CN103178957A - 信息处理装置、信息处理系统、信息处理方法和程序 - Google Patents

信息处理装置、信息处理系统、信息处理方法和程序 Download PDF

Info

Publication number
CN103178957A
CN103178957A CN201210309468XA CN201210309468A CN103178957A CN 103178957 A CN103178957 A CN 103178957A CN 201210309468X A CN201210309468X A CN 201210309468XA CN 201210309468 A CN201210309468 A CN 201210309468A CN 103178957 A CN103178957 A CN 103178957A
Authority
CN
China
Prior art keywords
content
hash
data
signature
cryptographic hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210309468XA
Other languages
English (en)
Inventor
小林义行
林隆道
久野浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103178957A publication Critical patent/CN103178957A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

本发明涉及信息处理装置、信息处理系统和信息处理方法。信息处理装置包括:数据处理单元,执行加密内容的解密和再现处理,数据处理单元通过应用响应于将要再现的内容设置的加密内容签名文件执行内容再现正当性确定处理;加密内容签名文件包括内容哈希列表组和从内容加密密钥和内容哈希列表组产生的数据的签名数据,该哈希列表组包括哈希值;数据处理单元在内容再现正当性确定处理中执行在根据将要再现的内容的结构数据计算的哈希值和内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理以及应用签名的签名数据核实处理,以利用两种处理的成功作为条件执行加密内容的解密和再现处理。

