CN103548030A - 信息处理装置、信息处理方法及程序 - Google Patents

信息处理装置、信息处理方法及程序 Download PDF

Info

Publication number
CN103548030A
CN103548030A CN201280024513.5A CN201280024513A CN103548030A CN 103548030 A CN103548030 A CN 103548030A CN 201280024513 A CN201280024513 A CN 201280024513A CN 103548030 A CN103548030 A CN 103548030A
Authority
CN
China
Prior art keywords
content
file
processing
management information
playback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280024513.5A
Other languages
English (en)
Inventor
小林义行
加藤元树
久野浩
林隆道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103548030A publication Critical patent/CN103548030A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明可以执行预定内容使用控制处理而不依赖于回放程序(应用)的框架。在内容回放处理时,在存储在记录介质中的包括加密的内容的内容文件中记录标记,在所述标记中设置用于对在内容回放处理时是否需要参考诸如与内容相关联的标志或使用控制信息文件的管理信息文件进行确定的信息。在内容回放处理时,回放装置获取存储在记录介质中的包括加密的内容的内容文件,并且参考在内容文件中记录的标记并基于标记设置来确定是否需要参考管理信息文件。当标记的设置指示需要参考管理信息文件时,可以基于作为搜索关键字的内容文件标识符选择正确的管理信息文件。

Description

信息处理装置、信息处理方法及程序
技术领域
本公开涉及一种信息处理装置、信息处理方法及程序。本公开涉及一种特别在内容回放处理时使能执行由特定内容保护系统(CPS)支持的处理的信息处理装置、信息处理方法及程序。
更具体地,本公开涉及一种信息处理装置、信息处理方法及程序,其实现对执行预定处理的配置,所述预定处理例如根据特定内容保护系统(CPS)检查内容使用权的处理而不依赖于例如内容回放程序(应用)的框架。
背景技术
最近,例如DVD(数字多用途光盘)、蓝光光盘(Blu-ray Disc,注册商标)和闪存的各种介质被用作信息记录介质。特别地,最近,例如在其上安装大容量闪存的USB存储器的存储卡的使用日益普及。用户可以在各种信息记录介质中记录例如音乐或电影的内容,将介质附接到回放装置(播放器)并回放内容。
然而,创作者和发行者拥有例如音乐数据和图像数据的大量项目内容的版权和发行权。因此,当向用户提供内容时,通常实施固定使用控制,即,控制以仅允许具有有效使用权的用户使用内容并防止例如未经允许的复制的不受监管的使用。
例如,已知AACS(高级访问内容系统)作为与内容使用控制有关的标准。AACS标准定义关于例如蓝光光盘(Blu-ray Disc,注册商标)的记录内容的使用控制配置。更具体地,AACS标准定义例如这样的算法,其可以对能够获取内容的加密密钥的用户进行限制,所述内容在蓝光光盘(Blu-rayDisc,注册商标)中被记录为对于有效用户加密的内容。
AACS定义了管理复制(MC),其指定当例如在介质之间复制内容时从管理服务器获取复制允许信息的情况。
此外,作为从服务器下载内容的处理,AACS定义各种下载模式,例如
EST(电子销售(Electric Sell Through)),其使用例如PC的用户装置的,和
MoD(按需制造),其使用安装在便利店的共享终端,并且
设置即使当由每个下载处理在盘中记录内容并使用该内容时根据预定规则执行处理的义务。
此外,在例如专利文件1(日本专利申请公开No.2008-98765)中公开这些处理。
然而,现有的AACS定义对在例如蓝光光盘(Blu-ray Disc,注册商标)的盘中记录的内容的使用进行控制的配置,而没有充分定义要在例如储存卡的闪存的其他介质中记录的内容。
此外,为了根据由AACS定义的内容保护系统(CPS)来回放内容,回放装置需要采用由AACS定义的执行回放程序(应用)的配置。
然而,问题在于由AACS定义的该回放程序是可以仅由具有特定规格的设备使用的程序,并且不是可以由所有设备使用的程序。
