配置成执行预存储的程序的数据处理单元,还包括被配置成执行认证处理的认证处理单元。首先,存储卡31执行针对要对存储卡31的写入数据或者读取数据的装置的认证处理。
在认证处理阶段,从对方装置即访问请求装置接收包含公开密钥证书等的装置证书。
例如,当访问请求装置是服务器时,接收参照图5所描述的服务器拥有的服务器证书。然后,基于该证书中包含的信息来判断是否准许访问保护区域51的块(分段区域)的单元。
同时,当访问请求装置是主机装置比如作为用户装置的被配置成记录和再现内容的记录/再现装置(主机)时,接收由参照图4所描述的记录/再现装置(主机)所拥有的主机证书。然后,基于该证书中包含的信息来判断是否准许访问保护区域51的块(分段区域)。
在图3所示的保护区域51中的块(图3所示的区域#0、#1、#2、…)的单元中执行这样的访问权限判断处理。存储卡31使该服务器或者该主机仅执行在块的单元中准许的处理(处理比如数据读取/写入)。
参照图19描述在用户装置104接受介质来记录从内容提供装置103接收的内容的情况下的数据配置示例。
图19示出了下述处理的示例,在该处理中,作为内容提供装置的服务器A 201向插入到作为用户装置的主机202中的存储卡210提供和记录加密内容。
存储卡210包括:
保护区域211,以及
通用区域212。
在提供加密内容的处理时,作为内容提供装置的服务器A 201向保护区域中的预定块提供要被应用于要提供的内容的加密和解密的标题密钥。
服务器A 201拥有以上参照图5所述的服务器证书。
首先,服务器A201执行针对存储卡210的相互认证处理,并且同时将服务器证书输出到存储卡210。
存储卡210确认从服务器A 201接收的服务器证书中记录的保护区域访问权限信息项。
只有在通过此确认处理而判断出服务器A 201具有对块#0的访问权限(执行写入的权限)的情况下,才准许服务器A 201向设置在存储卡210中的保护区域211中的块#0写入数据。
如图19所示,服务器A 201将要被应用于对要提供的内容进行解密的标题密钥存储在块#0(保护区域211中的221)中。
注意,该标题密钥不是存储成其在保护区域中的形式,而是作为关于标题密钥Kt的下述信息项(a)和(b)的串接数据项的哈希值的异或运算的结果。
(a)使用控制信息项(UR:使用规则)
(b)ECS发行者的签名,其是参照图9的(A)所描述的ECS文件的组成数据项。
例如,在保护区域中将与内容(a1)对应的标题密钥:Kt(a1)存储成下述的标题密钥转换数据项。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
注意,
UR(a1)表示与内容a1对应的使用控制信息项,以及
ECSSig(a1)表示ECS发行者的签名,其是ECS文件的组成数据项并且与内容a1对应。
另外,作为运算符的符号的含义定义如下。
(+):异或运算
||:数据项的串接,例如a||b表示数据项a和数据项b的串接数据项。
hash:哈希值,例如(a||b)hash表示数据项a和数据项b的串接数据项的哈希值。
在图19所示的示例中,服务器A 201在存储卡210的通用区域212中记录下述内容、使用控制信息项和ECS文件。
内容:Con(a1)、Con(a2)、和Con(a3)
与内容对应的使用控制信息项(使用规则):UR(a1)、UR(a2)、和UR(a3)
与内容对应的ECS文件:Ecs(a1)、Ecs(a2)、和Ecs(a3)
记录这些内容、使用控制信息项和ECS文件的集合。
另外,服务器A 201在块#0(存储卡210的保护区域211中的221)中记录下述数据项,换言之,记录下述数据项之间的异或(XOR)运算的结果。
分别与各内容对应的标题密钥
分别与各内容对应的使用控制信息项(使用规则)和ECS发行者的签名(ECSSig)的串接数据项的哈希值。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
注意,如同图19所示的服务器由A 201执行的处理的示例,例如,另一服务器B在保护区域的预定块中存储类似的标题密钥转换数据项,该预定块被准许作为与要从服务器B提供的内容(bx)对应的标题密钥的存储区域,例如块#1:
Kt(bx)(+)(UR(bx)||ECSSig(bx))hash
图20示出了使用内容的用户装置(主机)202和存储内容等的存储卡210。
用户装置(主机)202拥有如上参照图4所描述的主机证书。
首先,用户装置(主机)202执行与存储卡210的相互认证处理,并且,同时将主机证书输出到存储卡210。
存储卡210确认从用户装置(主机)202接收的主机证书中记录的保护区域访问权限信息项。
只有在通过该确认处理已经判断出用户装置(主机)202具有对块#0的访问权限(执行读取的权限)的情况下,才准许用户装置(主机)202从设置在存储卡210中的保护区域211中的块#0读取数据。
在通过相互认证确认了访问权限之后,用户装置(主机)202执行下述处理以使用内容。
首先,用户装置(主机)202从存储卡中的通用区域212获取使用目标内容:Con(xy)、对应的使用控制信息项:UR(xy)、和对应的ECS文件:ECS(xy)。
接下来,用户装置(主机)202参照使用控制信息项:UR(xy)以确认使用目标内容:Con(xy)的标题密钥存储在保护区域中的哪些块中。
在使用控制信息项:UR(xy)中记录了存储使用目标内容:Con(xy)的标题密钥的块的标识符。
在确定保护区域211中的哪些块存储了标题密钥后,用户装置(主机)202执行读取记录在该块中的数据项的处理。
例如,从选择的块中读取下述数据项。
Kt(xy)(+)(UR(xy)||ECSSig(xy))hash
接下来,用户装置(主机)202执行串接下述内容的处理和计算其哈希值的处理。
使用控制信息项:UR(xy)以及
ECS发行者的签名(ECSSig(xy)),该ECS发行者的签名(ECSSig(xy))存储在ECS文件:ECS(xy)中,该ECS文件:ECS(xy)已从通用区域212中读取。
换言之,用户装置(主机)202计算(UR(xy)||ECSSig(xy))hash以获得计算结果P(xy)。
之后,通过下述计算获取标题密钥Kt(xy)。
[从块中读取的数据项(标题密钥转换数据项)](+)P(xy)
=(Kt(xy)(+)(UR(xy)||ECSSig(xy))hash)(+)P(xy)
=(Kt(xy)(+)(UR(xy)||ECSSig(xy))hash)(+)(UR(xy)||ECSSig(xy))hash)
=Kt(xy)
通过这样的计算处理获取标题密钥Kt(xy),通过用这样获得的标题密钥来解密该加密内容来使用加密内容。
参照图21描述在存储卡中记录的数据项的示例。
图21示出了要由两个不同服务器、即服务器A和服务器B写入存储卡的数据项的示例。
服务器A具有对存储卡中的保护区域中的块#0的访问权限。
同时,服务器B具有对存储卡中的保护区域中的块#1的访问权限。
每个服务器将内容和其他数据项记录到插入在作为用户装置的主机装置的存储卡。
要从服务器A提供的内容表示为Con(a1)、Con(a2)和Con(a3)。
要从服务器B提供的内容表示为Con(b1)和Con(b2)。
如图21所示,服务器A将下述数据项记录到存储卡的通用区域。
内容:Con(a1)、Con(a2)和Con(a3)
分别与内容对应的使用控制信息项(使用规则):UR(a1)、UR(a2)、和UR(a3)
分别与内容对应的ECS文件:Ecs(a1)、Ecs(a2)、和Ecs(a3)
另外,服务器A将下述数据项记录到存储卡的保护区域中的块#0。
通过要应用于对上述内容进行解密的标题密钥:Kt(a1)、Kt(a2)和Kt(a3)的转换而获取的数据项,即,
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
同时,服务器B将下述数据项记录到存储卡的通用区域中。
内容:Con(b1)和Con(b2)
分别与内容对应的使用控制信息项(使用规则):UR(b1)和UR(b2)
分别与内容对应的ECS文件:Ecs(b1)和Ecs(b2)
另外,服务器B将下述数据项记录到存储卡的保护区域中的块#1。
通过要应用于对上述内容进行解密的标题密钥:Kt(b1)和Kt(b2)的转换而获取的数据项,即,
Kt(b1)(+)(UR(b1)||ECSSig(b1))hash
Kt(b2)(+)(UR(b2)||ECSSig(b2))hash
当每个服务器将数据项记录到存储卡的保护区域时,存储卡基于服务器证书中的记录来执行访问权限的确认,即执行针对块执行写入的权限的确认。只有在确认了访问权限的情况下,才执行数据写入。
图22示出了数据记录的示例,在该示例中,服务器A和服务器B分别具有对存储卡的保护区域中的块#0的访问权限,并且服务器C和服务器D分别具有对存储卡的保护区域中的块#1的访问权限。