Description

信息处理装置、信息处理系统、信息处理方法和程序
技术领域
本发明涉及一种信息处理装置、信息处理系统、信息处理方法和程序,具体地讲,涉及一种防止内容的未授权使用的信息处理装置、信息处理系统、信息处理方法和程序。
背景技术
例如,诸如电影、音乐等的内容经诸如DVD(数字通用盘)、蓝光盘(注册商标)或闪存或网络(诸如,互联网等)或广播波等的各种介质被提供给用户。用户能够使用例如诸如PC、便携式终端、记录/再现装置(诸如,BD播放器等)、电视机等的各种信息处理装置执行内容的再现。
然而,对于提供给用户的许多内容(诸如,音乐数据、图像数据等),版权、发行权等由其创造者或销售者拥有。因此,在把内容提供给用户的情况下,内容提供者经常执行预定内容使用限制。
例如,使用数字记录装置和记录介质能够实现重复记录和再现而不会使图像和声音劣化,因此,发生这样的问题,即未授权复制内容的使用变得普遍,诸如经互联网的未授权复制内容的发行、所谓的盗版盘的传播等。
为了防止这种数据的未授权复制,用于防止非法复制到数字记录装置和记录介质的各种技术已开始实际使用。
例如,内容加密处理是其一种形式。用于解密加密数据的密钥仅被提供给已接收用作使用内容的权利的许可的再现装置。许可被提供给设计为遵守预定操作规则(例如,诸如不执行未授权复制等)的再现装置。另一方面,未接收到许可的再现装置没有用于解密加密数据的密钥,因此不执行加密数据的解密。
然而,当前存在这样的情况,其中即使当执行这种内容的加密时,仍然执行未授权内容使用。
将描述内容的未授权使用的特定例子。我们假设这样的情况,其中内容服务器把加密内容分配给用户装置,例如诸如记录/再现装置、PC、便携式终端等的用户装置。
在内容服务器把加密内容分配给用户装置的情况下,内容服务器经例如网络把下面的数据分配给用户装置:(a)加密内容,(b)用于加密内容的加密和解密的加密密钥。
例如,在把相同的内容(诸如,相同的电影等)提供给大量用户装置的情况下,存在下面两种处理模式作为内容服务器执行的处理模式:
(A)通过应用各个不同的加密密钥产生不同的加密内容以提供给每个用户装置,
(B)通过相同的加密密钥产生相同的加密内容以提供给多个用户装置。
在考虑防止内容的未授权使用的情况下,以上(A)中的处理有效。
然而,为了执行以上(A)中的处理,必须通过为大量用户中的每个用户设置各个加密密钥执行产生各个加密内容的处理,诸如加密密钥的产生和管理、加密内容的产生处理等,从而引起这样的问题,即服务器的处理负荷根据将要被分配内容的用户的数量而增加。
因此,在许多情况下,采用以上(B)中的处理,即对于相同内容,通常产生由相同加密密钥加密的相同加密内容,并提供给多个用户。
例如,一个加密密钥(=标题密钥)被设置给具有某一标题的内容,并且通过应用这一个标题密钥产生相同的加密内容,并且下面的数据集被分配给多个用户:(a)加密内容,(b)标题密钥。
通过执行这种处理,减小了内容服务器的处理负荷。
需要注意的是,以下,在内容标题的增加中设置的加密密钥将会被描述为“标题密钥”。需要注意的是,标题密钥应用于其标题的加密内容的加密和解密处理。
然而,在以这种方法把相同数据集分配给大量用户的情况下,即在分配相同的(a)加密内容和(b)标题密钥的数据的组合的情况下,可由“未授权用户”的一部分执行下面的欺骗性处理:
(1)“未授权用户”读出从服务器接收的标题密钥以使读取的标题密钥暴露于不确定数量的用户,或者
(2)“未授权用户”使用与某一加密内容A对应的标题密钥A加密完全不同的内容B,并且下面的组合数据被分配给不确定数量的用户:(X)标题密钥A,(Y)由标题密钥A加密的加密内容B。
例如,在已执行以上(1)中的处理的情况下,通过使用其标题密钥加密的内容被已获得未授权的暴露的标题密钥的大量用户非法地使用。
此外,在已执行以上(2)中的处理的情况下,以上“未授权用户”产生未授权数据集,即(X)标题密钥A和(Y)由标题密钥A加密的加密内容B,从“未授权用户”获得这些数据,因此,加密内容B被大量用户非法地使用。
因此,合法地购买原始授权数据集(即,加密内容B和与加密内容B对应的标题密钥A)这些数据集的用户的数量减小,并且撰稿人和发行权持有者的利润显著减少。
另外,将描述特定的未授权过程。比如说,内容服务器保存下面(1)至(3)加密内容(C)和标题密钥(Kt)中的数据集:
(1)(Kt11,C11),
(2)(Kt12,C12),
(3)(Kt13,C13),
其中,Cnn是内容文件,并且Ktnn是用于内容的加密的标题密钥。
(Kt11,C11)是标题密钥(Kt11)和由标题密钥(Kt11)加密的内容(C11)的数据集。
例如,比如说,某一“未授权用户Ux”购买了所有下面三个数据集:
(1)(Kt11,C11),
(2)(Kt12,C12),
(3)(Kt13,C13)。
比如说,根据“未授权用户Ux”拥有的用户装置(例如,PC)和内容服务器之间的预定购买过程执行这种购买处理自身。
“未授权用户Ux”把以上(1)至(3)数据集记录在作为用户装置的PC的介质(诸如,硬盘等)中。
“未授权用户Ux”从用户装置PC(诸如,PC等)的介质(诸如,硬盘等)读出以上(1)至(3)数据集,并临时使用对应的标题密钥解密所有加密内容以获得下面的数据:
标题密钥:Kt11、Kt12、Kt13,
解密内容:C11、C12、C13。
需要注意的是,利用授权再现装置,在使用授权内容再现程序的情况下,并不在外部读出标题密钥,而是通过诸如把未授权程序安装在装置(诸如,PC等)中的方法可读出标题密钥自身,并且难以完全防止标题密钥的读出,这是当前的情况。
另外,“未授权用户Ux”产生解码的内容的数据:连接的C11至C13,即C11||C12||C13,并使用标题密钥Kt11加密这种串接的数据。
具体地讲,“未授权用户Ux”产生(Kt11,C11||C12||C13),并经网络非法地传播这种数据集,例如以便宜的价格销售这种数据集,或者例如免费把这种数据集提供给大量用户。
在执行这种处理时,大量的一般用户可从以上“未授权用户Ux”获得以上未授权数据集,即(Kt11,C11||C12||C13)。
这种数据集由下面的数据集构成,(a)由标题密钥Kt11加密的加密内容,和(b)标题密钥Kt11,并具有与从授权内容提供商提供给用户的数据内容相同的数据结构。
因此,具有授权内容再现程序(该授权内容再现程序具有许可)的授权再现装置能够没有任何问题地使用标题密钥Kt11解码并再现加密内容[C11||C12||C13]。
结果,在没有执行授权内容购买的情况下散布了未授权使用,并且合法地购买诸如C11至C13等的用户减少,因此,授权权利持有者的利润减少。
另外,将以特定方式进行描述。例如,比如说,对于具有由第一集至第十二集的12个标题构成的一系列内容的某一电视剧等,如下按照每集的单位设置内容购买单位。
第一集=(Kt01,C01)
第二集=(Kt02,C02)
第三集=(Kt03,C03)
等等,直至
第十二集=(Kt12,C12)
在这种情况下,某一“未授权用户”执行以下处理:购买一系列的第一集至第十二集的12个标题的所有,连接第一集至第十二集的内容C01至C12,产生由与第一集对应的标题密钥Kt01重新加密的数据集,即,(Kt01,C01||C02||C03...||C12),并在网络上暴露这个数据集或者非法地销售这个数据集。
在这种情况下,利用大量的用户装置,可获得“未授权用户”产生的未授权数据集,即,(Kt01,C01||C02||C03...||C12),以进行再现和使用。
例如,比如说,以上十二集中的每一集的正常价格是2000日元。
在这种情况下,当购买所有十二集时,计算价格为12×2000日元=24000日元。
例如,以上“未授权用户”以6000日元购买以上未授权数据集,即,(Kt01,C01||C02||C03...||C12)。在这种情况下,大量用户购买这种便宜的内容,因此,抑制了授权内容销售,并且原始版权持有者和销售权持有者的利润和权利受到侵犯。
除了以上例子之外,响应于某一内容C11设置的标题密钥Kt11用于其它不相关各种内容Cxx的加密,因此,(Kt11,Cxx)内容可用作各种内容,这引起这样的问题,即所有内容可利用一个标题密钥解密并再现。
也就是说,即使利用禁止明文内容的再现的再现装置,也可以通过使用以上未授权数据集执行与授权购买内容一样的相同解密和再现。
另外,“未授权用户”甚至能够执行标题密钥的替换和重新加密作为服务,就好像他/她是授权服务器一样。
以这种方法,仅通过诸如内容加密处理的措施难以防止内容的未授权使用。
存在一种使再现装置执行内容篡改核实的技术作为不同于加密处理的内容未授权使用排除技术。根据应用的这种技术,例如,利用未授权内容传播过程,在已对内容进行某种修改(篡改)的情况下,能够停止其篡改的内容的使用。
具体地讲,执行内容再现的用户装置具有执行核实是否存在内容篡改的处理的控制装置,并且仅在确认不存在内容篡改的情况下,允许内容再现,并且在确认存在篡改的情况下,不执行内容再现。
例如,根据日本未审专利申请公开No.2002-358011,公开了一种控制装置,其中从安排用于再现的内容文件计算哈希值(hashvalue),执行与预先准备的用于匹配的哈希值(即,预先基于授权内容数据计算的用于匹配的哈希值)的比较,并在新计算的哈希值与用于匹配的哈希值一致的情况下,确定不存在内容篡改以继续进行内容再现处理。
然而,在以这种方法执行基于内容计算哈希值的处理的情况下,当用作哈希值计算的原始数据的内容数据的容量很大时,也增加了计算的处理负荷和处理时间。现今,已提升了运动图像数据的质量改进,并且存在一个内容具有几千兆字节至几十千兆字节的数据量的许多情况。使执行内容再现的用户装置基于这种大容量数据执行内容哈希值计算处理,这导致用户装置需要的数据处理能力变得极大的问题,并且进一步导致这样的问题,即用于内容核实的时间延长,并且未以有效方式执行内容再现处理。
此外,根据日本专利No.4576936,公开了一种装置,其中对于设置为存储在信息记录介质中的内容的分段数据的每个哈希单位(hash unit)的哈希值被记录在内容哈希值表中,并与内容一起存储在信息记录介质中。
根据这种公开的装置,执行内容再现的信息处理装置基于随机选择的一个或多个哈希单位执行哈希值匹配处理。根据这种装置,不管内容的数据量如何,可执行基于具有较小数据量的哈希单位的哈希值计算和匹配处理,并且可执行在执行内容再现的用户装置的有效的内容核实。
然而,根据日本专利No.4576936的装置以对于存储在信息记录介质中的内容的处理为前提。虽然在例如在制造信息记录介质时能够随内容一起记录哈希值的情况下可使用这种公开的装置,但这具有这样的问题,即难以把这种公开的装置应用于例如从服务器下载的内容。
此外,日本未审专利申请公开No.2002-358011和日本专利No.4576936都强调内容篡改核实,并具有这样的问题,即没有篡改的授权复制内容的传播完全无法控制。
以这种方法,当前情况是:用作已有技术的内容加密和篡改核实处理对未授权复制内容的传播和内容加密密钥的泄露没有足够的保护效果。
发明内容
已发现希望提供一种实现内容的未授权使用的有效预防的信息处理装置、信息处理系统、信息处理方法和程序。
根据本发明的实施例,一种信息处理装置包括:数据处理单元,配置为执行加密内容的解密和再现处理,其中所述数据处理单元通过应用响应于将要再现的内容设置的加密内容签名文件执行内容再现正当性确定处理;其中所述加密内容签名文件包括内容哈希列表组和对于内容加密密钥和所述内容哈希列表组产生的数据的签名数据,所述内容哈希列表组包括基于内容的结构数据的哈希值;其中所述数据处理单元在所述内容再现正当性确定处理中执行在根据将要再现的内容的结构数据计算的哈希值和所述内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理,和应用所述签名数据的签名核实处理,以在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
存储在所述内容哈希列表组中的哈希值可以是基于未受到加密的明文内容的结构数据产生的哈希值。
存储在所述内容哈希列表组中的哈希值可以是以构成内容的数据类型的内容块为单位的哈希值。
存储在所述内容哈希列表组中的哈希值可以是以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值。
构成内容哈希列表组的每个内容哈希列表可以是包括以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值和指示所述内容块的位置信息的属性信息的数据。
构成所述内容哈希列表组的内容哈希列表可以是包括与多种不同的变化数据对应的多个内容块所对应的多个哈希值的数据。
所述多种不同的变化数据可以是在多角度内容中从多个不同角度拍摄的多个图像数据。
所述数据处理单元可在所述内容再现正当性确定处理中执行利用根据将要再现的内容的结构数据计算的哈希值替换所述内容哈希列表组中所包括的用于匹配的哈希值的哈希值替换处理,和通过应用执行了所述哈希值替换处理的内容哈希列表组和内容加密密钥的哈希值的串接的数据进行的所述签名核实处理。
根据本发明的实施例,一种信息处理系统包括:用户装置,配置为执行内容再现处理;内容提供装置,配置为对于所述用户装置执行内容提供处理;和加密内容签名颁发装置,配置为对于所述内容提供装置执行加密内容签名文件提供处理;其中所述内容提供装置向所述加密内容签名颁发装置发送包括基于内容的结构数据的哈希值的内容哈希列表组,和内容加密密钥或加密密钥的哈希值;其中所述加密内容签名颁发装置利用所述内容哈希列表组和内容加密密钥的哈希值作为签名对象产生签名数据,并产生包括产生的签名数据和所述内容哈希列表组的加密内容签名文件以发送给所述内容提供装置;其中所述内容提供装置把加密内容和所述加密内容签名文件提供给用户装置;其中所述用户装置执行在它根据将要再现的内容的结构数据计算的哈希值和加密内容签名文件内的内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理,以及应用所述加密内容签名文件内的签名数据的签名核实处理,并在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
根据本发明的实施例,一种信息处理装置包括:数据处理单元,配置为产生待应用于内容再现正当性确定处理的加密内容签名文件的结构数据,其中所述数据处理单元计算以构成内容的数据类型的内容块为单位的哈希值,产生包括所述计算的哈希值和包括用作哈希值计算对象的内容块的位置信息的属性信息的哈希列表,产生收集多个所述哈希列表而成的内容哈希列表组,把产生的内容哈希列表组和内容加密密钥或该加密密钥的哈希值发送给外部签名颁发装置,从所述签名颁发装置获得包括所述内容哈希列表组和对于基于内容加密密钥和所述内容哈希列表组产生的数据的签名数据的加密内容签名文件,并把获得的加密内容签名文件和加密内容提供给用户装置。
存储在所述内容哈希列表组中的哈希值可以是基于未受到加密的明文内容的结构数据产生的哈希值。
存储在所述内容哈希列表组中的哈希值可以是构成内容的按照数据类型的内容块的单位中的哈希值。
存储在所述内容哈希列表组中的哈希值可以是构成内容的按照声音、图像和字幕的每种数据的内容块的单位中的哈希值。
构成内容哈希列表组的每个内容哈希列表可以是包括构成内容的按照声音、图像和字幕的每种数据的内容块的单位中的哈希值和指示所述内容块的位置信息的属性信息的数据。
存储在所述内容哈希列表组中的哈希值可以是基于未受到加密的明文内容的结构数据产生的哈希值。
存储在所述内容哈希列表组中的哈希值可以是以构成内容的数据类型的内容块为单位的哈希值。
存储在所述内容哈希列表组中的哈希值可以是以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值。
构成所述内容哈希列表组的每个内容哈希列表可以是包括以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值和指示所述内容块的位置信息的属性信息的数据。
构成所述内容哈希列表组的内容哈希列表可以是包括与多种不同的变化数据对应的多个内容块所对应的多个哈希值的数据。
根据本发明的实施例,一种信息处理方法布置为在配置为执行加密内容的解密和再现处理的信息处理装置执行,使所述信息处理装置的数据处理单元执行应用响应于将要再现的内容设置的加密内容签名文件的内容再现正当性确定处理,其中所述加密内容签名文件包括内容哈希列表组和对于根据内容加密密钥和所述内容哈希列表组产生的数据的签名数据,所述内容哈希列表组包括基于内容的结构数据的哈希值;其中所述数据处理单元在所述内容再现正当性确定处理中执行在根据将要再现的内容的结构数据计算的哈希值和所述内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理、和应用所述签名数据的签名核实处理,并在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