例如,提供最近通常由移动终端使用的操作系统(OS)功能的安卓难以通过由AACS定义的上面的应用来执行与内容保护系统(CPS)有关的处理。
例如,由AACS定义的内容保护系统(CPS)采用这样的配置:预先将诸如
(a)定义例如复制/回放控制信息的内容使用情况的使用控制信息文件(使用文件)以及
(b)作为内容标识符的内容ID并用于检查和验证回放内容的数据的文件的标志(标志)
这样的各种独立文件记录为与在内容文件的记录介质中的内容文件不同的文件,在内容的回放开始之前获取这些文件,检查内容使用权或验证回放内容。
为了执行该处理,由AACS定义的当前应用采用这样的配置:指定在介质中记录的每个文件的目录和文件名,单独读取文件并执行处理。
然而,存在的问题是,提供上面的操作系统(OS)功能的安卓不允许要在安卓上执行的应用指定目录和文件名并单独读取文件。
使用这样的操作系统的装置具有的问题是,不能使用现有内容保护系统(CPS)的功能,所述操作系统具有对该允许的应用进行执行的有限功能。
当例如介质回放框架是如在安卓平台中那样地流水实现的时,在介质中将CPS数据(使用控制信息文件(使用文件)或标志(标志)记录为与内容文件不同的单独的文件的配置具有的问题是,CPS数据不能容易地被应用侧获得。
此外,正常的介质回放框架具有的问题是,当多个介质被附接到一个回放装置时,应用不能区分介质。
引用列表
专利文件
专利文件1:JP2008-98765A
发明内容
将由本发明解决的问题
鉴于例如上面的问题,从而本公开的目的是提供一种信息处理装置、信息处理方法及程序,其实现这样的配置:能够根据特定内容保护系统(CPS)执行处理而不依赖于例如内容的回放程序(应用)的框架。
问题的解决方案
本公开的第一方面是
一种信息处理装置,其具有执行读取在记录介质中所存储的数据并回放该数据的处理的数据处理单元,以及
该数据处理单元
获取在记录介质中存储的包括加密内容的内容文件,并参考在内容文件中记录的标记基于标记的设置来确定是否需要参考管理信息文件,以及
当标记的设置指示需要参考管理信息文件时,基于作为搜索关键字的内容文件的标识符执行搜索管理信息文件的处理。
此外,根据本公开的信息处理装置的一个实施例,内容文件的标识符被设置为存储在记录介质中的管理信息文件的文件名,并且数据处理单元执行选择管理信息文件的处理,所述管理信息文件具有对其设置与回放计划内容文件的标识符相同的标识符的文件名。
此外,根据本公开的信息处理装置的一个实施例,存储在记录介质中的管理信息文件被设置到具有包括内容文件标识符的目录名的目录,并且数据处理单元执行选择管理信息文件的处理,所述管理信息文件被设置到对其设置与回放计划内容文件的标识符相同的标识符的目录。
此外,根据本公开的信息处理装置的一个实施例,数据处理单元执行基于作为搜索关键字的、记录在内容文件中的内容文件标识符来搜索管理信息文件的处理。
此外,根据本公开的信息处理装置的一个实施例,数据处理单元基于记录介质的标识符(介质ID)计算验证值,执行匹配该验证值和记录在记录介质中记录的验证值的处理,并在找到匹配的情况下执行回放加密的内容的处理。
此外,根据本公开的信息处理装置的一个实施例,数据处理单元向记录介质输出信息处理装置的证书,基于记录介质中的证书的验证在关于对记录介质的保护区域的访问权而言允许确定的情况下从保护区域读取加密密钥,并执行对其应用加密密钥的内容解码/回放处理。
此外,本公开的第二方面是
一种信息处理装置,其具有执行读取存储在记录介质中的数据并回放该数据的处理的数据处理单元,以及
该数据处理单元
获取在记录介质中存储的包括加密内容的内容文件,并参考在内容文件中记录的标记基于标记的设置确定是否需要参考管理信息文件,以及
当标记的设置指示需要参考管理信息文件时,执行参考存储在内容文件中的管理信息文件的处理。
此外,本公开的第三方面是
一种信息处理装置,其具有执行在记录介质中记录数据的处理的数据处理单元,以及
该数据处理单元
在记录介质中记录包括加密内容的内容文件,
对内容文件设置指示在回放加密的内容的处理时是否需要参考管理信息文件的标记,以及
记录具有包括内容文件标识符的文件名的管理信息文件或在具有包括内容文件标识符的目录名的目录下的管理信息文件。
此外,根据本公开的信息处理装置的一个实施例,数据处理单元基于记录介质的标识符(介质ID)计算验证值并在记录介质中记录所计算的验证值。
此外,本公开的第四方面是
一种信息记录介质,其具有作为记录数据的包括作为回放装置中的回放目标的加密内容的内容文件,以及
在内容文件中存储指示在回放加密的内容的处理时是否需要参考管理信息文件的标记,以及
在回放装置中的内容回放处理时,使能基于标记的设置来执行对关于是否需要参考管理信息文件进行确定。
此外,根据本公开的信息记录介质的一个实施例,信息记录介质进一步作为记录数据存储基于信息记录介质的标识符(介质ID)的验证值,并在回放装置中的内容回放处理时,使得回放装置能够基于信息记录介质的标识符(介质ID)计算验证值,执行匹配所计算的验证值和记录的验证值的处理,并根据匹配结果执行内容回放的允许确定处理。