服务器A将下述数据项记录到存储卡中的通用区域。
内容:Con(a1)、Con(a2)和Con(a3)
分别与内容对应的使用控制信息项(使用规则):UR(a1)、UR(a2)、和UR(a3)
分别与内容对应的ECS文件:Ecs(a1)、Ecs(a2)、和Ecs(a3)
另外,服务器A将下述数据项记录到存储卡的保护区域中的块#0。
通过要应用于对上述内容进行解密的标题密钥:Kt(a1)、Kt(a2)和Kt(a3)的转换而获取的数据项,即,
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
服务器B将下述数据项记录到存储卡的通用区域中。
内容:Con(b1)和Con(b2)
分别与内容对应的使用控制信息项(使用规则):UR(b1)和UR(b2)
分别与内容对应的ECS文件:Ecs(b1)和Ecs(b2)
另外,服务器B将下述数据项记录到存储卡的保护区域中的块#0。
通过要应用于对上述内容进行解密的标题密钥:Kt(b1)和Kt(b2)的转换而获取的数据项,即,
Kt(b1)(+)(UR(b1)||ECSSig(b1))hash
Kt(b2)(+)(UR(b2)||ECSSig(b2))hash
服务器C将下述数据项记录到存储卡的通用区域中。
内容:Con(c1)
与该内容对应的使用控制信息项(使用规则):UR(c1)
与该内容对应的ECS文件:ECS(c1)
另外,服务器C将下述数据项记录到存储卡的保护区域中的块#1。
通过要应用于对上述内容进行解密的标题密钥:Kt(c1)的转换而获取的数据项,即,
Kt(c1)(+)(UR(c1)||ECSSig(c1))hash
服务器D将下述数据项记录到存储卡的通用区域中。
内容:Con(d1)和Con(d2)
分别与内容对应的使用控制信息项(使用规则):UR(d1)和UR(d2)
分别与内容对应的ECS文件:Ecs(d1)和Ecs(d2)
另外,服务器D将下述数据项记录到存储卡的保护区域中的块#1。
通过要应用于对上述内容的解密的标题密钥:Kt(d1)和Kt(d2)的转换而获取的数据项,即,
Kt(d1)(+)(UR(d1)||ECSSig(d1))hash
Kt(d2)(+)(UR(d2)||ECSSig(d2))hash
注意,当执行内容再现的用户装置(主机)从通用区域中选择要再现的内容时,该用户装置(主机)必须确定要再现的内容的标题密钥存储在保护区域中的哪些块中。
从与每个内容对应的使用控制信息项(UR)中获取用于确定该块的信息项。
参照图23描述使用控制信息项的使用示例。图23(a)示出了与存储卡中的通用区域中记录的内容a1对应的使用控制信息项(使用规则)a1的具体示例。
使用控制信息项(使用规则)中记录了下述数据项
(1)块标识符(#0)
(2)标题密钥标识符(a1)
(3)ECS文件标识符(a1)
(1)块标识符是指示下述块的信息项,该块存储了与使用控制信息项(使用规则)UR(a1)对应的内容:Con(a1)的标题密钥Kt(a1)。
在该示例中,块标识符是#0,因而准许执行内容的再现的用户装置(主机装置)选择块#0。
(2)标题密钥标识符是指示如下内容的信息项:存储在块#0中的大量标题密钥中的哪一个是与使用控制信息项(使用规则)UR(a1)对应的内容:Con(a1)的标题密钥。
在该示例中,标题密钥标识符是a1,因而准许用户装置(主机装置)选择标题密钥Kt(a1)。
(3)ECS文件标识符(a1)是用于识别哪个ECS文件与内容(a1)对应的信息项。
用户装置(主机)参照使用控制信息项:UR(a1),以确认与使用目标内容:Con(a1)对应的标题密钥存储在保护区域中的哪些块中。然后,用户装置(主机)从确定的块中读取下述数据项。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
接下来,用户装置(主机)执行串接下述内容的处理和计算其哈希值的处理。
使用控制信息项:UR(a1)和
ECS发行者的签名(ECSSig(a1)),该ECS发行者的签名(ECSSig(a1))存储在从通用区域读取的ECS文件:ECS(a1)中。
换言之,用户装置(主机)计算下式。
P(a1)=(UR(a1)||ECSSig(a1))hash
之后,用户装置(主机)执行下述计算以获得标题密钥Kt(a1)。
[从块读取的数据项(标题密钥转换数据项)](+)P(a1)
=(Kt(a1)(+)(UR(a1)||ECSSig(a1))hash)(+)P(a1)
=(Kt(a1)(+)(UR(a1)||ECSSig(a1))hash)(+)(UR(a1)||ECSSig(a1))hash)
=Kt(a1)
通过这样的计算处理,获取了标题密钥Kt(a1),并且通过用这样获得的标题密钥解密该加密内容来使用该加密内容。
如上所述,将要记录到存储卡中的保护区域的标题密钥存储成下述内容之间的异或(XOR)运算的结果:使用控制信息项(UR)和ECS发行者的签名(ECSSig)的串接数据项;标题密钥。
即使是在要应用于ECS发行者的签名(ECSSig)的ECS发行者的签名密钥(秘密密钥)泄露的情况下,这样的处理也可以防止对内容的欺诈性使用。
例如,这样的处理使得内容提供服务器或者用户装置能够防止通过应用泄露的ECS发行者的签名密钥(秘密密钥)的欺诈性处理、具体地为替换加密内容的处理而欺诈性地使用内容。
注意,替换意指,例如用与某个内容(C1)对应的不同标题密钥(Kt1)来加密其他内容(C2)、(C3)、(C4)、……并且将这样加密的内容提供给用户的处理。
这样的处理使得拥有标题密钥(Kt1)的用户装置能够在没有合法购买这些内容的情况下解密和再现该其他内容(C2)、(C3)、(C4)、……。
通过将存储卡中的保护区域中记录的标题密钥存储成下述数据之间的异或(XOR)运算的结果:使用控制信息项(UR)和ECS发行者的签名(ECSSig)的串接数据项;以及标题密钥,可以防止上述替换。
参照图24和后续图来描述防止替换的这种优点。
图24的(a)示出了与内容(C1)对应的有效数据存储结构,以及
图24的(b)示出了通过使用内容(C1)对应的标题密钥(Kt1)而对内容(C2)加密所生成的替换的数据项的数据存储结构。
在图24的(a)所示的有效数据存储结构中,存储卡中的通用区域存储了下述数据项。
(a1)用与内容(C1)对应的有效标题密钥(Kt1)加密的加密内容(C1(Kt1))
(a2)与内容(C1)对应的有效使用控制信息项(UR1)
(a3)与内容(C1)对应的ECS文件ECS1(C1,Kt1)
注意,ECS文件存储了ECS发行者的签名(ECSSig),如以上参照图13所述,该ECS发行者的签名(ECSSig)包含了基于内容(C1)的哈希列表集和标题密钥(Kt1)的哈希值的数据项生成的电子签名。为了阐明此签名数据项的源数据项,将ECS文件ECS1表示为(C1,Kt1)。
另外,图24的(a)所示的有效数据存储结构中,将通过标题密钥(Kt1)的转换而获取的数据项即下述数据项记录到存储卡的保护区域中的块N。
Kt1(+)(UR1||ECS1Sig)hash
注意,
UR1表示与内容(C1)对应的使用控制信息项,以及
ECS1Sig表示ECS发行者的签名,该ECS发行者的签名是ECS文件的组成数据项并且与内容(C1)对应。
另外,作为运算符的符号的含义定义如下。
(+):异或运算
||:数据项的串接,例如,a||b表示数据项a和数据项b的串接数据项。
hash:哈希值,例如,(a||b)hash表示数据项a和数据项b的串接数据项的哈希值。
例如,恶意的内容提供服务器可以将内容(C1)的标题密钥(Kt1)用作另一内容(C2)的加密密钥,并且将该标题密钥(Kt1)提供给用户。
分发这样的非法内容的结果是,在存储卡中存储了图24的(b)所示的“替换数据项”。
在图24的(b)所示的“替换数据”存储结构中,在存储卡的通用区域中存储下述数据项。
(b1)对于内容(C2)用欺诈性标题密钥(Kt1)加密的欺诈性加密内容(C2(Kt1))
(b2)欺诈性地对应于内容(C2)的使用控制信息项(UR1)[使用控制信息项(UR1)应该对应于内容(C1)]
(b3)欺诈性地生成的对应于内容(C2)的欺诈性ECS文件ECS2(C2,Kt1)
注意,欺诈性ECS文件ECS2存储了ECS发行者的签名(ECSSig),该ECS发行者的签名(ECSSig)包含基于内容(C2)的哈希列表集和与内容(C1)对应的标题密钥(Kt1)的哈希值的数据项参照从ECS发行者发行的泄露的签名密钥(秘密密钥)而生成的电子签名。为了阐明该签名数据项的源数据项,将ECS文件ECS2表示成(C2,Kt1)。
另外,在图24的(b)所示的“替换数据”存储结构中,将通过标题密钥(Kt1)的转换而获取的数据项即下述数据项记录到存储卡的保护区域中的块N。
Kt1(+)(UR1||ECS1Sig)hash
参照图25所示的流程图来描述图24的(b)所示的这些“替换数据项”的记录处理的序列。