根据本发明的实施例,一种信息处理方法布置为在配置为对于用户装置执行内容提供处理的信息处理装置执行,所述信息处理装置包括数据处理单元,该数据处理单元配置为产生待应用于在所述用户装置的内容再现正当性确定处理的加密内容签名文件的结构数据;所述数据处理单元计算以构成内容的数据类型的内容块为单位的哈希值,产生包括所述计算的哈希值和包括用作哈希值计算对象的内容块的位置信息的属性信息的哈希列表,产生收集多个所述哈希列表而成的内容哈希列表组,把产生的内容哈希列表组和内容加密密钥或该加密密钥的哈希值发送给外部签名颁发装置,从所述签名颁发装置获得包括所述内容哈希列表组和对于基于内容加密密钥和所述内容哈希列表组产生的数据的签名数据的加密内容签名文件,并把获得的加密内容签名文件和加密内容提供给所述用户装置。
根据本发明的实施例,一种程序使配置为执行加密内容的解密和再现处理的信息处理装置执行信息处理,使所述信息处理装置的数据处理单元执行应用响应于将要再现的内容设置的加密内容签名文件的内容再现正当性确定处理,所述加密内容签名文件包括内容哈希列表组和对于根据内容加密密钥和所述内容哈希列表组产生的数据的签名数据,所述内容哈希列表组包括基于内容的结构数据的哈希值;所述程序使得所述数据处理单元在所述内容再现正当性确定处理中执行在根据将要再现的内容的结构数据计算的哈希值和所述内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理、和应用所述签名数据的签名核实处理,并在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
根据本发明的实施例,一种程序使配置为对于用户装置执行内容提供处理的信息处理装置执行信息处理,所述信息处理装置包括数据处理单元,该数据处理单元配置为产生待应用于在所述用户装置的内容再现正当性确定处理的加密内容签名文件的结构数据;所述程序使所述数据处理单元执行:用于计算以构成内容的数据类型的内容块为单位的哈希值的处理;用于产生包括所述计算的哈希值和包括用作哈希值计算对象的内容块的位置信息的属性信息的哈希列表的处理;用于产生收集多个所述哈希列表而成的内容哈希列表组的处理;用于把产生的内容哈希列表组和内容加密密钥或这种加密密钥的哈希值发送给外部签名颁发装置的处理;用于从所述签名颁发装置获得包括所述内容哈希列表组和对于基于内容加密密钥和所述内容哈希列表组产生的数据的签名数据的加密内容签名文件的处理;和用于把获得的加密内容签名文件和加密内容提供给所述用户装置的处理。
需要注意的是,根据本发明的程序是例如能够使用以计算机可读格式提供的存储介质或通信介质被提供给能够执行各种程序代码的信息处理装置或计算机系统的程序。根据以计算机可读格式提供这种程序,相应地,在信息处理装置或计算机系统上实现根据该程序的处理。
通过将更详细地描述的本发明的稍后描述的实施例和附图,本发明的另外的目的、特征和优点将会变得清楚。需要注意的是,本说明书中所使用的系统是多个装置的逻辑组结构,并且不限于每个部件装置位于同一壳体内。
根据本发明的实施例,实现了一种用于有效地防止内容的未授权使用的装置和方法。
具体地讲,设置应用于内容再现正当性确定处理的加密内容签名文件。加密内容签名文件包括:内容哈希列表组,包括基于按照数据类型(诸如,声音、图像等)的内容块的哈希值;和对于根据内容加密密钥和内容哈希列表组产生的数据的签名数据。用户装置执行根据将要再现的内容的结构数据计算的哈希值和内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理以及应用签名数据的签名核实处理,并在哈希值匹配处理和签名核实处理都成功的条件下执行编码内容的解密和再现处理。
利用本发明的方案,例如,(1)内容和(2)应用于内容的加密和解密处理的加密密钥(标题密钥),执行基于这些数据产生的签名核实,并且根据这种核实处理,仅在内容和标题密钥这两种类型的数据的组合被确认是正确的组合的情况下,在用户装置允许内容的再现和使用。
因此,在不同于原始内容和标题密钥的组合的未授权内容和标题密钥之间的组合数据的情况下,未实现签名核实,并且防止这种未授权内容使用。
附图说明
图1是用于描述用于防止内容的未授权使用的根据本发明的信息处理系统的整个结构的示图;
图2是用于描述加密内容签名文件(ECS文件)的产生处理和数据结构的概述的示图;
图3是用于描述加密内容签名文件(ECS文件)的产生、内容的提供和使用处理顺序的顺序图;
图4是用于描述加密内容签名文件(ECS文件)的产生、内容的提供和使用处理顺序的顺序图;
图5是表示用于描述为了获得加密内容签名文件(ECS文件)而执行的处理的细节的流程图的示图;
图6是表示用于描述为了获得加密内容签名文件(ECS文件)而执行的处理的细节的流程图的示图;
图7是用于描述内容哈希列表组(哈希列表集合)的详细结构的示图;
图8是用于描述内容哈希列表组(哈希列表集合)的详细结构的示图;
图9A和9B是用于描述内容哈希列表组(哈希列表集合)的详细结构的示图;
图10是用于描述内容哈希列表组(哈希列表集合)的详细结构的示图;
图11是用于描述加密内容签名文件(ECS文件)的产生处理和数据结构的概述的示图;
图12是用于描述签名数据的产生处理例子的示图;
图13是表示用于描述在用户装置的内容再现处理顺序的流程图的示图;
图14是表示用于描述在用户装置的内容再现处理顺序的流程图的示图;
图15是用于描述加密内容签名文件的内容哈希列表组的哈希值的替换处理的示图;
图16是用于描述加密内容签名文件(ECS文件)的格式的细节的示图;
图17是用于描述加密内容签名文件(ECS文件)的格式的细节的示图;
图18是用于描述加密内容签名文件(ECS文件)的格式的细节的示图;
图19是用于描述加密内容签名文件(ECS文件)的格式的细节的示图;
图20是用于描述加密内容签名文件(ECS文件)的格式的细节的示图;
图21是用于描述加密内容签名文件(ECS文件)的格式的细节的示图;
图22是用于描述加密内容签名文件(ECS文件)的格式的细节的示图;
图23是用于描述加密内容签名文件(ECS文件)的内容块表的特定例子的示图;和
图24是用于描述信息处理装置的硬件结构例子的示图。
具体实施方式
以下,将参照附图描述根据本发明的信息处理装置、信息处理系统、信息处理方法和程序的细节。需要注意的是,将根据下面各项进行描述。
1.信息处理系统的整个结构例子
2.加密内容签名文件(ECS文件)的产生处理和数据结构的概述
3.内容签名文件(ECS文件)的产生、内容的提供和使用处理顺序
4.加密内容签名文件(ECS文件)的产生处理和ECS文件的详细结构
5.签名数据的产生处理例子
6.在用户装置的内容再现处理
7.加密内容签名文件(ECS文件)的格式的细节
7-1.加密内容签名文件(ECS文件)的整个结构
7-2.ECS颁发装置证书(ECS颁发者证书)的细节
7-3.内容哈希列表组(哈希列表集合)的细节
7-4.内容块表(存储的内容块表)的细节
8.每个装置的硬件结构例子
9.本发明的方案
1.信息处理系统的整个结构例子
首先,将参照图1描述用于防止内容的未授权使用的根据本发明的信息处理系统的整个结构。图1表示信息处理系统的整个结构例子。下面四种类型的装置在图1中表示为分级结构。
(A)许可颁发装置(LA)101
(B)加密内容签名(ECS)颁发装置(加密内容签名颁发者)102-1至102-n
(C)内容提供装置(内容服务器)103-1至103-m
(D)用户装置(内容再现装置)104-1至104-f
(C)内容提供装置(内容服务器)103-1至103-m包括各种信息处理装置,诸如内容服务器、广播站、用于发送内容的另外的装置(诸如,用于提供存储内容的诸如盘的介质的介质提供公司)、用于执行介质的内容记录的装置等等。存在大量的这些装置。
(D)用户装置(内容再现装置)104-1至104-f是用于经互联网或广播波或介质(诸如,盘等)从(C)内容提供装置(内容服务器)103-1至103-m接收或读出电影、音乐或其它各种内容以执行再现处理的装置,具体地讲,包括各种类型的内容可播放信息处理装置,诸如PC、便携式终端、DVD再现器、BD再现器、电视等。
(B)加密内容签名(ECS)颁发装置(加密内容签名颁发者)102-1至102-n产生与(C)内容提供装置(内容服务器)103-1至103-m提供的内容对应的加密内容签名文件(ECS文件)。
(C)内容提供装置(内容服务器)103-1至103-m在向例如用户装置104提供内容(诸如,新电影内容等)的情况下对于加密内容签名(ECS)颁发装置(加密内容签名颁发者)102执行与其内容对应的加密内容签名文件(ECS文件)的产生请求。
(B)加密内容签名(ECS)颁发装置(加密内容签名颁发者)102-1至102-n响应于这个请求产生加密内容签名文件(ECS文件)以把它提供给(C)内容提供装置(内容服务器)103。
需要注意的是,将在随后的阶段详细地描述这种加密内容签名文件(ECS文件)的特定结构和产生处理。
(C)内容提供装置(内容服务器)103从(B)加密内容签名(ECS)颁发装置(加密内容签名颁发者)102接收加密内容签名文件(ECS文件),并把它与加密内容一起提供给(D)用户装置(内容再现装置)104。
(D)用户装置(内容再现装置)104在再现内容之前执行加密内容签名文件(ECS文件)的签名核实处理,并且仅在确认这种签名核实处理的验证的情况下,允许内容的解密和再现。
需要注意的是,根据利用加密内容签名文件(ECS文件)的签名核实作为条件执行内容的解密和再现的顺序的再现处理程序存储在用户装置(内容再现装置)104中,根据这种再现处理程序执行加密内容签名文件(ECS文件)的签名核实和内容再现。
在加密内容签名文件(ECS文件)的签名核实未成功的情况下,禁止内容的再现。
(A)许可颁发装置(LA)101把用作ECS文件的颁发许可证的许可提供给(B)加密内容签名(ECS)颁发装置(加密内容签名颁发者)102-1至102-n。
(A)许可颁发装置(LA)101根据预定许可颁发顺序确认(B)加密内容签名(ECS)颁发装置(加密内容签名颁发者)102-1至102-n的正当性,并在确认正当性的情况下,把许可颁发给对应的加密内容签名(ECS)颁发装置。
需要注意的是,具体地讲,许可是例如添加了根据许可颁发装置(LA)101的密钥的签名的公钥证书。加密内容签名(ECS)颁发装置(加密内容签名颁发者)102的公钥存储在公钥证书中。需要注意的是,与存储在这种公钥证书中的公钥对应的密钥也被从(A)许可颁发装置(LA)101提供给加密内容签名(ECS)颁发装置(加密内容签名颁发者)102。
2.加密内容签名文件(ECS文件)的产生处理和数据结构的概述
接下来,将参照图2描述加密内容签名文件(ECS文件)的产生处理和数据结构的概述。如参照图1所述,基于来自内容提供装置(内容服务器)103的产生请求,加密内容签名(ECS)颁发装置(加密内容签名颁发者)102产生加密内容签名文件(ECS文件)。
例如,在向用户装置104提供内容(诸如,新电影内容等)的情况下,内容提供装置(内容服务器)103对于加密内容签名(ECS)颁发装置(加密内容签名颁发者)102执行与其内容对应的加密内容签名文件(ECS文件)的产生请求。
响应于这个请求,加密内容签名(ECS)颁发装置(加密内容签名颁发者)102产生加密内容签名文件(ECS文件)以提供给内容提供装置(内容服务器)103。
图2是用于描述内容提供装置(内容服务器)103和加密内容签名(ECS)颁发装置(加密内容签名颁发者)102利用这种加密内容签名文件(ECS文件)产生处理执行的处理的示图。
在执行新的加密内容签名文件(ECS文件)的产生请求的情况下,如图2中所示,内容提供装置(内容服务器)103产生包括基于内容181的结构数据(内容块)产生的哈希值的内容哈希列表组(哈希列表集合)183。
需要注意的是,利用下面两种不同设置之一产生内容哈希列表组(哈希列表集合)183。
(设置例子1)
存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组
(设置例子2)
存储基于明文(未加密)内容的结构数据(内容块)产生的哈希值的内容哈希列表组
利用以上两种不同设置之一产生内容哈希列表组183。在任一情况下,内容提供装置(内容服务器)103产生包括基于作为内容181的结构数据的大量内容块产生的大量哈希值的内容哈希,并产生包括这些哈希值的内容哈希列表组(哈希列表集合)183。
内容提供装置(内容服务器)103把产生的内容哈希列表组(哈希列表集合)183提供给加密内容签名(ECS)颁发装置(加密内容签名颁发者)102。
另外,在已经产生存储基于明文内容产生的哈希值的内容哈希列表组(哈希列表集合)183的情况下,内容提供装置(内容服务器)103把作为对于内容181的加密密钥的标题密钥182或标题密钥的哈希值提供给加密内容签名(ECS)颁发装置(加密内容签名颁发者)102。
内容哈希列表组(哈希列表集合)183是包括基于将要提供给用户装置的内容(具体地讲,基于将要在用户装置再现的诸如电影等的内容产生的内容)的结构数据产生的哈希值及其属性信息的数据。
需要注意的是,属性信息包括诸如已经计算哈希值的内容块的位置信息等的属性信息。
加密内容签名(ECS)颁发装置(加密内容签名颁发者)102在图2中的步骤S11a或步骤S11b中产生对于从内容提供装置(内容服务器)103接收的数据的签名。
产生的签名数据根据以上两种内容哈希列表组(哈希列表集合)183的设置模式而被产生为不同的签名数据。
(设置例子1)
在产生存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况下,执行图2中表示的步骤S11a中的处理。也就是说,仅利用内容哈希列表组作为签名对象数据执行签名处理。
通过应用由加密内容签名(ECS)颁发装置(加密内容签名颁发者)102保存的密钥产生签名。例如,执行根据ECDSA算法的签名产生。
(设置例子2)
在产生存储基于明文(未加密)内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况下,执行图2中表示的步骤S11b中的处理。
也就是说,利用内容哈希列表组和标题密钥(哈希)作为签名对象数据执行签名处理。
通过应用由加密内容签名(ECS)颁发装置(加密内容签名颁发者)102保存的密钥产生签名。例如,执行根据ECDSA算法的签名产生。
如图2中所示,产生的签名被设置为加密内容签名文件(ECS文件)200的结构数据。如图2中所示,加密内容签名(ECS)颁发装置(加密内容签名颁发者)102产生的加密内容签名文件(ECS文件)200包括下面的数据:
(1)ECS类型201,
(2)内容哈希列表组(哈希列表集合)202,
(3)ECS颁发装置签名(ECS签名)203,
(4)ECS颁发装置证书(ECS颁发者证书)204,
(5)内容块表(存储的内容块表)205。
以上每项数据被包括在加密内容签名文件(ECS文件)200中。需要注意的是,以上(1)至(5)中的数据指示加密内容签名文件(ECS文件)200中所包括的主要数据,并且除(1)至(5)中的数据以外,各种类型的数据也被包括在加密内容签名文件(ECS文件)200中。在随后的阶段将进一步描述加密内容签名文件(ECS文件)的特定格式。
将描述以上(1)至(5)中的数据。
(1)ECS类型201
ECS类型201是指示加密内容签名文件(ECS文件)200的类型的信息。
具体地讲,例如,在存储ECS文件的内容哈希列表组(哈希列表集合)202是存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况下,存储“0”。
在存储ECS文件的内容哈希列表组(哈希列表集合)202是存储基于明文内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况下,存储“1”。
(2)内容哈希列表组(哈希列表集合)202
内容哈希列表组(哈希列表集合)202是由内容提供装置(内容服务器)103产生的数据(=图2中表示的内容哈希列表组(哈希列表集合)183),并如上所述是包括基于将要提供给用户装置的内容(具体地讲,基于将要在用户装置再现的诸如电影等的内容产生的内容)的结构数据产生的哈希值及其属性信息(指示用作哈希值产生源的内容块的位置等的诸如偏移和长度的信息等等)的数据。
(3)ECS颁发装置签名(ECS签名)203
ECS颁发装置签名(ECS签名)203是在图2中表示的步骤S11中产生的签名数据。
这种签名数据根据以上ECS类型的值而变为不同的签名数据。也就是说,可存在下面的设置。
(ECS类型=0)
这是内容哈希列表组202是存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况,其中存储仅利用内容哈希列表组作为签名对象数据产生的签名数据。
(ECS类型=1)
这是内容哈希列表组202是存储基于明文内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况,其中存储利用内容哈希列表组和标题密钥(哈希)作为签名对象数据产生的签名数据。
根据ECS类型,存储以上签名数据中的任一种。需要注意的是,签名数据是通过应用由加密内容签名(ECS)颁发装置(加密内容签名颁发者)102保存的密钥产生的签名数据。