此外,本公开的第五方面是
一种信息处理方法,其在信息处理装置中执行,以及
该信息处理装置具有执行读取存储在记录介质中的数据并回放该数据的处理的数据处理单元,以及
该数据处理单元
获取在该记录介质中存储的包括加密内容的内容文件,并基于参考记录在内容文件中的标记的标记的设置确定是否需要参考管理信息文件,以及
当标记的设置指示需要参考管理信息文件时,基于作为搜索关键字的内容文件的标识符执行搜索管理信息文件的处理。
此外,本公开的第六方面是
一种信息处理方法,其在信息处理装置中执行,以及
该信息处理装置具有执行在记录介质中记录数据的处理的数据处理单元,以及
该数据处理单元
在该记录介质中记录包括加密内容的内容文件,
对内容文件设置指示在回放加密的内容的处理时是否需要参考管理信息文件的标记,以及
记录具有包括内容文件标识符的文件名的管理信息文件或在具有包括内容文件标识符的目录名的目录下的管理信息文件。
此外,本公开的第七方面是
一种程序,其使得信息处理装置执行信息处理,以及
该信息处理装置具有执行读取存储在记录介质中的数据并回放该数据的处理的数据处理单元,以及
该程序使得数据处理单元执行:
获取存储在记录介质中的包括加密内容的内容文件,并基于参考记录在内容文件中的标记的标记的设置确定是否需要参考管理信息文件的处理;以及
当标记的设置指示需要参考管理信息文件时,基于作为所述关键字的内容文件的标识符搜索管理信息文件的处理。
此外,本公开的第八方面是
一种程序,其使得信息处理装置执行信息处理,以及
该信息处理装置具有执行在记录介质中记录数据的处理的数据处理单元,以及
该程序使得数据处理单元执行:
在记录介质中记录包括加密内容的内容文件的处理;
对内容文件设置指示在回放加密的内容的处理时是否需要参考管理信息文件的标记的处理,以及
记录具有包括内容文件标识符的文件名的管理信息文件或在具有包括内容文件标识符的目录名的目录下的管理信息文件的处理。
此外,根据本公开的该程序是可以通过记录介质或通信介质以计算机可读格式向可以执行各种程序代码的信息处理装置或计算机系统提供的程序。通过以计算机可读格式提供该程序,在信息处理装置或计算机系统上实现与该程序对应的处理。
根据基于下面描述的本公开的实施例和附图的详细描述,本公开的其他目的、特征和优点将变得清楚。此外,该描述中的系统参考多个装置的逻辑设置配置,并不限于在单个壳体中提供采用每个配置的装置的配置。
本发明的效果
根据本公开的一个实施例的配置可以在不依赖于内容回放程序(应用)的框架的情况下执行预定的内容使用控制处理。
更具体地,在内容回放处理时,在存储在记录介质中的包括加密内容的内容文件中记录标记,对于该标记设置关于是否需要参考诸如与内容相关联的标志或使用控制信息文件的管理信息文件的确定的信息。
根据本配置,在内容回放处理时,回放装置可以获取存储在记录介质中的包括加密内容的内容文件,参考在内容文件中记录的标记,并基于该标记的设置确定是否需要参考管理信息文件。此外,当标记的设置指示需要参考管理信息文件时,回放装置可以基于作为搜索关键字的内容文件标识符选择正确的管理信息文件。
附图说明
图1是用于解释内容提供处理和使用处理的略图的视图。
图2是图示在介质中记录数据的配置的示例的视图。
图3是用于解释标志的具体数据配置示例的视图。
图4是图示用于解释内容回放处理序列的流程图的视图。
图5是图示用于解释内容回放处理序列的流程图的视图。
图6是图示用于解释内容回放处理序列的流程图的视图。
图7是用于解释存储卡的贮存区域的具体配置示例的视图。
图8是用于解释主机证书(主机证书)的视图。
图9是用于解释存储卡的贮存区域的具体配置示例和访问控制处理的示例的视图。
图10是图示用于解释数据记录序列的序列图的视图。
图11是图示在介质中记录数据的配置的示例的视图。
图12是图示用于解释内容回放处理序列的流程图的视图。
图13是图示用于解释内容回放处理序列的流程图的视图。
图14是图示用于解释内容回放处理序列的流程图的视图。
图15是图示用于解释数据记录序列的序列图的视图。
图16是图示介质中记录数据的配置的示例的视图。
图17是图示用于解释内容回放处理序列的流程图的视图。
图18是图示用于解释内容回放处理序列的流程图的视图。
图19是图示用于解释内容回放处理序列的流程图的视图。
图20是图示用于解释数据记录序列的序列图的视图。
图21是用于解释存储卡附接到的并记录和回放数据的主机设备的硬件配置示例的视图。
图22是用于解释存储卡的硬件配置示例的视图。
具体实施方式
实现本发明的模式
下面将参考附图详细描述根据本公开的信息处理装置、信息处理方法及程序。此外,将以下列顺序描述本实施例。
1.内容提供处理和使用处理的概述