注意,图25所示的处理是通过使用存储了与图24的(a)所示的内容(C1)对应的有效数据集的存储卡而执行的处理,更具体地,是通过具有执行数据读取处理的权限作为下述访问权限的内容提供服务器或者用户装置所执行的处理,该访问权限作为针对存储卡的保护区域中的块N的访问权限。
首先,在步骤S201中,准备了新内容C2。
接下来,在步骤S202中,从存储卡中的通用区域中记录的内容(C1)的使用控制信息项(UR1)处获取“块标识符”和“标题密钥标识符”。基于这些获取的信息项,根据保护区域中的预定块即标题密钥存储块读取与下述标题密钥转换数据项对应的正常内容(C1)。
Kt1(+)(UR1||ECS1Sig)hash
注意,ECS1Sig表示Sign(ECS签名密钥,M),M表示内容C1的内容哈希列表集与Kt1的哈希值的串接数据项。
接下来,在步骤S203中,计算下述从通用区域读取的与正常内容(C1)对应的使用控制信息项(UR1)以及ECS文件(ECS1(C1,Kt1)的串接数据项的哈希值。然后,执行该计算结果和上述从保护区域读取的标题密钥转换数据项之间的异或(XOR)运算以获取与内容(C1)对应的正常标题密钥(Kt1)。
换言之,基于下述公式获取标题密钥(Kt1)。
Kt1=(从保护区域读取的数据项)(+)(从通用区域读取的数据项)
=Kt1(+)(UR1||ECS1Sig)hash(+)(UR1||ECS1Sig)hash
注意,(+)表示异或运算(XOR)。
接下来,在步骤S204中,应用步骤S203中获取的标题密钥(Kt1)来加密新内容C2。
以此方式,生成加密内容C2(Kt1)。
接下来,在步骤S205中,在存储卡中的通用区域中记录加密内容C2(Kt1)。
接下来,在步骤206中,生成加密内容签名ECS2Sig,该加密内容签名ECS2Sig对应于基于内容C2生成的内容哈希列表集和Kt1的哈希值。换言之,生成下述签名数据项。
ECS2Sig=Sign(ECS签名密钥,M)
注意,M表示内容C2的内容哈希列表集与Kt1的哈希值的串接数据项。
另外,将由加密内容签名发行者发行的泄露的签名密钥(秘密密钥)应用于该签名的生成。
最后,在步骤S207中,生成包含步骤S206中欺诈性地生成的ECS签名(ECS2Sig(C2,Kt1))的ECS文件,并将其记录到存储卡的通用区域。
通过图25所示的一系列处理,完成了记录图24的(b)所示的记录“替换数据项”的处理。
通过这样的替换处理,生成了通过与不同内容(C1)对应的标题密钥(Kt1)的应用加密的内容C2(Kt1)。
注意,在这个示例中,将与内容C1对应的使用控制信息项(UR1)原样用作与非法记录的内容C2(Kt1)对应的使用控制信息项。
接下来,参照图26所示的流程图描述用户装置如何通过使用图24的(b)所示的“替换数据项”来执行再现内容C2的处理。
首先,在步骤S221中,用户装置从存储卡中的通用区域读取要被再现的加密内容C2(Kt1)和与加密内容C2(Kt1)对应地生成的ECS文件(ECS2(C2,Kt1))。
接下来,在步骤S222中,从存储卡中的通用区域中与内容C2对应地记录的使用控制信息项(UR1)中读取指示存储标题密钥的块的标识符。
如上所述,在此例中,与内容C1对应的使用控制信息项(UR1)被原样用作与非法记录的内容C2(Kt1)对应的使用控制信息项。
如以上参照图23所述,使用控制信息项(UR)记录了指示存储该标题密钥的块的标识符、标题密钥标识符等。
在步骤S222中,从与内容C1对应的使用控制信息项(UR1)中读取块标识符和标题密钥标识符。
这些块标识符和标题密钥标识符是分别与存储与内容C1对应的正常标题密钥Kt1的块对应的标识符以及与在相同块中存储的标题密钥对应的标识符。
因此,这样读取的数据项对应于与内容C1对应的标题密钥转换数据项,即,
Kt1(+)(UR1||ECS1Sig)hash。
接下来,在步骤S223中,计算从通用区域读取的使用控制信息项(UR1)与对应于内容C2欺诈性地生成的ECS文件(ECS2(C2,Kt1))的串接数据项的哈希值。然后,执行该计算结果与上述已经从保护区域读取的标题密钥转换数据项之间的异或(XOR)运算,以便获取与内容C2对应的解密标题密钥Kt2。
在此情况下,当这样获取的标题密钥Kt2等于Kt1时,标题密钥获取成功。
换言之,进行基于下述公式执行标题密钥计算处理的尝试。
Kt2=(从保护区域读取的数据项)(+)(从通用区域读取的数据项)
=Kt1(+)(UR1||ECS1Sig)hash(+)(UR1||ECS2Sig)hash
进行基于该标题密钥计算公式获取标题密钥(Kt2)的尝试。
注意,(+)表示异或运算(XOR)。
但是,在上述标题密钥计算公式中下述关系成立。
ECS2Sig≠ECS1Sig
因此,基于上述计算公式获取的值:Kt2不等于Kt1,换言之,下述关系成立。
Kt2≠Kt1
结果,如步骤S224所述,用户装置不能获取应用于内容C2的加密的标题密钥Kt1,所以内容C2的解密和再现失败。
另外,在步骤S225中,基于预设置的再现序列,用户装置执行验证ECS发行者的签名(ECSSig)的处理,该ECS发行者的签名(ECSSig)包含在从通用区域读取的ECS文件中。
基于下述算式执行签名验证处理。
Verify(ECS发行者公开密钥,ECS2Sig,M)
注意,Verify(k,S,M)表示使用验证密钥k来验证与数据项M对应的电子签名S的处理。
M表示内容C2的内容哈希列表集与Kt2的哈希值的串接数据项。
在步骤S223中计算出的值被用作为Kt2。
ECS文件中存储的ECS2Sig是图25所示的流程的步骤S206中生成的欺诈性签名,即下述数据项。
ECS2Sig=Sign(ECS签名密钥,M)
注意,
M表示内容C2的内容哈希列表集与Kt1的哈希值的串接数据项。
如上所述,要应用于签名验证的数据项M是包含Kt2的哈希值的数据项。同时,ECS文件中存储的签名数据项ECS2Sig是对应于包含Kt1的哈希值的M生成的。
因此,如图26中的步骤S226所述,通过步骤S225中的签名验证确认了一些篡改。
以此方式,即使当通过使用图24的(b)所示的“替换数据项”来试图解密和再现内容C2时,用户装置具有下述结果。
内容C2的解密失败
通过ECS文件的签名验证确认了一些篡改
结果,不能使用内容C2。
参照图24到图26描述的处理示例是试图通过应用与内容C1对应的标题密钥Kt1来加密和解密新内容C2的处理示例。
接下来,参照图27和后续图来描述在与内容C1对应的正常使用控制信息项(UR1)被欺诈性地篡改以生成新的使用控制信息项(UR2)的情况下的示例。
使用控制信息项记录了内容的可用时间段、复制限制信息项等信息项。因此,通过重写该使用信息控制信息项可以执行例如延长使用有效期的欺诈行为。
类似于上述图24,图27包括以下内容。
图27的(a)示出了与内容(C1)对应的有效数据存储结构,以及
图27的(b)示出了通过使用与内容(C1)对应的标题密钥(Kt1)对内容(C2)加密生成的替换数据项的数据存储结构。
在图27的(a)所示的有效数据存储结构中,存储卡中的通用区域存储下述数据项。
(a1)使用与内容(C1)对应的有效标题密钥(Kt1)加密的加密内容(C1(Kt1))
(a2)与内容(C1)对应的有效使用控制信息项(UR1)
(a3)与内容(C1)对应的有效ECS文件ECS1(C1,Kt1)
注意,ECS文件存储了ECS发行者的签名(ECSSig),如上参照图13所述,该ECS发行者的签名(ECSSig)包含基于内容(C1)的哈希列表集和标题密钥(Kt1)的哈希值的数据项生成的电子签名。为了阐明此签名数据项的源数据项,将ECS文件ECS1表示成(C1,Kt1)。
另外,在图27的(a)所示的有效数据存储结构中,将通过标题密钥(Kt1)的转换获取的数据项、即下述数据项记录在存储卡中的保护区域中的块N。
Kt1(+)(UR1||ECS1Sig)hash
注意,
UR1表示与内容(C1)对应的使用控制信息项,以及
ECS1Sig表示ECS发行者的签名,该ECS发行者的签名是ECS文件的组成数据项并且与内容(C1)对应。
另外,作为运算符的符号的含义定义如下。
(+):异或运算
||:数据项的串接,例如,a||b表示数据项a和数据项b的串接数据项
Hash:哈希值,例如,(a||b)hash表示数据项a和数据项b的串接数据项的哈希值。
例如,恶意的内容提供服务器或者用户装置可以重写与此内容(C1)对应的使用控制信息项(UR1)。
这样的欺诈性处理的结果是将图27的(b)所示的“替换数据项”存储在存储卡中。
在图27的(b)所示的“替换数据”存储结构中,存储卡的通用区域存储下述数据项。
(b1)用针对内容(C1)欺诈性地生成的标题密钥(Kt2)加密的欺诈性加密内容(C1(Kt2))
(b2)对应于内容(C1)欺诈性地生成的使用控制信息项(UR2)
(b3)对应于内容(C1)欺诈性地生成的欺诈性ECS文件ECS2(C1,Kt2)