(4)ECS颁发装置证书(ECS颁发者证书)204
ECS颁发装置证书(ECS颁发者证书)204是与ECS颁发装置102对应的公钥证书,在该公钥证书中,存储ECS颁发装置102的公钥。
(5)内容块表(存储的内容块表)205
在与多个内容对应的哈希列表被记录在以上内容哈希列表组(哈希列表集合)202中的情况下,内容块表(存储的内容块表)205被设置为记录每个哈希列表和内容之间的对应关系的字段。
需要注意的是,如上所述,除(1)至(5)中的数据以外,各种类型的数据被包括在加密内容签名文件(ECS)文件200中。在随后的阶段将进一步描述加密内容签名文件(ECS文件)的特定格式(语法)。
3.加密内容签名文件(ECS文件)的产生、内容的提供和使用处理顺序
如上所述,例如,在向用户装置104提供内容(诸如,新电影内容等)的情况下,图1中表示的内容提供装置(内容服务器)103把与其内容对应的加密内容签名文件(ECS文件)的产生请求输出到加密内容签名(ECS)颁发装置(加密内容签名颁发者)102。
响应于这个请求,加密内容签名(ECS)颁发装置(加密内容签名颁发者)102产生加密内容签名文件(ECS文件)以提供给(C)内容提供装置(内容服务器)103。内容提供装置(内容服务器)103把它与加密内容一起提供给用户装置(内容再现装置)104。
用户装置(内容再现装置)104在再现内容之前使用存储在加密内容签名文件(ECS文件)中的哈希值执行哈希值匹配处理,并进一步执行对于存储在加密内容签名文件(ECS文件)中的签名的签名核实处理。
仅在通过这些哈希值的匹配处理确认匹配实现并且通过签名核实处理实现进一步的签名核实的情况下,能够执行内容的解密和再现。在哈希匹配或签名核实中的任一种未成功的情况下,禁止内容的再现。
以下,将参照图3和4中表示的顺序图描述加密内容签名文件(ECS文件)的产生、内容的提供和使用处理顺序。图3从左侧开始表示许可颁发装置(LA)101、加密内容签名(ECS)颁发装置102和内容提供装置103的各装置,并把步骤S111和S121至S124中的处理表示为时间顺序处理。现在将描述这些处理步骤。
步骤S111
步骤S111是这样的处理,其中许可颁发装置101把许可(ECS颁发装置证书)颁发给加密内容签名(ECS)颁发装置102。
如前面参照图1所述,许可颁发装置101把用作ECS文件的颁发许可证的许可提供给加密内容签名(ECS)颁发装置102。
许可颁发装置(LA)101根据预定许可颁发顺序确认加密内容签名(ECS)颁发装置102的正当性,并在确认正当性的情况下,把许可颁发给加密内容签名(ECS)颁发装置。
需要注意的是,具体地讲,许可是例如添加了根据许可颁发装置(LA)101的密钥的签名的公钥证书。加密内容签名(ECS)颁发装置(加密内容签名颁发者)102的公钥存储在公钥证书中。需要注意的是,与存储在这种公钥证书中的公钥对应的密钥也被从(A)许可颁发装置(LA)101提供给加密内容签名(ECS)颁发装置(加密内容签名颁发者)102。
步骤S121至S124是图2中表示的加密内容签名文件(ECS)文件200的产生处理的顺序。
在例如内容提供装置103把新内容提供给用户装置的情况下,根据每个提供的内容连续地执行这种处理以获得与其新内容对应的加密内容签名文件(ECS文件)200。
这种处理是与参照图2描述的处理对应的处理,并且在加密内容签名(ECS)颁发装置102和内容提供装置103之间执行这种处理。
首先,在步骤S121中,内容提供装置103产生用于创建每个加密内容签名文件(ECS文件)的数据。
具体地讲,内容提供装置103执行参照图2描述的内容哈希列表组(哈希列表集合)183的产生处理等。
如上所述,图2中表示的内容哈希列表组(哈希列表集合)183是包括基于将要提供给用户装置的内容(具体地讲,将要在用户装置再现的诸如电影等的内容)产生的基于内容的结构数据产生的哈希值及其属性信息的数据。
属性信息包括例如诸如计算哈希值的内容块的位置信息等的属性信息。
需要注意的是,在内容提供装置103产生存储基于明文内容产生的哈希值的内容哈希列表组(哈希列表集合)的情况下,在步骤S121中,内容提供装置103还产生应用于内容的加密和解密处理的标题密钥或标题密钥的哈希值作为提供给加密内容签名(ECS)颁发装置102的数据。
接下来,在步骤S122中,内容提供装置103把产生的数据发送给加密内容签名(ECS)颁发装置102,并执行加密内容签名文件(ECS文件)的产生和发送请求。
接下来,在步骤S123中,加密内容签名(ECS)颁发装置102执行对于从内容提供装置103接收的数据的签名产生处理,即执行参照图2描述的步骤S11a或步骤S11b中的签名核实处理。
在由内容提供装置103产生的内容哈希列表组是存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况下,加密内容签名(ECS)颁发装置102仅利用内容哈希列表组作为签名对象数据执行签名处理。
此外,在由内容提供装置103产生的内容哈希列表组是存储基于明文(非加密)内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况下,加密内容签名(ECS)颁发装置102利用内容哈希列表组和标题密钥(哈希)作为签名对象数据执行签名处理。
通过应用由加密内容签名(ECS)颁发装置(加密内容签名颁发者)102保存的密钥产生签名。例如,执行根据ECDSA算法的签名产生。
另外,加密内容签名(ECS)颁发装置102产生参照图2描述的加密内容签名文件(ECS文件),并在步骤S124中把产生的加密内容签名文件(ECS文件)发送给内容提供装置103。
接下来,将参照图4描述从内容提供装置103到用户装置104的内容的提供和在用户装置104的内容再现顺序。
图4从左侧开始表示内容提供装置103和用户装置104。
首先,在步骤S131中,内容提供装置103把下面的数据提供给用户装置。
(1)加密内容
(2)加密内容签名文件(ECS文件)
(3)标题密钥
现在,比如说,已执行从用户装置104到内容提供装置103的内容发送请求作为步骤S131中的处理的预处理。内容提供装置103根据来自用户装置的请求提供内容。
需要注意的是,内容提供装置103在步骤S131中发送的(1)加密内容是由根据内容设置的以上“(3)标题密钥”加密的内容。
此外,(2)加密内容签名文件(ECS文件)是根据以上(1)加密内容产生的文件,即包括诸如基于(1)加密内容的结构数据产生的哈希值的数据等的文件,图2中表示的加密内容签名文件(ECS文件)200的结构数据存储在(1)加密内容中。
用户装置104接收这些数据以存储到介质,例如诸如硬盘等。
其后,用户装置104在执行内容再现处理时执行步骤S132中的其后表示在图4中的处理。
在步骤S132中,用户装置104读出与将要再现的内容对应的加密内容签名文件(ECS文件)以执行哈希值匹配处理和签名核实处理。
哈希值匹配处理是这样的处理:从作为图2中表示的加密内容签名文件(ECS文件)的结构数据的内容哈希列表组选择性地获得规定数量(k)或更多的多个哈希值,并且执行获得的哈希值和基于接收的内容计算的哈希值之间的匹配处理。
签名核实处理是这样的处理:执行作为图2中表示的加密内容签名文件(ECS文件)200的结构数据的ECS颁发装置签名203的签名核实。
需要注意的是,这种签名是通过使用ECS颁发装置102的密钥产生的签名,并且ECS颁发装置的公钥应用于这种签名核实处理。
能够从作为加密内容签名文件(ECS文件)200的结构数据的ECS颁发装置证书(ECS颁发者证书)204获得ECS颁发装置的公钥。
在步骤S133中确定哈希值匹配和签名核实都成功的情况下,用户装置104前进到步骤S134,对已应用标题密钥的加密内容执行解密处理,并执行解密内容的再现处理和使用处理。
另一方面,在步骤S133中确定哈希值匹配或签名核实失败的情况下,步骤S133中的确定变为“否”,用户装置104前进到步骤S135,并且停止加密内容的再现和使用处理。
需要注意的是,如上所述,在存储在内容哈希列表组(哈希列表集合)183中的哈希值构成明文内容的情况下,作为加密内容签名文件(ECS文件)200的结构数据的ECS颁发装置签名203是基于包括基于内容的结构数据的哈希值和标题密钥的数据产生的签名。因此,在步骤S133中确定签名核实成功的情况下,可确认内容和标题密钥都未被篡改,并且确认内容和标题密钥的组合也是正常组合。
另一方面,在步骤S133中未实现签名核实的情况下,确定签名数据的产生源数据(即,参照图2描述的至少内容的结构数据或标题密钥)可能已被篡改。
在这种情况下,步骤S133中的确定变为“否”,用户装置104前进到步骤S135,并且停止加密内容的再现和使用处理。
需要注意的是,根据在加密内容签名文件(ECS文件)的签名核实的条件下执行内容的解密和再现的顺序的再现处理程序存储在用户装置(内容再现装置)104中,并且根据这种再现处理程序执行加密内容签名文件(ECS文件)的签名核实和内容再现。
在加密内容签名文件(ECS文件)的签名核实未成功的情况下,禁止内容再现。
以这种方法,利用本发明的方案,(1)内容和(2)用作应用于内容的加密和解密处理的加密密钥的标题密钥,对基于这些数据产生的签名执行签名核实。
仅在内容和标题密钥(这两种类型的数据的组合)已通过这种核实处理被确认为正确的组合的情况下,在用户装置允许内容的再现和使用。
因此,在不同于原始内容和标题密钥组合的未授权内容和标题密钥组合的情况下,未实现签名核实,并且阻止这种未授权内容使用。
需要注意的是,利用图4中的顺序图,虽然描述了内容提供装置103例如通过经网络的通信处理把数据(诸如,内容等)提供给用户装置104的处理例子,但内容提供模式不限于这种经网络的提供处理。
例如,可应用经介质(诸如,DVD、BD、闪存等)的提供处理和根据广播的提供方案。
4.加密内容签名文件(ECS文件)的产生处理和ECS文件的详细结构
接下来,将参照图5以及其后描述加密内容签名文件(ECS文件)的产生处理和ECS文件的详细结构。
图5和6是用于描述用于图3中表示的顺序图中的步骤S121中的处理的详细顺序的流程图。具体地讲,图5和6是用于描述例如在内容提供装置103把新内容提供给用户装置的情况下,为了从图2中表示的加密内容签名(ECS)颁发装置102获得与其新内容对应的加密内容签名文件(ECS文件)200而执行的处理的细节。
例如,在内容提供装置103对应于每个提供的内容连续地执行这种处理。具体地讲,参照图2描述的内容哈希列表组(哈希列表集合)183的产生处理等被包括在这种处理中。
以下,将参照图7的附图以及其后与图5和6中表示的流程图一起描述内容哈希列表组(哈希列表集合)的详细结构。现在,将顺序地描述图5中的流程图中的每个步骤中的处理。
首先,在步骤S201中,内容提供装置103确定将要产生的加密内容签名文件(ECS文件)的类型(ECS类型)。具体地讲,根据基于加密内容的结构数据还是基于明文内容的结构数据产生存储在设置为图2中表示的加密内容签名文件(ECS文件)200的结构数据的内容哈希列表组202中的哈希值,内容提供装置103确定ECS类型。
具体地讲,根据下面的设置确定ECS类型。
ECS类型=0:从加密内容计算的哈希值存储在内容哈希列表组(哈希列表集合)202字段中。
ECS类型=1:从加密之前的明文内容计算的哈希值存储在内容哈希列表组(哈希列表集合)202字段中。
需要注意的是,哈希类型被规定为与ECS类型相同的类型信息,并且也根据ECS类型确定这种类型。
在ECS类型=1的情况下,内容提供装置103前进至步骤S202以执行从明文内容按照数据类型剪取内容块的处理。
在ECS类型=0的情况下,内容提供装置103前进至步骤S203以执行从由标题密钥加密的加密内容按照数据类型剪取内容块的处理。
内容提供装置103执行从新提供给用户装置的内容(例如,诸如电影等的新内容)按照数据类型剪取内容块的处理。
例如如图7中所示,数据类型是内容中所包括的下面的数据:
(A)声音数据,
(S)字幕数据,
(V)图像数据。
存在这三种类型的数据。需要注意的是,数据类型不限于这三种,并且可执行另外的其它类型分类。例如,可按照语言采用声音和字幕作为分类设置。
如图7中所示,例如诸如电影等的内容文件包括下面三种类型的数据据:
(A)声音数据,
(S)字幕数据,
(V)图像数据。
需要注意的是,图7中表示的内容文件在ECS类型=1的情况下是明文内容,并且在ECS类型=0的情况下是由标题密钥加密的加密内容。
在步骤S202和S203中,内容提供装置103从图7中的内容文件剪取作为哈希值的产生单位数据的内容块。此时,根据数据的类型设置内容块。也就是说,按照下面的数据类型设置内容块据:
(A)声音数据,
(S)字幕数据,
(V)图像数据。
声音数据的内容块应该是A0、A1、A2等。
字幕数据的内容块应该是S0、S1、S2等。
图像数据的内容块应该是V0、V1、V2等。
接下来,在步骤S204中,内容提供装置103计算与内容块对应的哈希值,即内容块哈希(Content Block Hash)。
具体地讲,内容提供装置103按照下面的数据类型计算哈希值:
与声音数据的内容块对应的声音的内容块哈希(Content BlockHash):A0、A1、A2等,
与字幕数据的内容块对应的字幕的内容块哈希(Content BlockHash):S0、S1、S2等,
与图像数据的内容块对应的图像的内容块哈希(Content BlockHash):V0、V1、V2等。
需要注意的是,如图7中所示,用作将要产生的哈希值的内容块是内容文件的部分数据,并包括用作除将要产生的哈希值之外的数据部分的数据部分。用作除将要产生的哈希值之外的数据部分可以被设置为甚至在内容文件完成之后也能够另外编辑的区域,例如诸如添加评论等。
接下来,在步骤S205中,内容提供装置103产生登记步骤S204中计算的内容块的哈希值、内容块位置信息等的内容块哈希列表。
将参照图8描述内容块哈希列表的产生处理例子。图8中表示的内容文件是与图7中表示的内容文件相同的内容文件,并且是设置下面数据块的内容:
声音数据的内容块:A0、A1、A2等,
字幕数据的内容块:S0、S1、S2等,
图像数据的内容块:V0、V1、V2等。
在步骤S204中,内容提供装置103计算对于这些内容块中的每个内容块的哈希值。
在步骤S205中,内容提供装置103获得与这些哈希值对应的属性信息(具体地讲,用作已计算哈希值的内容块的位置信息的偏移和长度)以产生包括哈希值、偏移和长度的哈希列表。偏移是已计算哈希值的内容块的相对于内容头的距离,并且长度对应于内容块的长度。
具有用作与哈希值相关的属性信息的以与哈希值相关的方式登记的这些信息的数据将会被称为哈希列表。哈希列表被设置为与每个内容块对应的数据。
如图8中所示,如下产生按照每个数据类型与每个内容块对应的哈希列表:
与字幕块S0对应的哈希列表,
与字幕块S1对应的哈希列表,
与声音块A0对应的哈希列表,
与声音块A1对应的哈希列表,
与图像块V0对应的哈希列表,
与图像块V1对应的哈希列表。
每个哈希列表包括下面的数据:
(1)内容块的哈希值,
(2)内容块的偏移,
(3)内容块的长度。
需要注意的是,在步骤S205中的哈希列表的产生处理时,内容块变化存储在一个哈希列表中。
将参照图9A和9B描述这种处理的特定例子。具有变化的内容结构表示在图9A中。
例如,虽然图9A中表示的下面三种内容,(1)内容变化1、(2)内容变化2和(3)内容变化3具体地讲基本上是例如相同内容,但图像的一部分由从不同方向获得的图像构成,这是所谓的多角度内容。
图9A和9B中表示的图像内容块(V11,V12,V13)的三条图像数据对应于从不同方向获得的每个图像数据。其它数据部分(A0,S0,V0,A1,S1等)都是相同内容。
例如,图像内容块(V11,V12和V13)的三条图像数据是根据用户的偏好可切换的可再现的图像数据。
这种包括多个可再现的数据的内容将会被称为具有变化的内容,并且这种内容块变化存储在一个哈希列表中。
如图9B中所示,内容块V11的哈希、内容块V12的哈希和内容块V13的哈希这些以块为单位的哈希值被分别计算,但这些哈希值被设置为一个哈希列表。
这些哈希值被设置为图9B中表示的哈希列表中的最下层表示的“与V1对应的哈希列表”。
V11的哈希值、V12的哈希值、V13的哈希值以及偏移和长度信息存储在这个“与V1对应的哈希列表”中。
接下来,在步骤S206中,内容提供装置103按照数据类型产生哈希列表(哈希列表集合),其中收集具有相同种类[(声音(A)/字幕(S)/图像(V)]的哈希列表。
如图8、9A和9B中所示,按照数据类型以及也按照内容块产生哈希列表。
内容提供装置103按照数据类型收集这些哈希列表以按照数据类型产生哈希列表组(哈希列表集合)。根据这种处理,如图8、9A和9B中所示,产生(1)字幕数据的哈希列表组(哈希列表集合)、(2)声音数据的哈希列表组(哈希列表集合)和(3)图像数据的哈希列表组(哈希列表集合)这些按照数据类型的哈希列表组(哈希列表集合)。
另外,在步骤S207中,内容提供装置103产生内容哈希列表组(哈希列表集合),其中收集按照数据类型的哈希列表组(哈希列表集合)。