2.内容和管理信息的记录配置示例1(第一实施例)
3.根据第一实施例的由数据记录配置支持的内容回放处理的示例
4.存储卡的配置示例
5.具有对保护区域的访问的允许信息的证书
6.访问存储卡的处理的示例,对所述存储卡应用了每个装置的证书
7.根据第一实施例的由数据记录配置支持的内容记录处理的示例
8.内容和管理信息的记录配置示例2(第二实施例)
9.根据第二实施例的由数据记录配置支持的内容回放处理的示例
10.根据第二实施例的由数据记录配置支持的内容记录处理的示例
11.内容和管理信息的记录配置示例3(第三实施例)
12.根据第三实施例的由数据记录配置支持的内容回放处理的示例
13.根据第三实施例的由数据记录配置支持的内容记录处理的示例
14.每个装置的硬件配置示例
15.本公开的配置的结论
[内容提供处理和使用处理的概述]
下面将参考附图详细描述根据本发明的信息处理装置、信息处理方法及程序。
首先,将参考图1描述内容提供处理和使用处理的示例的概述。
图1图示执行回放或记录例如电影或内容的内容的处理的用户设备20。用户设备20包括执行回放和记录内容的处理的PC21、回放装置22及电视23。用户设备还包括例如诸如对在PC21、回放装置22和电视23的例如硬盘的记录介质中所记录的并从这些设备输出的内容进行记录的闪存的存储卡30,以及存储卡30附接到的并且回放在存储卡中所记录的内容的用户装置41。
作为用户设备20的PC21、回放装置22和电视23从内容提供服务器12a和12b获取各种内容项目,并在例如这些设备的硬盘的记录介质中记录数据。此外,PC、回放装置和电视从管理服务器11获取使用这些内容项目所需的关键信息。
在例如回放从内容提供服务器12a和12b获取的内容并向外部设备输出该内容的许多模式中,用户使用PC21、回放装置22和电视23中的内容。此外,在许多情况下,从内容提供服务器12a和12b提供的内容是使用控制目标内容。
内容提供服务器12a和12b提供使用控制内容以向用户设备20提供,并且此外向用户设备20提供对例如与回放处理或复制处理有关的限制信息的可允许的内容使用模式进行记录的使用控制信息文件(使用文件)。用户设备20在由该使用控制信息文件(使用文件)允许的范围内使用内容。
作为与使用控制内容相关联的管理信息文件的待从内容提供服务器12a和12b提供给用户的数据包括例如下列数据。
例如PC21、回放装置22和电视23的用户设备20接收文件,例如
(a)使用控制信息文件(使用文件),其定义例如复制/回放控制信息的内容使用情况,以及
(b)标志(标志),其是存储与内容文件一起来自内容提供服务器12a和12b的作为例如内容标识符的内容ID并被用于检查和验证回放内容的数据的文件。
然而,如上面描述的,当用户设备20在例如硬盘的记录介质中将这些管理信息文件记录为与内容文件独立不同的文件时,取决于用户设备上面描述的问题在某些情况下发生。
设置到用户设备20的操作系统(OS)允许指定目录和文件名并单独读取文件的处理的设备可以执行下列处理(例如,由AACS定义的处理):单独读取这些管理信息文件,并执行根据预定序列检查内容使用权、确定是否可以使用内容和使用内容的处理。
然而,当这些设备具有如在上面的安卓中不允许指定目录和文件名并单独读取文件的操作系统(OS),妨碍顺利读取例如上面的使用控制信息文件(使用文件)的管理信息文件和标志(标志)。作为结果,在某些情况下,不可以执行这样的使用控制处理,其符合例如基于这些管理信息文件检查内容使用权的处理和确定是否可以使用内容的处理的定义。
此外,当例如特别地图1中图示的回放装置41的设备不直接从例如内容提供服务器12a和12b获取内容时,该问题可能发生。
图1中图示的作为用户设备20的PC21、回放装置22和电视23通常在检查设备(例如,域设备)在具有内容使用权的管理服务器11登记之后执行从内容提供服务器12a和12b获取内容的处理,并检查设备可以根据例如AACS的定义执行包括检查内容的内容回放序列。
此外,域设备是授予内容使用权的设备和在管理服务器11中登记的设备。域设备是例如从管理服务器11获取密钥数据的设备,所述密钥数据被应用于例如解码加密内容的处理。更具体地,域设备是使用根据马林数字版权管理(marlin digital rights management)(马林DRM)的内容的设备,所述马林数字版权管理是由例如索尼公司的制造公司定义的数字内容的使用控制的定义。
同时,诸如例如图1中图示的并且不直接从内容提供服务器12获取内容的回放装置41的设备在获取内容时不检查回放装置41的功能,并在依赖于回放装置41的功能的某些情况下引起上面的问题。
更具体地,例如,在诸如闪存的存储卡30中记录作为用户设备20的PC21、回放装置22和电视23中存储的内容文件和管理信息文件,并且对回放在存储卡30中所存储的内容的回放装置41进行回放。