注意,该欺诈性ECS文件ECS2存储了ECS发行者的签名(ECSSig),该ECS发行者的签名(ECSSig)包含基于下述数据项生成的电子签名:内容(C1)的哈希列表集,以及参照从ECS发行者发行的泄露的签名密钥(秘密密钥)而欺诈性地生成的标题密钥(Kt2)的哈希值。为了阐明此签名数据项的源数据项,将ECS文件ECS2表示为(C1,Kt2)。
另外,在图27的(b)所示的“替换数据项”存储结构中,通过标题密钥(Kt1)的转换获取的数据项,即下述数据项记录到存储卡的保护区域中的块N。
Kt1(+)(UR1||ECS1Sig)hash
参照图28中所示的流程图描述图27的(b)中所示的这些“替换数据项”的记录处理的序列。
注意,图28所示的处理是通过使用存储卡存储与图27的(a)中所示的内容(C1)对应的有效数据集执行的处理,更具体地,该处理是由例如具有执行数据记录处理的权限作为针对存储卡的保护区域中的块N的访问权限的内容提供服务器或者用户装置执行的处理。
首先,在步骤S241中,从通用区域读取与内容C1对应的使用控制信息项UR1,然后执行篡改比如重写可用时间段信息项,以获取欺诈性的使用控制信息项(UR2)。
接下来,在步骤S242中,从存储卡的通用区域中记录的内容(C1)的使用控制信息项(UR1)获取“块标识符”和“标题密钥标识符”。基于这些获取的信息项,从保护区域中的预定块即标题密钥存储块处读取与下述标题密钥转换数据项对应的正常内容(C1)。
Kt1(+)(UR1||ECS1Sig)hash
注意,ECS1Sig表示Sign(ECS签名密钥,M),且M表示内容C1的内容哈希列表集与Kt1的哈希值的串接数据项。
接下来,在步骤S243中,计算下述从通用区域读取的与正常内容(C1)对应的使用控制信息项(UR1)以及ECS文件(ECS1(C1,Kt1))的串接数据项的哈希值。然后,执行该计算结果与上述从保护区域读取的标题密钥转换数据项之间的异或运算(XOR)以获取与内容(C1)对应的正常标题密钥(Kt1)。
换言之,基于下述公式获取标题密钥(Kt1)。
Kt1=(从通用区域读取的数据项)(+)(从保护区域读取的数据项)
=(UR1||ECS1Sig)hash(+)Kt1(+)(UR1||ECS1Sig)hash
注意,(+)表示异或运算(XOR)。
另外,基于下述公式计算要应用于内容C2的解密和加密的标题密钥Kt2。
Kt2=Kt1(+)(UR1||ECS1Sig)hash(+)(UR2||ECS1Sig)hash
接下来,在步骤S244中,应用步骤S243中生成的标题密钥Kt1来解密内容C1(Kt1)。另外,将步骤S243中生成的新的标题密钥Kt2应用于加密该内容C1以生成加密内容C1(Kt2)。
接下来,在步骤S245中,将加密内容C2(Kt2)记录到存储卡中的通用区域。
接下来,在步骤S246中,生成加密内容签名ECS2Sig,该加密内容签名ECS2Sig与基于内容C1生成的内容哈希列表集和Kt2的哈希值对应。换言之,生成下述签名数据项。
ECS2Sig=Sign(ECS签名密钥,M)
注意,M表示内容C1的内容哈希列表集与Kt2的哈希值的串接数据项。
另外,将由加密内容签名发行者发行的泄露的签名密钥(秘密密钥)应用于此签名的生成。
接下来,在步骤S247中,生成包含步骤S246中欺诈性地生成的ECS签名(ECS2Sig(C1,Kt2))的ECS文件,并且将其记录到存储卡的通用区域。
最后,在步骤S248中,将步骤S241中生成的使用控制信息项(UR2)记录到通用区域。
通过图28所述的一系列处理,完成了记录图27的(b)所示的“替换数据项”的处理。
通过这样的替换处理,该欺诈性地生成的使用控制信息项(UR2)与内容C1对应。
注意,当用新的标题密钥Kt2加密内容C1的时候记录内容C1。
接下来,参照图29所示的流程图描述用户装置通过使用图27的(b)所示的“替换数据项”如何执行内容C1的再现处理。
首先,在步骤S261中,用户装置从存储卡中的通用区域读取要再现的加密内容C1(Kt2)和与加密内容C1(Kt2)对应地生成的ECS文件(ECS2(C1,Kt2))。
接下来,在步骤S262中,从新的使用控制信息项(UR2)读取指示存储标题密钥的块的块标识符和标题密钥标识符,该新的使用控制信息项(UR2)是对应于内容C1在存储卡的通用区域中欺诈性地生成的。
将这些块标识符和标题密钥标识符设置成保持与在有效的未篡改使用控制信息项(UR1)中的块标识符和标题密钥标识符相同。
换言之,这些块标识符和标题密钥标识符是分别与存储与内容C1对应的正常标题密钥Kt1的块对应的标识符和与在相同块中存储的标题密钥对应的标识符。
因此,这样读取的数据项与对应于内容C1的标题密钥转换数据项相对应,即
Kt1(+)(UR1||ECS1Sig)hash
在步骤S263中,计算下述数据项的串接数据项的哈希值:欺诈性地生成并且从通用区域读取的使用控制信息项(UR2);以及非法生成的ECS文件(ECS1(C1,Kt2)。然后,执行该计算结果与上述从保护区域读取的标题密钥转换数据项之间的异或运算(XOR)以获取与内容C1对应的解密标题密钥Kt3。
在此情况下,当这样获得的标题密钥Kt3等于Kt2时,标题密钥获取成功。
接下来,在步骤S263中,做出基于下述公式的执行标题密钥计算处理的尝试。
Kt3=(从保护区域读取的数据项)(+)(从通用区域读取的数据项)
=Kt1(+)(UR1||ECS1Sig)hash(+)(UR2||ECS2Sig)hash
标题密钥(Kt3)基于此标题密钥计算公式生成。
注意,(+)表示异或运算(XOR)。
但是,不能在上述标题密钥计算公式中获取Kt2。因此,基于上述计算公式获取的值:Kt3不等于Kt1或者Kt2,换言之,下述关系成立。
Kt3≠Kt2
Kt3≠Kt1
结果,如步骤S264所述,用户装置不能获取应用于内容C1的再加密的标题密钥Kt2,并且内容C1的解密和再现失败。
另外,在步骤S265中,基于预设的再现序列,用户装置执行ECS发行者的签名(ECSSig)的验证处理,该ECS发行者的签名(ECSSig)包含在从通用区域读取的ECS文件中。
基于下述算式执行签名验证处理。
Verify(ECS发行者公开密钥,ECS2Sig,M)
注意,Verify(k,S,M)表示使用验证密钥k来验证与数据项M对应的电子签名S的处理。
M表示内容C1的内容哈希列表集与Kt3的哈希值的串接数据项。
在步骤S263中计算出的值被用作为Kt3。
ECS文件中存储的ECS2Sig是图28所示的流程的步骤S246中生成的欺诈性签名,即下述数据项。
ECS2Sig=Sign(ECS签名密钥,M)
注意,
M表示内容C1的内容哈希列表集与Kt2的哈希值的串接数据项。
如上所述,要应用于签名验证的数据项M是包含Kt3的哈希值的数据项。同时,ECS文件中存储的签名数据项ECS2Sig是与包含Kt2的哈希值的M对应地生成的。
因此,如图29中的步骤S266所述,通过步骤S265中的签名验证确认了一些篡改。
以此方式,即使当通过使用图27的(b)所示的“替换数据项”来试图解密和再现内容C1时,用户装置具有下述结果。
内容C1的解密失败
通过ECS文件的签名验证确认了一些篡改
结果,不能使用内容C1。
如上所述,当要记录到存储卡中的保护区域中的标题密钥被存储为使用控制信息项(UR)与ECS发行者的签名(ECSSig)的串接数据项的哈希值和标题密钥之间的异或运算(XOR)的结果时,即使是在要应用于ECS发行者的签名(ECSSig)的ECS发行者发行的签名密钥(秘密密钥)已经泄露的情况下,也可以防止对内容的欺诈性使用。
例如,这样的处理使得内容提供服务器或者用户装置能够防止通过应用从ECS发行者发行的泄露的签名密钥(秘密密钥)的欺诈性处理、具体地为替换加密内容的加密密钥或者篡改使用控制信息项的处理而欺诈性地使用内容。
[11.应用加密内容签名(ECS)文件中记录的块标识符的处理]
接下来,描述应用加密内容签名(ECS)文件中记录的块标识符(PAD块号)的处理。
如以上参照图9的(A)所述,块标识符(PAD块号)记录在加密内容签名(ECS)文件中。
如参照图13所述,块标识符(PAD块号)是要从内容提供装置(内容服务器)103通知给加密内容签名(ECS)发行者102的数据项,更具体地,块标识符是指示了在介质的保护区域中的哪些块中存储了作为与从内容提供装置103提供给用户装置104的内容对应的加密密钥的标题密钥。换言之,块标识符(PAD块号)是指示了内容提供装置103可以使用的介质的保护区域中的哪些块的标识符。
例如,如以上参照图3和图6所述,内容提供装置103可以使用的介质的保护区域中的哪些块是预先设置的,并且记录这样的访问准许块的信息项。
另外,如参照图9的(B)所述,将与块标识符(PAD块号)对应的信息项也记录在ECS发行者证书中。
如以上参照图9的(B)所述,记录了下述数据项。