将参照图10描述内容哈希列表组(哈希列表集合)的产生处理例子。图10表示下面数据:
(A)作为以按照数据类型的内容块为单位的哈希值的内容块哈希,
(B)以包括哈希值、偏移和长度的内容块为单位的哈希列表,
(C)按照数据类型的哈希列表组,
(D)内容哈希列表组(哈希列表集合)183。
(D)内容哈希列表组(哈希列表集合)183对应于参照图2描述的内容块哈希列表组183,并且如图2中所示是包括通过使用内容181产生的哈希值的数据。
(A)作为以按照数据类型的内容块为单位的哈希值的内容块哈希指示与参照图9A和9B描述的具有变化的内容对应的例子。
在图5中表示的流程的步骤S204中,内容提供装置103计算图10中指示的(A)作为以按照数据类型的内容块为单位的哈希值的内容块哈希。
在步骤S205中,内容提供装置103产生图10中指示的(B)以包括哈希值、偏移和长度的内容块为单位的哈希列表。
在步骤S206中,内容提供装置103产生图10中指示的(C)按照数据类型的哈希列表组。
在步骤S207中,内容提供装置103产生图10中指示的(D)内容哈希列表组(哈希列表集合)183。
也就是说,图10中指示的(D)内容哈希列表组(哈希列表集合)183是收集图10中的(C)中指示的按照数据类型的哈希列表组的数据。
接下来,将描述从图5中表示的流程图继续的图6中表示的流程图。
在图6中表示的步骤S208中,内容提供装置103确定产生预定的加密内容签名文件(ECS文件)的ECS类型(=哈希类型)。
在执行明文内容的哈希值计算处理的ECS类型=1的情况下,内容提供装置103前进至步骤S209。
在执行加密内容的哈希值计算处理的ECS类型=0的情况下,内容提供装置103前进至步骤S211。
在产生存储明文内容的哈希值的ECS文件的ECS类型=1的情况下,内容提供装置103前进至步骤S209,并计算作为待应用于内容的加密和解密处理的加密密钥的标题密钥的哈希值。
另外,在步骤S210中,内容提供装置103把在步骤S207中产生的内容哈希列表组和在步骤S209中产生的标题密钥哈希值发送给加密内容签名(ECS)颁发装置。
另一方面,在产生存储加密内容的哈希值的ECS文件的ECS类型=0的情况下,内容提供装置103前进至步骤S211,并把在步骤S207中产生的内容哈希列表组发送给加密内容签名(ECS)颁发装置。
需要注意的是,对于在步骤S210中发送的标题密钥,可做出这样的安排,其中内容提供装置产生哈希值并发送给加密内容签名(ECS)颁发装置,或者可做出这样的安排,其中标题密钥自身被从内容提供装置发送到加密内容签名(ECS)颁发装置,并且在加密内容签名(ECS)颁发装置产生标题密钥哈希值。然而,在执行标题密钥自身的传输的情况下,必须在没有泄露的情况下执行数据提供处理,例如用于设置传输的安全通信路径的处理等。
如图11中所示,通过使用加密内容签名(ECS)颁发装置102产生签名数据,根据内容哈希列表组(哈希列表集合)的设置模式产生不同的签名数据。
(ECS类型=0)
产生存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组,以便如图11中的步骤S11a中所示仅利用内容哈希列表组作为签名对象数据执行签名处理。
(ECS类型=1)
产生存储基于明文内容(非加密)的结构数据(内容块)产生的哈希值的内容哈希列表组,以便如图11中的步骤S11b中所示利用内容哈希列表组和标题密钥(哈希)作为签名对象数据执行签名处理。
加密内容签名(ECS)颁发装置102存储内容哈希列表组(哈希列表集合)183和产生的签名(ECS颁发装置签名)作为加密内容签名文件(ECS文件)200的结构数据。
加密内容签名(ECS)颁发装置102还如图11中所示设置其它数据作为加密内容签名文件(ECS文件)200的结构数据,并最后产生至少包括下面的数据的加密内容签名文件(ECS文件)200以发送给内容提供装置103:
(1)ECS类型201,
(2)内容哈希列表组202,
(3)ECS颁发装置签名203,
(4)ECS颁发装置证书204,
(5)内容块表205。
5.签名数据的产生处理例子
如参照图11所述,在从内容提供装置103接收到(ECS类型=0)内容哈希列表组(哈希列表集合)183或者(ECS类型=1)内容哈希列表组(哈希列表集合)183和标题密钥(哈希)时,加密内容签名(ECS)颁发装置102产生对于这种接收的数据的签名数据。
将参照图12描述这种签名数据产生处理的例子。
图12中指示的内容哈希列表组(哈希列表集合)183是从内容提供装置103接收的数据,并且是包括按照数据类型(声音/字幕/图像)的内容块的哈希值和属性信息(偏移、长度)的数据。
加密内容签名(ECS)颁发装置102在ECS类型=0的情况下仅利用存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组183作为签名对象数据执行签名处理。
加密内容签名(ECS)颁发装置102在ECS类型=1的情况下利用存储基于明文(非加密)内容的结构数据(内容块)产生的哈希值的内容哈希列表组183和标题密钥(哈希)182作为签名对象数据执行签名处理。
加密内容签名(ECS)颁发装置102产生通过把签名对象数据分成预定数据单位获得的划分数据221。
例如,加密内容签名(ECS)颁发装置102把签名对象数据分成能够应用作为哈希产生算法的SHA-1算法的以位数为单位的数据D1、D2、D3、…、Dn。
另外,如图12中所示,通过顺序地把SHA-1执行单元240-1至240-n应用于划分数据221计算哈希值。
需要注意的是,从许可颁发装置(LA)101提供的值被用作初始值231。
首先,通过应用初始值231和数据D1执行SHA-1算法以计算中间哈希值。通过输入这个计算的值作为对于输入下一数据D2的SHA-1执行单元的初始值执行SHA-1算法以计算中间哈希值。顺序地重复这种操作以计算最后的哈希值250。
通过把加密内容签名(ECS)颁发装置102的密钥251应用于最后的哈希值250,产生签名数据270。
签名数据270存储为ECS颁发装置签名203,ECS颁发装置签名203是图11中表示的加密内容签名文件(ECS文件)200的结构数据。
需要注意的是,如图12中所示,通过顺序地输入通过划分由内容哈希列表组或者内容哈希列表组和标题密钥(哈希)构成的数据获得的数据D1至Dn,执行根据SHA-1的哈希值产生处理。
因此,在内容中不存在修改的情况下,在内容哈希列表组中也不存在修改,并且基于这些划分数据产生的中间哈希值变为相同的值。
因此,例如,在仅修改标题密钥的情况下,基于内容哈希列表组计算的中间哈希值被保存在存储器中,由此通过使用这种中间数据和仅仅修改的标题密钥的哈希值计算处理能够计算最后的哈希值。根据这种处理,能够实现签名数据的产生的负荷的减小。
6.在用户装置的内容再现处理
接下来,将参照图13和14中表示的流程图描述在用户装置的内容再现处理顺序。
图13和14中表示的流程图是用于描述用户装置104在先前参照图4描述的顺序图中执行的处理步骤S132至S135中的处理的细节的流程图。
比如说,用户装置从内容提供装置103接收下面的数据:
(1)内容,
(2)用作待应用于加密内容的解密的密钥的标题密钥,
(3)加密内容签名文件(ECS文件)。
比如说,例如,这些接收的数据被记录在用户装置的介质(诸如,硬盘、闪存等)中。需要注意的是,在内容提供装置通过存储在介质(例如,诸如DVD、BD等)中把以上每种数据提供给用户装置的情况下,从这种介质执行所有的数据读出。
首先,在图13中表示的流程中的步骤S301中,例如,用户装置从硬盘、闪存或诸如DVD、BD等的介质读出加密内容签名文件(ECS文件)。
接下来,在步骤S302中,用户装置从记录在加密内容签名文件(ECS文件)中的内容哈希列表组随机地选择预定数量(k:例如,k=7)或更多的内容块哈希。
另外,在步骤S303中,用户装置获得与选择的内容块对应的内容内的内容块以计算哈希值。
需要注意的是,基于哈希列表内的属性信息(偏移/长度)也可获得内容块的位置。
此外,在ECS类型=1的情况下,用户装置在哈希值计算之前执行对于内容块的解密,并执行哈希值计算。在这种情况下,仅允许对于用于哈希值匹配处理的选择的内容块的解密。
接下来,在步骤S304中,用户装置执行在步骤S303中计算的计算的哈希值和在步骤S302中从加密内容签名文件(ECS文件)的内容哈希列表组选择的哈希值之间的匹配处理。
在步骤S305中,用户装置确定哈希值匹配结果。在步骤S302中选择的k个或更多的哈希值的匹配全都实现(计算的哈希值=从内容哈希列表组获得的哈希值)的情况下,步骤S305中的确定变为匹配实现(=“是”),并且用户装置前进至步骤S306。
另一方面,在甚至步骤S302中选择的k个或更多的哈希值的匹配之一未实现(计算的哈希值≠从内容哈希列表组获得的哈希值)的情况下,步骤S305中的确定变为匹配未实现(=“否”),并且该处理结束。在这种情况下,不执行内容的再现处理。
在步骤S302中选择的k个或更多的哈希值的匹配全都实现(计算的哈希值=从内容哈希列表组获得的哈希值)的情况下,用户装置前进至步骤S306,并执行替换记录在加密内容签名文件(ECS文件)中的内容哈希列表组的哈希值的处理。
具体地讲,在哈希值匹配处理时,在步骤S302中,用户装置执行替换基于从内容获得的内容块计算的k个哈希值作为与加密内容签名文件中的内容哈希列表组对应的内容块的哈希值的处理。
将参照图15描述步骤306中的处理的特定例子。
图15中指示的“内容块A1的哈希”281是已执行哈希值匹配处理的从加密内容签名文件200的内容哈希列表组202选择的哈希值。
用户装置执行利用已执行与“内容块A1的哈希”281的匹配处理的计算的哈希值(即,利用基于内容的内容块计算的哈希值282)替换这个“内容块A1的哈希”281的处理。
需要注意的是,用户装置执行利用计算的哈希值替换在步骤S302中选择的经受匹配处理的k个或更多的哈希值的处理。
接下来,在步骤S307中,用户装置读出记录在加密内容签名文件(ECS文件)中的ECS颁发装置证书以执行存储在ECS颁发装置证书中的签名的核实处理。这个签名是由许可颁发装置101的密钥产生的签名,并且用户装置通过应用许可颁发装置101的公钥执行签名核实。
在步骤S308中确定签名核实成功时,用户装置前进至步骤S309。
在确定签名核实失败时,该处理结束。在这种情况下,不执行内容再现。
在步骤S308中确定签名核实成功时,用户装置前进至步骤S309,并获得记录在记录在加密内容签名文件(ECS文件)中的ECS颁发装置证书中的ECS颁发装置的公钥。
如上所述,ECS颁发装置证书是存储ECS颁发装置的公钥的公钥证书,并且用户装置从这里获得ECS颁发装置的公钥。
接下来,在步骤S310中,用户装置获得记录在加密内容签名文件(ECS文件)中的ECS颁发装置签名。
如前面参照图11所述,ECS颁发装置签名根据ECS类型的值而变为不同的签名数据,即变为下面的设置。
(ECS类型=0)
这是内容哈希列表组是存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况,其中存储仅利用内容哈希列表组作为签名对象数据产生的签名数据。
(ECS类型=1)
这是内容哈希列表组是存储基于明文内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况,其中存储利用内容哈希列表组和标题密钥(哈希)作为签名对象数据产生的签名数据。
需要注意的是,按照数据类型(声音/字幕/图像)的内容块的哈希值和属性信息(偏移、长度)被记录在内容哈希列表组中。
接下来,在步骤S311中,用户装置对从加密内容签名文件(ECS文件)读出的ECS颁发装置签名执行应用步骤S309中获得的ECS颁发装置的公钥的签名核实处理。
例如,按照根据ECS类型的下面的处理执行签名核实处理。
(ECS类型=0)
这是内容哈希列表组是存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况。
在这种情况下,在步骤S306中,用户装置执行步骤S309中获得的ECS颁发装置的公钥(ECS颁发者公钥)应用于经受哈希值替换处理的内容哈希列表组(哈希列表集合)的计算结果和从加密内容签名文件(ECS文件)读出的ECS颁发装置签名(ECS签名)之间的匹配。
核实处理能够利用方程表示如下。
ECDSA_Verify(ECDSA_核实)(ECS颁发者公钥,ECS签名,哈希列表集合)
(ECS类型=1)
这是内容哈希列表组是存储基于明文内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况。
在这种情况下,在步骤S306中,用户装置执行步骤S309中获得的ECS颁发装置的公钥(ECS颁发者公钥)应用于经受哈希值替换处理的内容哈希列表组(哈希列表集合)与标题密钥哈希值(SHA(标题密钥))之间的连接数据的计算结果和从加密内容签名文件(ECS文件)读出的ECS颁发装置签名(ECS签名)之间的匹配。
核实处理能够利用方程表示如下。
ECDSA_Verify(ECS颁发者公钥,ECS签名,哈希列表集合||SHA(标题密钥))
在步骤S312中确定已实现签名核实的情况下,用户装置确定用于签名数据的产生的原始数据未受到篡改,并前进至步骤S313,对加密内容执行应用标题密钥的解密处理,并且执行解密内容的再现处理和使用处理。
另一方面,在步骤S312中确定未实现签名核实的情况下,步骤S312中的确定变为“否”,并且该处理结束。在这种情况下,不执行解密内容的再现处理和使用处理。
需要注意的是,根据在哈希值匹配和加密内容签名文件(ECS文件)的签名核实的条件下执行内容的解密和再现的图13和14中表示的顺序的再现处理程序存储在用户装置(内容再现装置)104中,并且根据这种再现处理程序执行各种处理,诸如哈希值匹配处理、加密内容签名文件(ECS文件)的签名核实、内容再现等。
以这种方法,利用本发明的方案,(1)内容和(2)用作应用于内容的加密和解密处理的加密密钥的标题密钥,对基于这些数据产生的签名执行签名核实。
仅在内容和标题密钥这两种类型的数据的组合已通过这种核实处理被确认为正确的组合的情况下,在用户装置允许内容的再现和使用。
因此,在不同于原始内容和标题密钥组合的未授权内容和标题密钥组合的情况下,未实现签名核实,并且防止这种未授权内容使用。
7.加密内容签名文件(ECS文件)的格式的细节
接下来,将参照图16和其后附图描述加密内容签名文件(ECS文件)的格式的细节。
7-1.加密内容签名文件(ECS文件)的整个结构
如参照图2和11所述,加密内容签名文件(ECS文件)200是包括下面的数据的文件:
(1)ECS类型201,
(2)内容哈希列表组(哈希列表集合)202,
(3)ECS颁发装置签名(ECS签名)203,
(4)ECS颁发装置证书(ECS颁发者证书)204,
(5)内容块表(存储的内容块表)205。
将参照图16和其后附图描述加密内容签名文件(ECS文件)200中所包括的这些数据和另外的其它数据的细节。
图16是表示加密内容签名文件(ECS文件)200的格式的例子的格式示图。图16中表示的加密内容签名文件(ECS文件)200包括与参照图2描述的结构数据相同的结构数据,即下面的数据:
(1)ECS类型201,
(2)内容哈希列表组(哈希列表集合)202,
(3)ECS颁发装置签名(ECS签名)203,
(4)ECS颁发装置证书(ECS颁发者证书)204,
(5)内容块表(存储的内容块表)205。
需要注意的是,对于图16和其后附图中的格式示图,保留字段是其所有位被嵌入0的字段。现在将描述图16中表示的格式的每个数据。
版本
这是描述加密内容签名文件(ECS文件)200的版本的字段。
ECS类型
这是参照图2和11描述的ECS类型201,其中描述指示签名对象数据的类型的标记。具体地讲,记录了下面两种类型中的任一种。
ECS类型=0:根据加密内容计算的哈希值存储在随后的内容哈希列表组(哈希列表集合)202字段中。
ECS类型=1:根据未加密的明文内容计算的哈希值存储在随后的内容哈希列表组(哈希列表集合)202字段中。
需要注意的是,如上所述利用构成内容的按照数据类型设置的内容块作为单位产生的哈希值被记录在内容哈希列表组(哈希列表集合)202中。
ECS签名偏移(到ECS签名的偏移)
利用本字段,记录从文件的头到ECS颁发装置签名(ECS签名)203的字节的数量(偏移)。
内容块表偏移(到存储的内容块表的偏移)
利用本字段,记录从文件头到内容块表(存储的内容块表)的字节的数量(偏移)。
内容哈希列表组的数量(哈希列表集合的数量)
利用本字段,描述本文件中所记录的内容哈希列表组(哈希列表集合)202中所包括的内容哈希列表组的总数。
内容哈希列表组(哈希列表集合)202
内容哈希列表组(哈希列表集合)202如上所述是由内容提供装置(内容服务器)103产生的数据(=图2和11中指示的内容哈希列表组(哈希列表集合)183),并如上所述是包括基于将要提供给用户装置的内容(具体地讲,例如基于将要在用户装置再现的诸如电影等的内容产生的内容)的结构数据产生的哈希值及其属性信息的数据。