当回放装置41是具有如上面描述的不允许指定目录和文件名并单独读取文件的处理的安卓的操作系统(OS)的设备时,上面的问题发生。
下面将描述解决该问题的配置示例。
[2.内容和管理信息的记录配置示例1(第一实施例)]
将参考图2描述根据本公开的内容和管理信息的记录配置示例1(第一实施例)。
图2是图示介质(记录介质)的数据记录配置的,并且更具体地,在内容回放处理时使用的诸如内容文件、管理信息文件和密钥信息的每个数据的记录配置示例的视图。
介质(记录介质)是例如图1中图示的存储卡30或PC21、回放装置22、电视23和回放装置41中提供的记录介质。
在例如下列时刻执行的数据记录处理时执行图2中图示的根据介质记录配置的数据记录处理。
(1)作为用户设备20的PC21、回放装置22、电视23和回放装置41执行在存储卡30中记录从内容提供服务器12a和12b获取的数据的处理。
可替换地
(2)作为用户设备20的PC21、回放装置22、电视23和回放装置41执行在诸如这些设备的硬盘的记录介质中记录从内容提供服务器12a和12b获取的数据的处理。
例如,图2中图示的数据记录配置是由上面的数据记录处理(1)和(2)设置的数据记录配置。
下面将描述作为执行上面的数据记录处理(1)的示例,即当作为用户设备20的PC21、回放装置22、电视23和回放装置41执行在存储卡30中记录从内容提供服务器12a和12b获取的数据时,根据图2中图示的数据记录配置来执行记录的处理示例。
图2中图示的存储卡30被附接到用户设备20的PC21以在存储卡30中记录数据的情况下的处理示例将被描述为具体示例。
PC21在存储卡30中记录从内容提供服务器12获取的并在PC21的硬盘中记录的诸如内容文件、管理信息文件和密钥文件的每个数据。在该情况下,根据图2中图示的记录配置来记录数据。
如图2中图示的,在存储卡30中记录每个数据,诸如
(a)内容文件110,
(b)管理信息和第一密钥数据120,以及
(c)第二密钥数据130
图2图示这样的示例,其中
n个内容文件#1110-1到内容文件#n110-n被记录为(a)内容文件110。
这些内容文件是例如MP4格式的已编码的数据文件,并且包括由对诸如电影或音乐的回放目标数据进行加密所获得的加密内容的数据文件。
在内容文件#1110-1到内容文件#n110-n中的每一个中,除了加密内容之外记录对包括在内容文件中的内容的属性进行指示的标记112-1到n的安全盒111-1到n。
标记是包括关于在内容的使用时是否需要参考管理信息文件的信息的标记。
此外,例如,可以设置具有对诸如马林的DRM类型的内容使用控制系统(DRM:数字版权管理)的类型进行指示的信息的标记。
标记的设置包括,例如,
标记值=0:不需要执行参考管理信息文件的处理,
标记值=1:需要执行参考管理信息文件的处理,
标记值=00:不需要执行参考管理信息文件的处理,
标记值=01:内容使用控制系统(DRM)=马林(马林)成立,并需要参考管理信息文件执行处理,以及
标记值=02:内容使用控制系统(DRM)=xxxx成立,并需要参考管理信息文件执行处理。
当例如回放装置中进行内容回放处理时,在例如上面的安卓的OS上执行的内容回放程序(应用)读取并回放内容文件110-x。在该情况下,回放装置获取在读取内容文件110-x中所包括的安全盒,参考标记值并基于该标记值确定是否需要读取管理信息文件并基于管理信息文件处理数据。
此外,为了顺利执行该处理,安全盒中的数据优选地是未加密的数据。
(b)图2中图示的管理信息和第一密钥数据120包括与内容文件#1110-1到内容文件#n110-n中的每一个相关联的管理信息文件和密钥信息文件。
管理信息文件包括下列文件。
管理信息文件包括包含标志文件(标志文件)121-1到121-n的文件,所述标志文件是存储作为内容标识符的内容ID并被用于检查和验证回放内容的数据的文件,以及
使用控制信息文件(使用文件)122-1到n,其定义诸如复制/回放控制信息的内容使用情况。
将参考图3描述标志文件(标志文件)121的具体数据配置示例。
标志是包括例如如图3中图示的下列数据的数据。
(1)卷ID(PV卷ID)
(2)内容ID(内容ID)
(3)内容哈希表摘要((多个)内容哈希表摘要)
(4)使用控制信息哈希值(使用规则哈希)
(5)时间戳(时间戳)
(6)其他信息
(7)签名(签名)
下面将描述上面的数据中的每一个
(1)卷ID(PV卷ID)
卷ID(PV卷ID)是与预定单元(例如,标题单元)中的内容相关联的标识符(ID)。该ID是可能被在内容的回放时可能使用的作为Java(注册商标)应用的BD-J/API或BD+API参考的数据。
(2)内容ID(内容ID)
虽然内容ID(内容ID)是标识内容的标识符,记录在标志中的内容ID被设置为包括提供内容或内容管理数据(包括标志)的服务器的ID的数据。即,