(a)块标识符起始号(起始PAD块号)
(b)块标识符范围(PAD块号计数器)
(a)块标识符起始号(起始PAD块号)是介质的保护区域中的访问准许块的起始号,其中,内容提供装置103准许ECS发行者102对访问准许块进行访问。
(b)块标识符范围(PAD块号计数器)是指示从介质的保护区域中内容提供装置103准许ECS发行者102访问的访问准许块的起始号开始的范围的信息项。
另外,如以上参照图23所述,不同块标识符也记录在与内容对应的使用控制信息项(UR)中。该记录在使用控制信息项(UR)中的不同块标识符是指示哪些块中存储了与内容对应的标题密钥的标识符。
图30示出了下述内容间的联系。
加密内容签名(ECS)文件
使用控制信息项(UR)
记录在加密内容签名(ECS)文件中和使用控制信息项(UR)中的块标识符
保护区域中的标题密钥存储块(图示中的块k)
如图30所示,存储卡的通用区域存储了与内容对应的下述数据项。
加密内容签名(ECS)文件
使用控制信息项(UR)
另外,保护区域中的块k存储了通过与内容对应的标题密钥的转换而获取的数据项,即,
Kt(+)UR||(ECSSig)hash。
要向用户装置提供内容的内容提供装置对以下两者进行比较:作为内容提供装置本身的主机证书(参照图4)中记录的保护区域访问权限信息项的块标识符;作为ECS发行者证书中的块标识符的写入准许区域信息项。
基于该比较的结果,判断是否可以提供内容。
另外,用于执行内容的再现的用户装置将使用控制信息项中的块标识符和ECS文件中的块标识符相互比较。
基于该比较的结果,判断是否可以再现内容。
首先,参照图31所示的流程图描述内容提供装置如何通过使用块标识符判断是否可以提供内容的序列。
作为图31所示的流程图中的步骤S401的预处理,内容提供装置执行应用ECS发行者的签名的签名验证,该ECS发行者的签名设置在从加密内容签名(ECS)发行者接收的加密内容签名文件(ECS文件)中。
在通过该签名验证确认没有篡改的情况下,换言之,在确认了加密内容签名文件(ECS文件)的有效性的情况下,执行存储在加密内容签名文件(ECS文件)中的ECS发行者证书的另一个签名验证。如果两个签名验证都确认没有篡改,则执行步骤S401和后续步骤的处理。
在两个签名验证处理的至少一个处理中确认了一些篡改的情况下,不确认加密内容签名文件(ECS文件)的有效性或者ECS发行者证书的有效性。因此,不执行步骤S401和后续步骤的处理。在这种情况下,也不执行内容提供处理。
注意,关于作为存储在加密内容签名文件(ECS文件)中的内容哈希列表集的源数据的内容哈希,可以设置加密内容的哈希或者未加密内容的哈希。
在通过加密内容签名文件(ECS文件)和ECS发行者证书的两个签名验证处理确认没有篡改的情况下,换言之,在确认了加密内容签名文件(ECS文件)的有效性和ECS发行者证书的有效性的情况下,内容提供装置执行步骤S401的处理。
首先,在步骤S401中,内容提供装置读取ECS文件中的ECS发行者证书以读取ECS发行者证书中记录的块标识符的信息项。
参照图32所示的流程图描述步骤S401的细节。
在步骤S421中,从ECS发行者证书中读取块标识符起始号(起始PAD块号)。
块标识符起始号(起始PAD块号)是介质的保护区域中的访问准许块的起始号,其中,ECS发行者102准许内容提供装置103对访问准许块进行访问。
接下来,在步骤S422中,判断ECS发行者证书中的块标识符起始号(起始PAD块号)是否是0xFFFFFFFF。
注意,当块标识符起始号(起始PAD块号)是0xFFFFFFFF时,准许访问所有的块。
在步骤S422中,在判断出块标识符起始号(起始PAD块号)是0xFFFFFFFF的情况下,流程进行到步骤S423以将介质的保护区域中的所有块当作访问准许块。
同时,在步骤S422中,在判断出块标识符起始号(起始PAD块号)不是0xFFFFFFFF时,流程进行到步骤S424。
在步骤S424中,从ECS发行者证书中读取块标识符范围(PAD块号计数器)。
块标识符范围(PAD块号计数器)是指示从介质的保护区域中内容提供装置103准许ECS发行者102访问的访问准许块的起始号开始的范围的信息项。
后续步骤S425到S428的处理均是将指示块标识符的变量I顺序地从0到1、2、3、....增加的迭代程序。
首先,在步骤S425中,设置下述等式。
变量:I=1
接下来,在步骤S426中,将块标识符起始号(起始PAD块号)+I添加入块标识符列表(PAD块号列表)。
接下来,在步骤S427中,下述等式成立。
I=I+1
接下来,在步骤S428中,判断I是否等于块标识符范围(PAD块号计数器)。
当I等于块标识符范围(PAD块号计数器)时,流程完成。同时,当I不等于块标识符范围(PAD块号计数器)时,流程返回到步骤S426以重复此处理。
基于这个流程,执行图31所示的流程中的步骤S401的处理。
在步骤S401中,将ECS发行者证书中的块标识符起始号(起始PAD块号)和块标识符范围(PAD块号计数器)应用于计算由ECS发行者证书定义的访问准许范围。然后,将访问准许范围设置成访问准许块标识符列表。
接下来,在步骤S402中,判断步骤S401中生成的访问准许块标识符列表是否包含作为加密内容签名(ECS)文件中记录的数据项的块标识符(PAD块号)。
当访问准许块标识符列表不包含块标识符(PAD块号)时,流程进行到步骤S405,不执行将内容提供给用户装置的处理。
同时,当访问准许块标识符列表包含了块标识符(PAD块号)时,流程进行到步骤S403。
在步骤S403中,判断作为加密内容签名(ECS)文件中记录的数据项的块标识符(PAD块号)是否与使用控制信息项(UR)中记录的不同块标识符匹配。
当块标识符(PAD块号)与该不同块标识符不匹配时,流程进行到步骤S405,不执行将内容提供给用户装置的处理。
同时,当块标识符(PAD块号)与该不同块标识符时匹配,流程进行到步骤S404,执行将内容提供给用户装置的处理。
以此方式,内容提供装置判断是否都满足下述条件(a)和条件(b)两者。
(a)加密内容签名(ECS)文件中记录的块标识符(PAD块号)落在ECS发行者证书中记录的访问准许块范围中。
(b)加密内容签名(ECS)文件中记录的块标识符(PAD块号)与使用控制信息项(UR)中记录的不同块标识符匹配。
只有当满足条件(a)和条件(b)两者时,才将内容提供给用户装置。
接下来,参照图33所示的流程图描述用于执行内容再现处理的用户装置如何执行应用块标识符的处理。
注意,在图33所示的步骤S451之前,用户装置执行应用ECS发行者的签名的签名验证,ECS发行者的签名设置在从内容提供装置接收的加密内容签名文件(ECS文件)中。
在通过该签名验证确认没有篡改的情况下,即在确认了加密内容签名文件(ECS文件)的有效性的情况下,执行该加密内容签名文件(ECS文件)中存储的ECS发行者证书的另一个签名验证。如果两个签名验证处理都确认没有篡改,则执行步骤S451和后续步骤的处理。
在两个签名验证处理的至少一个验证中确认了一些篡改的情况下,则不确认加密内容签名文件(ECS文件)的有效性或者ECS发行者证书的有效性。因此,不执行步骤S451和后续步骤的处理。在此情况下,也不执行内容再现处理。
在通过加密内容签名文件(ECS文件)和ECS发行者证书的两个签名验证处理两者都确认没有篡改的情况下,换言之,在确认了加密内容签名文件(ECS文件)和ECS发行者证书的有效性的情况下,用户装置执行步骤S451的处理。
在步骤S451中,执行与以上描述为内容提供装置的处理即与图31所示的流程中的步骤S401的处理相同的处理。换言之,如参照图32所示的流程所详细描述的,应用ECS发行者证书中的块标识符起始号(起始PAD块号)和块标识符范围(PAD块号计数器)来计算ECS发行者证书所定义的访问准许范围。然后,将访问准许范围设置成访问准许块标识符列表。
接下来,在步骤S452中,判断步骤S451中生成的访问准许块标识符列表是否包含被描述成在加密内容签名(ECS)文件中记录的数据项的块标识符(PAD块号)。
当该访问准许块标识符列表不包含该块标识符(PAD块号)时,流程进行到步骤S455,不执行再现内容的处理。
同时,当该访问准许块标识符列表包含该块标识符(PAD块号)时,流程进行到步骤S453。
在步骤S453中,判断被描述成在加密内容签名(ECS)文件中记录的数据项的块标识符(PAD块号)是否与使用控制信息项(UR)中记录的不同块标识符匹配。
当该块标识符(PAD块号)与该不同块标识符不匹配时,流程进行到步骤S455,不执行再现内容的处理。
同时,当该块标识符(PAD块号)与该不同块标识符匹配时,流程进行到步骤S454,执行再现内容的处理。
注意,开始内容再现处理之前,不仅执行了获取和生成要被应用于对加密内容进行解密的标题密钥的处理,而且还执行了应用加密内容签名文件中包含的内容哈希列表集的哈希值验证处理。在通过哈希值验证确认内容中没有篡改的情况下,准许内容的再现。