ECS颁发装置签名(ECS签名)203
ECS颁发装置签名(ECS签名)203根据ECS类型的值而变为不同的签名数据。具体地讲,进行下面的设置。
(ECS类型=0)
这是内容哈希列表组202是存储基于加密内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况,其中存储仅利用内容哈希列表组作为签名对象数据产生的签名数据。
(ECS类型=1)
这是内容哈希列表组202是存储基于明文内容的结构数据(内容块)产生的哈希值的内容哈希列表组的情况,其中存储利用内容哈希列表组和标题密钥(哈希)作为签名对象数据产生的签名数据。
例如,这里描述ECDSA电子签名。
ECS颁发装置证书(ECS颁发者证书)204
ECS颁发装置证书(ECS颁发者证书)204是与ECS颁发装置102对应的公钥证书,在该公钥证书中,存储ECS颁发装置102的公钥。
内容块表(存储的内容块表)205
在与多个内容对应的哈希列表被记录在以上内容哈希列表组(哈希列表集合)202中的情况下,内容块表(存储的内容块表)205被设置为记录每个哈希列表和内容之间的对应关系的字段。
接下来,以在图16中指示的加密内容签名文件(ECS文件)200的结构数据为单位,将进一步描述其细节。
7-2.ECS颁发装置证书(ECS颁发者证书)的细节
将参照图17描述作为加密内容签名文件(ECS文件)200的一条结构数据的ECS颁发装置证书(ECS颁发者证书)204的细节。
ECS颁发装置公钥(ECS颁发者公钥)
利用本字段,记录ECS颁发装置(ECS颁发者)的公钥。
许可颁发装置(LA)签名(LA的签名)
利用本字段,存储通过把许可颁发装置(LA)的密钥应用于ECS颁发装置(ECS颁发者)的公钥产生的签名数据。
在从ECS颁发装置证书(ECS颁发者证书)204取出并使用ECS颁发装置公钥(ECS颁发者公钥)的情况下,用户装置首先执行许可颁发装置(LA)签名(LA的签名)的签名核实,并根据签名核实的实现,确认ECS颁发装置证书(ECS颁发者证书)204是没有篡改的授权证书。在这种确认之后,用户装置取出并使用ECS颁发装置公钥(ECS颁发者公钥)。
7-3.内容哈希列表组(哈希列表集合)的细节
接下来,将参照图18描述作为加密内容签名文件(ECS文件)200的一条结构数据的内容哈希列表组(哈希列表集合)202的细节。
如图18中所示,多个哈希列表组(哈希列表集合)被记录在内容哈希列表组(哈希列表集合)202中,并且这些哈希列表组(哈希列表集合)中的每一个对应于图10中指示的(C)按照数据类型的哈希列表组,即由按照数据类型(诸如,声音数据、字幕数据、图像数据等)设置的内容块的哈希值和属性信息(偏移、长度)构成的数据。
图19表示图18中指示的内容哈希列表组(哈希列表集合)202中所包括的多个哈希列表组(哈希列表集合)中的一个哈希列表组(哈希列表集合)的详细格式。将描述图19中指示的一个哈希列表组(哈希列表集合)的结构数据。
哈希列表组标签(哈希列表集合标签)
利用本字段,描述构成哈希列表组(哈希列表集合)的数据的标识符。对于标识符,在内容是mp4文件的情况下,描述[轨道ID]等。
哈希列表的数量
利用本字段,描述随后的哈希列表的总数。
哈希列表
利用本字段,描述由以按照数据类型(声音/字幕/图像)的内容块为单位的哈希值和属性信息等构成的哈希列表。设置根据产生哈希值的内容块的数量的哈希列表字段的数量。
另外,将参照图20描述一个哈希列表(Hash List)字段的详细结构。
图20表示(1)在没有变化的内容的情况下的哈希列表(Hash List)和(2)在具有变化的内容的情况下的哈希列表(Hash List)。
如前面参照图9所述,具有变化的内容是其一部分被设置为用户能够选择的多个图像等的内容,例如诸如多角度内容等。
在具有变化的内容的情况下,每个变化数据(具体地讲,与表示在图9中的图像的每个内容块V11、V12和V13对应的哈希值)存储在哈希列表内。
作为图20中指示的对于(1)在没有变化的内容的情况下的哈希列表(Hash List)和(2)在具有变化的内容的情况下的哈希列表(Hash List)而言共同的数据,存储下面的数据。
哈希类型
利用本字段,描述指示哈希计算方法的标记。例如,存储下面的标记。
哈希类型=0:利用随后的内容块哈希(Content Block Hash)字段,存储根据加密内容计算的哈希值。
哈希类型=1:利用随后的内容块哈希(Content Block Hash)字段,存储根据未加密的明文内容计算的哈希值。
需要注意的是,在前面参照图2描述的加密内容签名文件(ECS文件)200的ECS类型201的设置为“1”的情况下,哈希类型(HashType)设置为“1”。
内容块偏移
利用本字段,以字节为单位描述相对于作为计算哈希值的内容的结构数据的内容块(Content Block)的内容文件头的偏移位置。
内容块长度
利用本字段,以字节为单位描述作为计算哈希值的内容的结构数据的内容块(Content Block)的数据长度。
内容块哈希的数量
利用本字段,描述记录在随后的内容块哈希(Content BlockHash)中的哈希的总数。
内容块哈希
利用本字段,描述根据每个内容块(Content Block)计算的哈希值。需要注意的是,根据下面的方程执行内容块哈希(Content BlockHash)的计算。
内容块哈希=[SHA(内容块)]lsb_64
需要注意的是,如上所述,在ECS类型(ECS Type)或哈希类型(Hash Type)为0的情况下,从由标题密钥加密的内容提取用于哈希值计算的内容块(Content Block)。
另一方面,在ECS类型(ECS Type)或哈希类型(Hash Type)为1的情况下,从未加密的明文内容提取用于哈希值计算的内容块(Content Block)。
如图20中所示,(1)在没有变化的内容时的哈希列表(HashList)的情况下,记录与一个内容块对应的一个哈希值。
另一方面,(2)在具有变化的内容时的哈希列表(Hash List)的情况下,记录与根据变化的数量的多个内容块对应的多个哈希值。
7-4.内容块表(存储的内容块表)的细节
接下来,将参照图21描述作为加密内容签名文件(ECS文件)200的一条结构数据的内容块表(存储的内容块表)205的细节。
在如上所述与多个内容对应的哈希列表被记录在作为加密内容签名文件(ECS文件)200的一条结构数据的内容哈希列表组(哈希列表集合)202中的情况下,内容块表(存储的内容块表)205被设置为例如记录用于确定与实际提供给用户装置的内容对应的哈希列表的对应关系(索引)的字段。
具体地讲,用于识别哪个哈希列表对应于用户可用内容的信息被记录在内容块表(存储的内容块表)205中。
特定数据结构表示在图21中。
内容块索引的数量(存储的内容块索引的数量)
利用本字段,描述随后的内容块索引(存储的内容块索引)的总数。然而,在不存在内容块变化(Content Block Variation)的情况下,设置0。
内容块索引(存储的内容块索引)
利用本字段,记录每个哈希列表和内容之间的对应信息(索引)。
具体地讲,这个字段是用于存储指示登记在哈希列表(Hash List)中的多个内容块哈希(Content Block Hash)和内容(Content)之间的对应关系的索引信息的字段。
一个内容块索引(存储的内容块索引)的详细格式表示在图22中。将描述图22中表示的内容块索引(存储的内容块索引)的详细格式的每个结构数据。
哈希列表组索引(哈希列表集合索引)
利用本字段,描述哈希列表组(哈希列表集合)的索引(标识符)。
哈希列表索引
利用本字段,描述哈希列表(Hash List)的索引(标识符)。
内容块哈希索引
利用本字段,描述内容块哈希(Content Block Hash)的索引(标识符)。
将参照图23描述内容块表(存储的内容块表)205的特定例子。
图23中表示的例子表示与前面参照图9描述的具有由三种变化构成的图像块V11、V12和V13的变化的内容对应的内容块表(存储的内容块表)205的特定例子。
利用这个例子,与三种变化V11、V12和V13对应的哈希被记录在存储在加密内容签名文件(ECS文件)中的内容哈希列表组202中。然而,比如说,实际的用户可用内容是与变化V13对应的内容。
利用在这种情况下的内容块表(存储的内容块表)205,如图23中所示记录下面的数据:
内容块索引的数量(存储的内容块索引的数量)=1,
内容块索引(存储的内容块索引)(0),
哈希列表组索引(哈希列表集合索引)=2,
哈希列表索引(Hash List Index)=1,
内容块哈希索引(Content Block Hash Index)=2。
例如,最后的内容块哈希索引(Content Block Hash Index)=2,这个数据指示用户可用变化数据的内容块哈希,并且这种情况指示图23中的(A)内容块哈希的最下面的内容块V13的哈希(2)可用。
此外,哈希列表索引(Hash List Index)=1这个数据指示存储在用户可用变化数据的内容块哈希中的以内容块为单位的哈希列表,并且这种情况指示图23中的(B)以内容块为单位的哈希列表的最下面的哈希列表(1)可用。
此外,哈希列表组索引(哈希列表集合索引)=2这个数据指示存储在用户可用变化数据的内容块哈希中的按照数据类型的哈希列表组,并且这种情况指示图23中的(A)按照数据类型的哈希列表组的最下面的哈希列表组(2)可用。
即使在与多种变化对应的内容块所对应的多个哈希值被记录在加密内容签名文件(ECS文件)中的情况下,也能够从这些数据选择与根据用户使用的变化的内容块对应的哈希值。
需要注意的是,在与多种变化对应的内容块所对应的多个哈希值存储在加密内容签名文件(ECS文件)中的情况下的哈希列表是例如参照图20中的(2)描述的哈希列表。
8.每个装置的硬件结构例子
最后,将参照图24描述执行以上处理的每个装置的硬件结构例子。
图24表示能够应用于用户装置104、内容提供装置103、加密内容签名颁发装置102和许可颁发装置101中的任何一个的信息处理装置的硬件结构例子。
CPU(中央处理单元)701用作数据处理部分,该数据处理部分用于根据存储在ROM(只读存储器)702或存储单元708中的程序执行各种类型的处理。例如,CPU 701根据以上每个流程图执行处理。CPU 701执行的程序、数据等根据需要存储在RAM(随机存取存储器)703中。这些CPU 701、ROM 702和RAM 703经总线704互相连接。
CPU 701经总线704连接到输入/输出接口705,并且由各种类型的开关、键盘、鼠标、麦克风等构成的输入单元706和由显示器、扬声器等构成的输出单元707连接到输入/输出接口705。CPU 701执行与从输入单元706输入的命令对应的各种类型的处理,并把处理结果输出到例如输出单元707。
连接到输入/输出接口705的存储单元708例如由硬盘等构成,并存储CPU 701执行的程序和各种类型的数据。通信单元709经网络(诸如,互联网、局域网等)与外部装置通信。
连接到输入/输出接口705的驱动器710驱动可移动介质711(诸如,磁盘、光盘、磁光盘或半导体存储器(诸如,存储卡)等)以获得各种类型的数据(诸如,记录的内容、密钥信息等)。例如,使用获得的内容和密钥数据根据CPU执行的再现程序执行内容解密/再现处理等。
9.本发明的方案
已参照特定实施例详细描述了本发明的实施例。然而,很明显地,在不脱离本发明的本质的情况下,本领域技术人员能够设想各种修改或改变。也就是说,以示例性形式描述了本发明,这不应该以限制性的方式解释。应该参照权利要求,以便确定本发明的本质。
需要注意的是,本说明书中公开的技术可具有下面的方案。
(1)一种信息处理装置,包括:
数据处理单元,配置为执行加密内容的解密和再现处理,其中所述数据处理单元通过应用响应于将要再现的内容设置的加密内容签名文件执行内容再现正当性确定处理;
其中所述加密内容签名文件包括
内容哈希列表组,包括基于内容的结构数据的哈希值,和
对于内容加密密钥和所述内容哈希列表组产生的数据的签名数据;
其中所述数据处理单元在所述内容再现正当性确定处理中执行
在根据将要再现的内容的结构数据计算的哈希值和所述内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理,和
应用所述签名数据的签名核实处理,以在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
(2)一种信息处理系统,包括:
用户装置,配置为执行内容再现处理;
内容提供装置,配置为对于所述用户装置执行内容提供处理;和
加密内容签名颁发装置,配置为对于所述内容提供装置执行加密内容签名文件提供处理;
其中所述内容提供装置向所述加密内容签名颁发装置发送
包括基于内容的结构数据的哈希值的内容哈希列表组,和
内容加密密钥或加密密钥的哈希值;
其中所述加密内容签名颁发装置利用所述内容哈希列表组和内容加密密钥的哈希值作为签名对象产生签名数据,并产生包括产生的签名数据和所述内容哈希列表组的加密内容签名文件以发送给所述内容提供装置;
其中所述内容提供装置把加密内容和所述加密内容签名文件提供给用户装置;
其中所述用户装置执行在它根据将要再现的内容的结构数据计算的哈希值和加密内容签名文件内的内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理,以及应用所述加密内容签名文件内的签名数据的签名核实处理,并在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
(3)一种信息处理装置,包括:
数据处理单元,配置为产生待应用于内容再现正当性确定处理的加密内容签名文件的结构数据,其中所述数据处理单元计算以构成内容的数据类型的内容块为单位的哈希值,产生包括所述计算的哈希值和包括用作哈希值计算对象的内容块的位置信息的属性信息的哈希列表,产生收集多个所述哈希列表而成的内容哈希列表组,把产生的内容哈希列表组和内容加密密钥或该加密密钥的哈希值发送给外部签名颁发装置,从所述签名颁发装置获得包括所述内容哈希列表组和对于基于内容加密密钥和所述内容哈希列表组产生的数据的签名数据的加密内容签名文件,并把获得的加密内容签名文件和加密内容提供给用户装置。
(4)如(1)至(3)中任一项所述的信息处理装置或信息处理系统,其中存储在内容哈希列表组中的哈希值是基于未受到加密的明文内容的结构数据产生的哈希值。
(5)如(1)至(4)中任一项所述的信息处理装置或信息处理系统,其中存储在内容哈希列表组中的哈希值是以构成内容的数据类型的内容块为单位的哈希值。
(6)如(1)至(5)中任一项所述的信息处理装置或信息处理系统,其中存储在内容哈希列表组中的哈希值是以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值。
(7)如(1)至(6)中任一项所述的信息处理装置或信息处理系统,其中构成内容哈希列表组的每个内容哈希列表是包括以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值和指示所述内容块的位置信息的属性信息的数据。
(8)如(1)至(7)中任一项所述的信息处理装置或信息处理系统,其中构成内容哈希列表组的内容哈希列表是包括与多种不同的变化数据对应的多个内容块所对应的多个哈希值的数据。
(9)如(8)所述的信息处理装置,其中所述多种不同的变化数据是在多角度内容中从多个不同角度拍摄的多个图像数据。
(10)如(1)至(9)中任一项所述的信息处理装置或信息处理系统,其中数据处理单元在内容再现正当性确定处理中执行
利用根据将要再现的内容的结构数据计算的哈希值替换所述内容哈希列表组中所包括的用于匹配的哈希值的哈希值替换处理,和
通过应用执行了所述哈希值替换处理的内容哈希列表组和内容加密密钥的哈希值的串接的数据进行的所述签名核实处理。
另外,在以上装置和系统执行的处理方法和使该装置和系统执行处理的程序也被包括在本发明的方案中。
此外,在说明书中描述的一系列处理可由硬件或软件或硬件和软件的复合装置执行。在根据软件执行处理的情况下,记录处理顺序的程序可通过安装在嵌入在专用硬件中的计算机内的存储器中而被执行,或者可通过安装在能够执行各种类型的处理的通用计算机中而被执行。例如,程序可以被预先记录在记录介质上。除了从记录介质把程序安装到计算机中之外,可经网络(诸如,LAN(局域网)或互联网)接收程序并把程序安装在记录介质(诸如,内置硬盘等)中。
需要注意的是,根据本说明书的各种类型的处理不仅包括根据描述的顺序按照时间顺序执行的处理,还包括未必按照时间顺序执行而是根据执行处理的装置的处理能力等并行地或者单独地执行的处理。此外,根据本说明书,术语“系统”是多个装置的逻辑组结构,并且不限于用作部件的装置不被包括在同一壳体中的结构。
本申请包含与2011年9月5日提交给日本专利局的日本优先权专利申请JP 2011-192498中公开的主题相关的主题,该专利申请的全部内容包含于此以资参考。
本领域技术人员应该理解,在不脱离所附权利要求或其等同物的范围的情况下,可以根据设计的需要和其它因素做出各种变型、组合、子组合和替换。