内容ID=服务器ID(服务器ID)+唯一内容ID(唯一内容ID)成立。
如上面描述的内容ID被记录为包括服务器ID的数据。
服务器ID是证书授权机构为每个内容提供服务器所设置的ID。服务器ID与上面参考图4解释的服务器证书(服务器证书)中记录的服务器ID相同。
唯一内容ID是与由内容提供服务器唯一地设置的内容相关联的标识符(ID)。
记录在标志中的内容ID被配置为以该方式由证书授权机构设置的服务器ID和由内容提供服务器设置的内容ID。
此外,预先定义内容ID的组成位的数目、服务器ID的位的数目和唯一内容ID的位的数目,并且通过从在标志中记录的内容ID获取预定数目的位的较高位可以获取服务器ID,并通过从内容ID获取预定的较低位可以获取唯一内容ID。
(3)内容哈希表摘要((多个)内容哈希表摘要)
内容哈希表摘要((多个)内容哈希表摘要)是这样的数据,其中记录在存储卡中存储的内容的哈希值。该数据被用于验证内容的伪造的处理。
回放内容的回放装置计算在存储卡中记录的回放计划内容的哈希值,并比较该哈希值与在标志中记录的内容哈希表摘要((多个)内容哈希表摘要)的记录值。当计算的数据与登记的数据匹配时,确定内容不是伪造的并可以回放内容。当未找到匹配时,确定存在内容是伪造的可能性并禁止回放。
(4)使用控制信息哈希值(使用规则哈希)
使用控制信息哈希值(使用规则哈希)是由服务器向用户提供的作为内容的管理数据的并在存储卡中记录的使用控制信息的哈希值。
使用控制信息是诸如是否允许内容的复制、可允许的复制的次数的数目和是否可以向其他设备输出内容的内容的使用模式的允许信息,以及是与内容一起在存储卡中记录的信息。
使用控制信息哈希值是用作对该使用控制信息的伪造进行验证的数据的哈希值。
回放内容的回放装置计算在存储卡中记录的与回放计划内容相关联的使用控制信息的哈希值,并比较该哈希值和在标志中记录的使用控制信息哈希值(使用规则哈希)的记录值。当计算数据和登记数据匹配时,确定内容不是伪造的并可以按照使用控制信息来使用内容。当未找到匹配时,确定存在使用控制信息是伪造的可能性并禁止例如内容回放的使用处理。
(5)时间戳(时间戳)
时间戳(时间戳)是图3中的(7)中指示的诸如签名的创建日期信息的标志创建日期。
在标志(标志)中,如图3中图示的记录[(6)其他信息],并且除了上面的数据之外进一步记录由服务器的私人密钥为(1)到(6)中的每一个数据生成的(7)签名(签名)。该签名实现防止标志的伪造的配置。
当使用标志(标志)时,验证签名,检查标志(标志)不是伪造的而是有效的,并且使用签名。此外,使用服务器的公共密钥来验证签名。服务器的公共密钥可以从例如服务器的公共密钥证书(服务器证书)获取。
回到图2,将再次描述存储在存储卡30中的数据。
(b)图2中图示的管理信息和第一密钥数据120包括标志文件121和使用控制信息文件122以及密钥信息文件123。
密钥信息文件123存储这样的数据:
加密标题密钥124,其通过加密标题密钥获得,所述标题密钥作为应用于对在内容文件#1110-1到内容文件#n110-n中的每一个中存储的加密内容进行加密和解码处理的密钥,
以及基于内容文件标识符和设备或介质标识符(在该示例中图1中图示的存储卡30标识符)的耦合消息的验证值125-1到n(MAC:消息认证码)。
此外,该示例假设存储图2中图示的数据的设备是存储卡30,并且基于内容文件标识符和存储卡30标识符的耦合信息将验证值125-1到n设置为验证值(MAC)。
此外,验证值(MAC)被设置为以采用图2中图示的配置来存储数据的设备的标识符(设备ID)或介质标识符(介质ID)为基础的验证值(MAC)。
对于作为管理信息文件的标志文件(标志文件)121-1到121-n和使用控制信息文件(使用文件)122-1到n中的每一个文件,内容文件标识信息(#1到#n)被设置为文件名。
根据该文件名设置处理,在回放内容的回放装置中执行的内容回放执行程序(应用)可以基于作为搜索关键字的回放计划内容文件标识符(#1到#n)来选择具有相同标识符的管理信息文件。根据该文件选择处理,可以正确地选择与回放标志内容相关联的管理信息文件。
此外,可以采用将内容文件标识符(#1到#n)设置为管理信息文件的文件名的配置
并且,此外,可以采用将内容文件标识符(#1到#n)设置为设置管理信息文件的目录名的配置。
在该情况下,回放装置可以基于作为搜索关键字的回放计划内容文件标识符(#1到#n)选择具有相同的标识符的目录,并从该选择的目录获取与回放计划内容相关联的管理信息文件。
此外,由回放内容的回放装置执行的内容回放执行程序(应用)获取与在密钥信息文件123中包括的回放计划内容文件相关联的验证值(ID#x验证值)125-x,并基于所获取的验证值执行验证处理。