以此方式,再现内容的用户装置判断是否都满足下述条件(a)和条件(b)两者。
(a)加密内容签名(ECS)文件中记录的块标识符(PAD块号)落在ECS发行者证书中记录的访问准许块范围中。
(b)加密内容签名(ECS)文件中记录的块标识符(PAD块号)与使用控制信息项(UR)中记录的不同块标识符匹配。
只有当满足条件(a)和条件(b)两者时,用户装置才再现内容。
[12.每个装置的硬件配置示例]
最后,参照图34描述上文描述的执行处理的每个装置的硬件配置示例。
图34示出了信息处理装置的硬件配置示例,该信息处理装置可应用于图7和图8所示的用户装置104、内容提供装置103、加密内容签名发行者102、许可证发行者101的任何一个。
CPU(中央处理单元)701用作基于存储在ROM(只读存储器)702或者存储单元708中的程序来执行各种处理的数据处理单元。例如,CPU701执行基于上文所描述的流程图的处理。RAM(随机存取存储器)703适当地存储要由CPU 701执行的程序、数据项等。这些CPU 701、ROM702和RAM 703用总线704互相连接。
CPU 701通过总线704连接至输入/输出接口705。输入/输出接口705连接有输入单元706和输出单元707,输入单元706包括各种开关、键盘、鼠标和麦克风,输出单元707包括显示器和扬声器。CPU 701响应于从输入单元706输入的命令执行各种处理,并且例如向输出单元707输出处理结果。
连接至输入/输出接口705的存储单元708包括例如硬盘,并且存储要由CPU 701执行的程序和各种数据项。通信单元709通过网络比如因特网和局域网来与外部装置通信。
连接至输入/输出接口705的驱动器710驱动可拆除介质711例如磁盘、光盘、磁光盘和半导体存储器比如存储卡,并且获取在其中存储的各种数据项比如内容和密钥信息项。例如,通过使用内容和密钥数据项,基于要由CPU执行的再现程序对内容执行解密处理、再现处理等。
图35示出了作为信息存储装置的存储卡的硬件配置示例。
CPU(中央处理单元)801用作基于存储在ROM(只读存储器)802或者存储单元807中的程序来执行各种处理的数据处理单元。例如,CPU801执行在上文实施方式中描述的与服务器和主机装置的通信处理,例如执行对于存储单元807的读取数据和写入数据的处理、以及存储单元807的保护区域811中的分段区域的单元中的访问可能性判断处理。RAM(随机存取存储器)803适当地存储要由CPU 801执行的程序、数据项等。这些CPU 801、ROM 802和RAM 803用总线804互相连接。
CPU 801通过总线804连接至输入/输出接口805。输入/输出接口805连接有通信单元806和存储单元807。
连接至输入/输出接口805的通信单元806执行例如到服务器和主机的通信。存储单元807是数据的存储区域,并且如上所述,存储单元807包括设置了访问限制的保护区域811和可以从其自由读取数据的通用区域812。
在上文实施方式中描述的典型示例中,要由内容提供装置提供的内容是加密内容。但是,根据本公开的实施方式的配置不局限于要提供的内容是加密内容的情况,并且可以应用于要提供的内容是未加密的明文内容的情况。注意,在内容是明文内容的情况下,在上文的实施方式所描述的标题密钥包括现有技术的数据串比如值都是零的密钥数据项的前提下,可以执行与上文描述的加密内容提供处理相同的处理。
[13.本公开的配置的总结]
在上文中,已经参照具体的实施方式详细地描述了本公开的实施方式。但是,实际上,本领域的技术人员可以在不脱离本公开的要旨的情况下对实施方式做出修改和替换。换言之,已描述的本公开仅是说明,所以不应该被限制性地解释。应该基于所附权利要求的范围判断本公开的要旨。
注意,在本说明书中公开的技术可以包括下述配置。
(1)一种信息存储装置,包括存储单元,被配置成存储加密内容以及要被应用于对所述加密内容进行解密的加密密钥,所述存储单元包括:
保护区域,在所述保护区域中存储转换加密密钥并且设置了对所述保护区域的访问限制,所述转换加密密钥是通过所述加密密钥的转换而获取的数据项,以及
通用区域,所述通用区域存储所述加密内容以及与所述加密内容对应地设置的加密内容签名文件,所述加密内容签名文件包含下述块标识符作为记录数据项,所述块标识符指示在所述保护区域中的哪些区域中准许存储所述转换加密密钥,从而准许再现装置执行应用所述块标识符的内容再现可能性判断,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行再现处理。
(2)根据第(1)项所述的信息存储装置,其中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为所述保护区域中的每个区域中准许存储所述转换加密密钥的范围,以及
所述信息存储装置准许所述再现装置判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够再现所述加密内容,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行所述再现处理。
(3)根据第(1)项或第(2)项所述的信息存储装置,其中,
所述通用区域还存储与所述加密内容对应的使用控制信息项,所述使用控制信息项是包含指示在哪些块中存储所述加密密钥的不同块标识符的信息项,以及
所述信息存储装置准许所述再现装置判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,并且基于所述判断的结果来确定是否能够再现所述加密内容,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行所述再现处理。
(4)一种信息处理装置,包括:
数据处理单元,被配置成执行介质中记录的加密内容的解密处理和再现处理,所述数据处理单元被配置成:
从所述介质中读取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对所述加密内容进行解密的加密密钥的块标识符,以及
执行应用所述块标识符的内容再现可能性判断处理。
(5)根据第(4)项所述的信息处理装置,其中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为每个区域中准许存储所述加密密钥的范围,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够再现所述加密内容。
(6)根据第(4)项或第(5)项所述的信息处理装置,其中,
所述介质还存储与所述加密内容对应的使用控制信息项,所述使用控制信息项是包含指示在哪些块中存储所述加密密钥的不同块标识符的信息项,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,并且基于所述判断的结果来确定是否能够再现所述加密内容。
(7)一种信息处理装置,包括:
数据处理单元,被配置成输出要被记录到介质的加密内容以及要被应用于对所述加密内容进行解密的加密密钥,所述数据处理单元被配置成:
获取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储所述加密密钥的块标识符,以及
执行应用所述块标识符的内容输出可能性判断处理。
(8)根据第(7)项所述的信息处理装置,其中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为每个区域中准许存储所述加密密钥的范围,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够输出所述加密内容。
(9)根据第(7)项或第(8)项所述的信息处理装置,其中,
所述数据处理单元被配置成:
获取与所述加密内容对应地设置的使用控制信息项,
从所获取的使用控制信息项中获取指示在哪些块中存储了所述加密密钥的不同块标识符,
判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,以及
基于所述判断的结果来确定是否能够输出所述加密内容。
另外,根据本公开的实施方式的配置包括执行上述装置和系统中的处理的方法和执行这些处理的程序。
另外,本说明书中描述的一系列处理可以由硬件、软件或者硬件和软件的组合配置来执行。当由软件执行处理时,可以用下述程序来执行处理,所述程序存储了处理序列并且安装在被结合在专用硬件中的计算机的存储器中或者安装在能够执行各种处理的通用计算机中。例如,程序可以预先记录在记录介质中,并且可以从该记录介质安装到计算机中。可替选地,程序可以经由网络比如因特网或者LAN(局域网)接收然后安装到记录介质例如内置硬盘。
注意,本说明书中描述的各种处理不仅可以以根据本说明书的时序来执行,也可以依照执行处理的装置的处理能力或者当有必要时并行或者单独执行。另外,在本说明书中使用的术语“系统”意指多个装置的逻辑集合配置,因而如上所述配置的这些装置不一定设置在同一壳体中。