Claims (19)

1.一种信息处理装置,包括:
数据处理单元,配置为执行加密内容的解密和再现处理,其中所述数据处理单元通过应用响应于将要再现的内容设置的加密内容签名文件执行内容再现正当性确定处理;
其中所述加密内容签名文件包括
内容哈希列表组,包括基于内容的结构数据的哈希值,和
对于内容加密密钥和所述内容哈希列表组产生的数据的签名数据;
其中所述数据处理单元在所述内容再现正当性确定处理中执行
在根据将要再现的内容的结构数据计算的哈希值和所述内
容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理,和
应用所述签名数据的签名核实处理,以在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
2.如权利要求1所述的信息处理装置,其中存储在所述内容哈希列表组中的哈希值是基于未受到加密的明文内容的结构数据产生的哈希值。
3.如权利要求1所述的信息处理装置,其中存储在所述内容哈希列表组中的哈希值是以构成内容的数据类型的内容块为单位的哈希值。
4.如权利要求1所述的信息处理装置,其中存储在所述内容哈希列表组中的哈希值是以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值。
5.如权利要求1所述的信息处理装置,其中构成所述内容哈希列表组的每个内容哈希列表是包括以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值和指示所述内容块的位置信息的属性信息的数据。
6.如权利要求1所述的信息处理装置,其中构成所述内容哈希列表组的内容哈希列表是包括与多种不同的变化数据对应的多个内容块所对应的多个哈希值的数据。
7.如权利要求6所述的信息处理装置,其中所述多种不同的变化数据是在多角度内容中从多个不同角度拍摄的多个图像数据。
8.如权利要求1所述的信息处理装置,其中所述数据处理单元在所述内容再现正当性确定处理中执行
利用根据将要再现的内容的结构数据计算的哈希值替换所述内容哈希列表组中所包括的用于匹配的哈希值的哈希值替换处理,和
通过应用执行了所述哈希值替换处理的内容哈希列表组和内容加密密钥的哈希值的串接的数据进行的所述签名核实处理。
9.一种信息处理系统,包括:
用户装置,配置为执行内容再现处理;
内容提供装置,配置为对于所述用户装置执行内容提供处理;和
加密内容签名颁发装置,配置为对于所述内容提供装置执行加密内容签名文件提供处理;
其中所述内容提供装置向所述加密内容签名颁发装置发送
包括基于内容的结构数据的哈希值的内容哈希列表组,和
内容加密密钥或加密密钥的哈希值;
其中所述加密内容签名颁发装置利用所述内容哈希列表组和内容加密密钥的哈希值作为签名对象产生签名数据,并产生包括产生的签名数据和所述内容哈希列表组的加密内容签名文件以发送给所述内容提供装置;
其中所述内容提供装置把加密内容和所述加密内容签名文件提供给用户装置;
其中所述用户装置执行在它根据将要再现的内容的结构数据计算的哈希值和加密内容签名文件内的内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理,以及应用所述加密内容签名文件内的签名数据的签名核实处理,并在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
10.一种信息处理装置,包括:
数据处理单元,配置为产生待应用于内容再现正当性确定处理的加密内容签名文件的结构数据,其中所述数据处理单元计算以构成内容的数据类型的内容块为单位的哈希值,产生包括所述计算的哈希值和包括用作哈希值计算对象的内容块的位置信息的属性信息的哈希列表,产生收集多个所述哈希列表而成的内容哈希列表组,把产生的内容哈希列表组和内容加密密钥或该加密密钥的哈希值发送给外部签名颁发装置,从所述签名颁发装置获得包括所述内容哈希列表组和对于基于内容加密密钥和所述内容哈希列表组产生的数据的签名数据的加密内容签名文件,并把获得的加密内容签名文件和加密内容提供给用户装置。
11.如权利要求10所述的信息处理装置,其中存储在所述内容哈希列表组中的哈希值是基于未受到加密的明文内容的结构数据产生的哈希值。
12.如权利要求10所述的信息处理装置,其中存储在所述内容哈希列表组中的哈希值是以构成内容的数据类型的内容块为单位的哈希值。
13.如权利要求10所述的信息处理装置,其中存储在所述内容哈希列表组中的哈希值是以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值。
14.如权利要求10所述的信息处理装置,其中构成所述内容哈希列表组的每个内容哈希列表是包括以构成内容的声音、图像和字幕的每种数据的内容块为单位的哈希值和指示所述内容块的位置信息的属性信息的数据。
15.如权利要求10所述的信息处理装置,其中构成所述内容哈希列表组的内容哈希列表是包括与多种不同的变化数据对应的多个内容块所对应的多个哈希值的数据。
16.一种布置为在配置为执行加密内容的解密和再现处理的信息处理装置执行的信息处理方法,使所述信息处理装置的数据处理单元执行应用响应于将要再现的内容设置的加密内容签名文件的内容再现正当性确定处理,其中所述加密内容签名文件包括内容哈希列表组和对于根据内容加密密钥和所述内容哈希列表组产生的数据的签名数据,所述内容哈希列表组包括基于内容的结构数据的哈希值;
其中所述数据处理单元在所述内容再现正当性确定处理中执行在根据将要再现的内容的结构数据计算的哈希值和所述内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理、和应用所述签名数据的签名核实处理,并在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
17.一种布置为在配置为对于用户装置执行内容提供处理的信息处理装置执行的信息处理方法,其中所述信息处理装置包括
数据处理单元,配置为产生待应用于在所述用户装置的内容再现正当性确定处理的加密内容签名文件的结构数据;
其中所述数据处理单元计算以构成内容的数据类型的内容块为单位的哈希值,产生包括所述计算的哈希值和包括用作哈希值计算对象的内容块的位置信息的属性信息的哈希列表,产生收集多个所述哈希列表而成的内容哈希列表组,把产生的内容哈希列表组和内容加密密钥或该加密密钥的哈希值发送给外部签名颁发装置,从所述签名颁发装置获得包括所述内容哈希列表组和对于基于内容加密密钥和所述内容哈希列表组产生的数据的签名数据的加密内容签名文件,并把获得的加密内容签名文件和加密内容提供给所述用户装置。
18.一种使配置为执行加密内容的解密和再现处理的信息处理装置执行信息处理的程序,使所述信息处理装置的数据处理单元执行应用响应于将要再现的内容设置的加密内容签名文件的内容再现正当性确定处理,其中所述加密内容签名文件包括内容哈希列表组和对于根据内容加密密钥和所述内容哈希列表组产生的数据的签名数据,所述内容哈希列表组包括基于内容的结构数据的哈希值;
其中所述程序使得所述数据处理单元在所述内容再现正当性确定处理中执行在根据将要再现的内容的结构数据计算的哈希值和所述内容哈希列表组中所包括的用于匹配的哈希值之间的哈希值匹配处理、和应用所述签名数据的签名核实处理,并在所述哈希值匹配处理和所述签名核实处理都成功的条件下执行所述加密内容的解密和再现处理。
19.一种使配置为对于用户装置执行内容提供处理的信息处理装置执行信息处理的程序,其中所述信息处理装置包括
数据处理单元,配置为产生待应用于在所述用户装置的内容再现正当性确定处理的加密内容签名文件的结构数据;
其中所述程序使所述数据处理单元执行:
用于计算以构成内容的数据类型的内容块为单位的哈希值的处理;
用于产生包括所述计算的哈希值和包括用作哈希值计算对象的内容块的位置信息的属性信息的哈希列表的处理;
用于产生收集多个所述哈希列表而成的内容哈希列表组的处理;
用于把产生的内容哈希列表组和内容加密密钥或这种加密密钥的哈希值发送给外部签名颁发装置的处理;
用于从所述签名颁发装置获得包括所述内容哈希列表组和对于基于内容加密密钥和所述内容哈希列表组产生的数据的签名数据的加密内容签名文件的处理;和
用于把获得的加密内容签名文件和加密内容提供给所述用户装置的处理。
CN201210309468XA 2011-09-05 2012-08-28 信息处理装置、信息处理系统、信息处理方法和程序 Pending CN103178957A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011192498A JP5853507B2 (ja) 2011-09-05 2011-09-05 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2011-192498 2011-09-05