更具体地,当例如图2中图示的数据被记录在图1中图示的存储卡30并且图1中图示的回放装置41附接存储卡30并且回放在内容文件110-x中包括的内容时,回放装置41获取存储卡30标识符(介质ID)并基于所获取的介质ID和回放计划内容文件的标识符(ID#x)计算MAC。此外,执行匹配所计算的MAC和在密钥信息文件123中包括的验证值(ID#x验证值)125-x的处理。
在该匹配处理中,当找到匹配(MAC中的两者匹配)时,确定内容根据有效的处理被存储在介质中,并且流程前进到内容的回放。
同时,当未找到匹配(MAC中的两者不匹配)时,确定内容没有根据有效的处理被存储在介质中,并且例如存在在介质之间无效地执行复制的可能性。在该情况下,不回放内容。
如图2中图示的,
(c)在存储卡30中进一步记录第二密钥数据130。
更具体地,如图2中图示的这是绑定密钥131。绑定密钥131是加密标题密钥124的加密密钥。
绑定密钥131在存储卡的保护区域(保护区域)中记录。此外,保护区域(保护区域)是访问限制区域,并且是通过验证向存储卡呈递的证书根据证书中描述的访问允许信息访问请求装置允许访问的区域。下面将详细描述该保护区域和访问序列的配置。
当例如图1中图示的回放装置41附接存储卡30并回放在存储卡30中存储的内容文件110-x中记录的内容时,回放装置41向存储卡30输出回放装置的证书(例如,公共密钥证书)。
存储卡30验证回放装置41的证书,并根据在证书中描述的访问允许信息来确定是否允许对保护区域(保护区域)的访问。
当确定允许访问时,回放装置41可以从存储卡30的保护区域(保护区域)读取绑定密钥131。
通过使用读取绑定密钥131来对加密标题密钥进行解码以获取标题密钥,并且使用所获取的标题密钥来对在内容文件110-x中包括的加密内容进行解码以执行回放。
[3.根据第一实施例的由数据记录配置支持的内容回放处理的示例]
然后,将参考图4中图示的流程图和随后的附图描述回放装置执行读取和回放在采用参考图2描述的数据记录配置的介质中记录的内容的处理的回放序列的情况。
由执行从存储图2中图示的数据的介质读取例如内容文件并回放该内容文件的处理的回放装置来执行根据图4中的流程图和随后的附图的内容回放处理。
内容回放处理是例如当图1中图示的回放装置41附接存储图2中图示的数据的存储卡30并读取和回放在存储卡30中存储的内容文件时执行的处理。
此外,当回放装置41的数据处理单元执行预先存储在回放装置41的存储器中的回放程序(应用)时,执行回放装置41中的内容回放处理,并且由回放装置41的数据处理单元执行图4中的流程图和随后的附图中指示的每个步骤中的处理。
将描述图4和随后的附图中的流程中指示的每个步骤中的处理。
首先,在步骤S101中,通过输入回放内容指定信息开始回放序列。
步骤S101中的处理更具体地作为如下处理进行执行:检测用于在回放装置41的显示器上显示的并且可以回放的内容信息的来自用户的内容指定信息的输入。
然后,在步骤S102中,获取回放指定的内容文件。例如,获取附接到回放装置41的存储卡30中记录的内容文件。
更具体地,例如,回放装置41的数据处理单元执行从存储卡30读取图2中图示的内容文件#1110-1的处理。
然后,在步骤S103中,从读取内容文件获取安全盒。
如上面参考图2描述的,在内容文件中包括的安全盒中记录对在内容文件中包括的内容的属性进行指示的标记(标记)。
标记具有例如关于在内容的使用时是否需要参考管理信息文件的信息。
例如,设置包括
标记值=0:不需要执行参考管理信息文件的处理,以及
标记值=1:需要执行参考管理信息文件的处理。
在步骤S104中,回放装置确定安全盒的标记值是否指示需要执行参考管理信息文件的处理。
当标记值指示需要执行参考管理信息文件的处理时,流程前进到步骤S105。
当标记值指示不需要执行参考管理信息文件的处理时,流程前进到步骤S118并且前进到内容的回放。这是关于诸如服务内容的使用控制是不必要的内容执行的处理,以及是内容是未加密的并且可以自由使用的内容的情况下的处理。在该情况下,跳过步骤S105到S117中的处理并且流程前进到在内容文件中包括的内容的回放。
当标记指示需要执行参考管理信息文件的处理时,流程前进到步骤S105以读取管理信息文件。
在读取该管理信息文件的处理时,基于作为搜索关键字的回放指定内容标识符(#x)来搜索管理信息文件。即,选择具有与管理信息文件名中的回放计划内容文件标识符(#1到#n)相同的标识符的管理信息文件。根据该文件选择处理,可以正确地选择与回放计划内容相关联的管理信息文件。
此外,如上面描述的,可以采用将内容文件标识符(#1到#n)设置为管理信息文件所设置的目录名的配置,并且,在该情况下,选择具有与内容文件标识符(#1到#n)相同的标识符的目录并且选择设置到该目录的管理信息文件。根据该文件选择处理,可以正确地选择与回放计划内容相关联的管理信息文件。
然后,在步骤S106中,回放装置读取作为与回放计划内容相关联的管理信息文件的标志和使用控制信息,并验证用于验证伪造的、设置到这些数据项的签名。