如上文所述,根据本公开的一个实施方式中的配置,提供了一种用于有效地防止对内容的欺诈性使用的装置和方法。
具体地,从与加密内容对应地设置的加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对加密内容进行解密的加密密钥的块标识符。然后,执行应用该块标识符的内容再现可能性判断处理。加密内容签名文件包含来自作为加密内容签名文件的发行者的ECS发行者的证书。执行关于加密内容签名文件中记录的块标识符是否落在ECS发行者证书中记录的块标识符范围中的判断,以及执行关于加密内容签名文件中记录的块标识符是否与使用控制信息项中记录的不同块标识符匹配的判断。基于这些判断的结果来确定是否能够再现内容。
通过使用从加密内容签名文件中获取的块标识符信息项,能够基于关于密钥信息项是否被记录在某个访问准许块中的判断来进行内容使用控制。
本公开包含与2011年11月17日提交于日本专利局的日本在先专利申请JP 2011-251735中公开的主题相关的主题,其全部内容通过引用合并于此。
本领域的技术人员应该理解,取决于设计要求和其他因素可以进行各种修改、组合、子组合和改变,这样这些修改、组合、子组合和改变在所附权利要求或其等同内容的范围内。
Claims (13)
1.一种信息存储装置,包括:
存储单元,被配置成存储加密内容以及要被应用于对所述加密内容进行解密的加密密钥,所述存储单元包括:
保护区域,在所述保护区域中存储转换加密密钥并且设置了对所述保护区域的访问限制,所述转换加密密钥是通过所述加密密钥的转换而获取的数据项,以及
通用区域,所述通用区域存储所述加密内容以及与所述加密内容对应地设置的加密内容签名文件,所述加密内容签名文件包含下述块标识符作为记录数据项,所述块标识符指示在所述保护区域中的哪些区域中准许存储所述转换加密密钥,从而准许再现装置执行应用所述块标识符的内容再现可能性判断,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行再现处理。
2.根据权利要求1所述的信息存储装置,其中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为所述保护区域中的每个区域中准许存储所述转换加密密钥的范围,以及
所述信息存储装置准许所述再现装置判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够再现所述加密内容,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行所述再现处理。
3.根据权利要求1所述的信息存储装置,其中,
所述通用区域还存储与所述加密内容对应的使用控制信息项,所述使用控制信息项是包含指示在哪些块中存储所述加密密钥的不同块标识符的信息项,以及
所述信息存储装置准许所述再现装置判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,并且基于所述判断的结果来确定是否能够再现所述加密内容,所述再现装置被配置成从所述存储单元中读取所述加密内容并且执行所述再现处理。
4.一种信息处理装置,包括:
数据处理单元,被配置成执行介质中记录的加密内容的解密处理和再现处理,所述数据处理单元被配置成:
从所述介质中读取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对所述加密内容进行解密的加密密钥的块标识符,以及
执行应用所述块标识符的内容再现可能性判断处理。
5.根据权利要求4所述的信息处理装置,其中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为每个区域中准许存储所述加密密钥的范围,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够再现所述加密内容。
6.根据权利要求4所述的信息处理装置,其中,
所述介质还存储与所述加密内容对应的使用控制信息项,所述使用控制信息项是包含指示在哪些块中存储所述加密密钥的不同块标识符的信息项,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,并且基于所述判断的结果来确定是否能够再现所述加密内容。
7.一种信息处理装置,包括:
数据处理单元,被配置成输出要被记录到介质的加密内容以及要被应用于对所述加密内容进行解密的加密密钥,所述数据处理单元被配置成:
获取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储所述加密密钥的块标识符,以及
执行应用所述块标识符的内容输出可能性判断处理。
8.根据权利要求7所述的信息处理装置,其中,
所述加密内容签名文件包含ECS发行者证书,所述ECS发行者证书存储来自作为所述加密内容签名文件的发行者的ECS发行者的公开密钥,所述ECS发行者证书包含下述块标识符范围作为记录数据项,所述块标识符范围为每个区域中准许存储所述加密密钥的范围,以及
所述数据处理单元判断所述加密内容签名文件中记录的所述块标识符是否落在所述ECS发行者证书中记录的所述块标识符范围中,并且基于所述判断的结果来确定是否能够输出所述加密内容。
9.根据权利要求7所述的信息处理装置,其中,
所述数据处理单元被配置成:
获取与所述加密内容对应地设置的使用控制信息项,
从所获取的使用控制信息项中获取指示在哪些块中存储了所述加密密钥的不同块标识符,
判断所述加密内容签名文件中记录的所述块标识符是否与所述使用控制信息项中记录的所述不同块标识符匹配,以及
基于所述判断的结果来确定是否能够输出所述加密内容。
10.一种要由信息处理装置执行的信息处理方法,所述信息处理装置包括被配置成执行介质中记录的加密内容的解密处理和再现处理的数据处理单元,所述数据处理单元被配置成:
从所述介质中读取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对所述加密内容进行解密的加密密钥的块标识符,以及
执行应用所述块标识符的内容再现可能性判断处理。
11.一种要由信息处理装置执行的信息处理方法,所述信息处理装置包括被配置成输出要被记录到介质的加密内容以及要被应用于对所述加密内容进行解密的加密密钥的数据处理单元,所述数据处理单元被配置成:
获取与所述加密内容对应地设置的加密内容签名文件,
从所述加密内容签名文件中获取指示在哪些区域中准许存储所述加密密钥的块标识符,以及
执行应用所述块标识符的内容输出可能性判断处理。
12.一种使信息处理装置执行信息处理的程序,所述信息处理装置包括被配置成执行介质中记录的加密内容的解密处理和再现处理的数据处理单元,所述程序使所述数据处理单元执行:
从所述介质中读取与所述加密内容对应地设置的加密内容签名文件的处理,
从所述加密内容签名文件中获取指示在哪些区域中准许存储要被应用于对所述加密内容进行解密的加密密钥的块标识符的处理,以及
应用所述块标识符的内容再现可能性判断处理。
13.一种使信息处理装置执行信息处理的程序,所述信息处理装置包括被配置成输出要被记录到媒体的加密内容以及要被应用于对所述加密内容进行解密的加密密钥的数据处理单元,所述程序使所述数据处理单元执行:
获取与所述加密内容对应地设置的加密内容签名文件的处理,
从所述加密内容签名文件中获取指示在哪些区域中准许存储所述加密密钥的块标识符的处理,以及
应用所述块标识符的内容输出可能性判断处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011251735A JP5821558B2 (ja) | 2011-11-17 | 2011-11-17 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JP2011-251735 | 2011-11-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103177739A true CN103177739A (zh) | 2013-06-26 |
Family
ID=47177798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210448305XA Pending CN103177739A (zh) | 2011-11-17 | 2012-11-09 | 信息处理装置、系统和方法以及信息存储装置和程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9100525B2 (zh) |
EP (1) | EP2595079B1 (zh) |