Publications (1)

Publication Number Publication Date
CN103178957A true CN103178957A (zh) 2013-06-26

Family

ID=47172247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210309468XA Pending CN103178957A (zh) 2011-09-05 2012-08-28 信息处理装置、信息处理系统、信息处理方法和程序

Country Status (4)

Country Link
US (1) US8908860B2 (zh)
EP (1) EP2565873B1 (zh)
JP (1) JP5853507B2 (zh)
CN (1) CN103178957A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130718A (zh) * 2016-06-29 2016-11-16 谈建 一种数字记录的签名数据生成方法和验证方法
CN110659452A (zh) * 2018-06-29 2020-01-07 国际商业机器公司 人工智能提供支持的cyber数据隐藏和定向任务执行

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6253283B2 (ja) * 2013-07-08 2017-12-27 A・Tコミュニケーションズ株式会社 コンテンツデータ処理装置
IN2013CH05992A (zh) * 2013-12-20 2015-06-26 Infosys Ltd
KR101577376B1 (ko) * 2014-01-21 2015-12-14 (주) 아워텍 텍스트 기준점 기반의 저작권 침해 판단 시스템 및 그 방법
US9838494B1 (en) * 2014-06-24 2017-12-05 Amazon Technologies, Inc. Reducing retrieval times for compressed objects
CN106575341B (zh) * 2014-08-12 2021-01-01 惠普发展公司,有限责任合伙企业 复合文档访问
JP2017041841A (ja) * 2015-08-21 2017-02-23 パナソニックIpマネジメント株式会社 署名生成システム、署名生成装置及び署名生成方法
KR101772554B1 (ko) 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
DE102017208503A1 (de) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
US10686608B2 (en) * 2018-02-26 2020-06-16 Red Hat, Inc. Secure, platform-independent code signing
JP7163656B2 (ja) * 2018-07-30 2022-11-01 株式会社リコー 配信システム、受信クライアント端末、配信方法
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
US11316664B2 (en) 2019-04-05 2022-04-26 Bank Of America Corporation System for characterization and tracking of electronic data in a networked environment using cohesive information units

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
CN1729647A (zh) * 2002-12-21 2006-02-01 国际商业机器公司 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
US20080256326A1 (en) * 2007-04-11 2008-10-16 Data Domain, Inc. Subsegmenting for efficient storage, resemblance determination, and transmission
US7874015B2 (en) * 2006-05-12 2011-01-18 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US7082413B2 (en) * 1999-11-24 2006-07-25 International Business Machines Corporation System and method for authorized compression of digitized music
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
US20020112163A1 (en) 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
US20050204398A1 (en) * 2004-03-09 2005-09-15 Sony Corporation Method for download of DVD metadata for DVD recorders
US20060047967A1 (en) * 2004-08-31 2006-03-02 Akhan Mehmet B Method and system for data authentication for use with computer systems
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
JP4882636B2 (ja) * 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4757179B2 (ja) * 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5080908B2 (ja) * 2007-01-15 2012-11-21 パナソニック株式会社 機密情報処理機器、機密情報処理装置、及び機密情報処理方法
JP5014035B2 (ja) * 2007-09-12 2012-08-29 三菱電機株式会社 記録装置及び検証装置及び再生装置及びプログラム
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP4461183B2 (ja) * 2008-02-22 2010-05-12 株式会社東芝 情報記録媒体、再生装置
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
JP5572428B2 (ja) 2010-03-15 2014-08-13 株式会社日立ハイテクノロジーズ 検査装置および検査方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
CN1729647A (zh) * 2002-12-21 2006-02-01 国际商业机器公司 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
US7874015B2 (en) * 2006-05-12 2011-01-18 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity
US20080256326A1 (en) * 2007-04-11 2008-10-16 Data Domain, Inc. Subsegmenting for efficient storage, resemblance determination, and transmission

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130718A (zh) * 2016-06-29 2016-11-16 谈建 一种数字记录的签名数据生成方法和验证方法
CN106130718B (zh) * 2016-06-29 2019-05-21 谈建 一种数字记录的签名数据生成方法和验证方法
CN110659452A (zh) * 2018-06-29 2020-01-07 国际商业机器公司 人工智能提供支持的cyber数据隐藏和定向任务执行
CN110659452B (zh) * 2018-06-29 2023-04-21 国际商业机器公司 人工智能支持的cyber数据隐藏和定向任务执行方法

Also Published As

Publication number Publication date
JP5853507B2 (ja) 2016-02-09
US8908860B2 (en) 2014-12-09
EP2565873A2 (en) 2013-03-06
JP2013055511A (ja) 2013-03-21
EP2565873A3 (en) 2015-12-09
US20130058477A1 (en) 2013-03-07
EP2565873B1 (en) 2017-12-06

Similar Documents

Publication Publication Date Title
CN103178957A (zh) 信息处理装置、信息处理系统、信息处理方法和程序
EP2595080B1 (en) Data delivery and reproduction authorisation by comparing the creation-date of encrypted content signature to a certificate expiration date.
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
CN101677010B (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
EP1708113A1 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
JP2000341263A (ja) 情報処理装置及び方法
US9390030B2 (en) Information processing device, information storage device, information processing system, information processing method, and program
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
CN103503069A (zh) 副本判断设备和副本管理系统
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4123455B2 (ja) 情報処理方法及び情報処理装置
JP2000341264A (ja) 情報処理装置及び方法
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130626