JP (1) | JP5821558B2 (zh) |
CN (1) | CN103177739A (zh) |
TW (1) | TW201335782A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110858367A (zh) * | 2018-08-24 | 2020-03-03 | 北京京东尚科信息技术有限公司 | 销售信息存储方法和装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6242036B2 (ja) * | 2011-11-17 | 2017-12-06 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
CN108984315B (zh) * | 2018-06-14 | 2022-04-15 | 深圳市轱辘车联数据技术有限公司 | 应用数据处理方法、装置、终端及可读介质 |
CN111556376B (zh) * | 2020-03-23 | 2022-06-14 | 视联动力信息技术股份有限公司 | 数字证书签发方法、装置及计算机可读存储介质 |
CN111555887B (zh) * | 2020-04-26 | 2023-08-15 | 布比(北京)网络技术有限公司 | 区块链证书兼容性处理方法、装置及计算机存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020112163A1 (en) | 2001-02-13 | 2002-08-15 | Mark Ireton | Ensuring legitimacy of digital media |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
WO2004109682A1 (en) * | 2003-06-04 | 2004-12-16 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system, recording apparatus, signature apparatus, contents supply apparatus, and contents playback apparatus |
JP4566683B2 (ja) * | 2003-10-09 | 2010-10-20 | パナソニック株式会社 | メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置 |
JP4576936B2 (ja) | 2004-09-02 | 2010-11-10 | ソニー株式会社 | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
JP2006085360A (ja) * | 2004-09-15 | 2006-03-30 | Hitachi Ltd | リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法 |
JP3810425B2 (ja) * | 2004-12-16 | 2006-08-16 | 松下電器産業株式会社 | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
JP2009516961A (ja) * | 2005-11-18 | 2009-04-23 | サンディスク コーポレーション | キー及び/又は権利オブジェクトを管理する方法及びシステム |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
JP5604929B2 (ja) * | 2010-03-29 | 2014-10-15 | ソニー株式会社 | メモリ装置およびメモリシステム |
JP2011251735A (ja) | 2010-06-02 | 2011-12-15 | Toppan Printing Co Ltd | 閉塞防止機能付きスパウト |
JP2012249035A (ja) | 2011-05-27 | 2012-12-13 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
-
2011
- 2011-11-17 JP JP2011251735A patent/JP5821558B2/ja not_active Expired - Fee Related
-
2012
- 2012-11-07 TW TW101141347A patent/TW201335782A/zh unknown
- 2012-11-08 EP EP12191759.5A patent/EP2595079B1/en not_active Not-in-force
- 2012-11-09 US US13/673,042 patent/US9100525B2/en not_active Expired - Fee Related
- 2012-11-09 CN CN201210448305XA patent/CN103177739A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110858367A (zh) * | 2018-08-24 | 2020-03-03 | 北京京东尚科信息技术有限公司 | 销售信息存储方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5821558B2 (ja) | 2015-11-24 |
US20130129089A1 (en) | 2013-05-23 |
EP2595079B1 (en) | 2019-02-20 |
TW201335782A (zh) | 2013-09-01 |
EP2595079A1 (en) | 2013-05-22 |
JP2013109399A (ja) | 2013-06-06 |
US9100525B2 (en) | 2015-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5786670B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN101025977B (zh) | 信息处理设备及方法和信息记录介质制造设备及方法 | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
CN103038779B (zh) | 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法 | |
US11734393B2 (en) | Content distribution with renewable content protection | |
JP5793709B2 (ja) | 鍵実装システム | |
EP2797255B1 (en) | Information processing device, information storage device, information processing system, and information processing method, as well as program | |
CN102473230A (zh) | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 | |
US8799604B2 (en) | Data storage apparatus, information processing apparatus, information processing method, and program | |
US20150046719A1 (en) | Information processing device, information processing method, and program | |
CN103177739A (zh) | 信息处理装置、系统和方法以及信息存储装置和程序 | |
CN101826141A (zh) | 信息处理设备,数据记录系统,信息处理方法和程序 | |
CN103098072A (zh) | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 | |
CN102543131A (zh) | 信息处理装置、信息处理方法和程序 | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130626 |