当在步骤S107中确定验证成功时,流程前进到步骤S108并且当验证不成功时,流程前进到步骤S151并且停止回放处理。
当在步骤S107中确定验证成功并且检查标志和使用控制信息的有效性时,流程前进到步骤S108并且验证基于标志和使用控制信息的组成数据的内容或对允许处理进行检查。
然后,在步骤S109中,回放装置读取介质ID,所述介质ID是存储内容文件的存储卡的标识符。
然后,在步骤S110中,回放装置基于读取的介质ID和回放计划内容文件标识符(#x)计算验证值(例如,MAC)。此外,该计算算法是预先确定的算法,并且应用与计算上面参考图2描述的密钥信息文件123中存储的MAC的算法相同的算法。
然后,在步骤S111中,回放装置获取在参考图2描述的密钥信息文件123中存储的验证值(MAC),并且在步骤S112中,回放装置执行所计算的MAC值和在密钥信息文件123中存储的验证值(MAC)的匹配的处理(MAC验证)。
在步骤S113中,当确定所计算的MAC和所读取的MAC匹配时,确定介质可以进行有效内容写入处理并且执行步骤S114之后的步骤中的处理。
在步骤S113中,当确定所计算的MAC和所读取的MAC不匹配时,确定存在介质不可以进行有效内容写入处理的可能性,并且流程前进到步骤S151以停止处理而不执行在步骤S114之后的步骤。
当在步骤S113中所计算的MAC和所读取的MAC匹配并且流程前进到步骤S114时,回放装置读取在存储卡的保护区域中记录的加密密钥(绑定密钥)。
此外,作为访问该保护区域的前提,回放装置向存储卡呈递回放装置的证书(例如,公共密钥证书)。仅当存储卡基于从回放装置接收的证书确定是否存在对保护区域的访问权并且授予访问权时,执行在步骤S114从保护区域读取绑定密钥的处理。
当未授予访问权时,不执行步骤S114中的处理并且不允许内容的回放。
当检查对回放装置的存储卡的保护区域的访问权并且执行在步骤S114从保护区域读取绑定密钥的处理时,在步骤S115中,回放装置随后从图2中图示的加密密钥文件123读取与回放计划内容相关联的加密的标题密钥。
然后,在步骤S116中,回放装置执行使用绑定密钥来对加密的标题密钥进行解码的处理并获取标题密钥。
此外,在步骤S117中,执行通过使用所获取的标题密钥来对回放计划内容中的加密内容进行解码的处理,并且在步骤S118中,回放所解码的内容。
[4.存储卡的配置示例]
如上面描述的,对例如诸如闪存的存储卡30的介质基于所检查的访问权来设置对保护区域允许的访问。
将参考图7和随后的附图描述对其设置保护区域的介质的配置示例。
图7是图示被用作内容的记录介质的诸如闪存的存储卡的具体配置示例的视图。
如图7中图示的,存储卡200的贮存区域利用两个区域形成
(a)保护区域(保护区域)210,以及
(b)通用区域(通用区域)220。
(b)通用区域(通用区域)220是这样的区域,其是由用户使用的记录装置或回放装置可以自由访问的、并且在其中记录内容或通用内容管理数据。通用区域是用户可以自由写入和读取数据的区域。
同时,(a)保护区域(保护区域)210是对其不允许自由访问的区域。
当例如由用户使用的记录装置或回放装置或通过网络连接的访问权写入或读取数据时,存储卡200的数据处理单元根据在存储卡200中预先存储的程序执行访问允许确定处理。根据该确定处理,确定每个请求访问的装置是否被允许读取(读取)或写入(写入)数据。
存储卡200具有执行预先存储的程序和执行认证处理的数据处理单元,并且存储卡200执行对在存储卡200中写入和在存储卡200中读出数据的设备进行认证的处理。
在认证处理的阶段,从另一方的装置(即,访问请求装置)接收诸如公共密钥证书的装置证书(例如,服务器证书(服务器证书)),并且使用在该证书中描述的信息确定是否允许对保护区域(保护区域)210的每个划分区域的访问。以图7中图示的保护区域(保护区域)210中的划分区域(在附图中示出的区域#0、#1、#2等等)为单位来执行确定处理,并且仅将在允许的划分区域中允许的处理(例如读取/写入数据的处理)设置为关于访问请求装置的允许处理。
以例如请求访问诸如服务器或读取/回放装置(主机)的装置为单位设置关于该介质的读取/写入限制信息(PAD读取/PAD写入)。在与每个装置相关联的服务器证书(服务器证书)和主机证书(主机证书)中记录这些信息。
存储卡200执行根据在存储卡200中预先存储的预定程序来验证服务器证书(服务器证书)和主机证书(主机证书)的记录的数据,以及允许仅对对其允许访问的区域的访问的处理。
[5.包括对保护区域的访问的允许信息的证书]
然后,将参考图8描述对上面的存储卡200的保护区域(保护区域)210进行访问时,需要向存储卡呈递的证书的配置示例。
如上面描述的,存储卡200执行对在存储卡200中写入数据和从存储卡200读取数据的装置进行认证的处理。在该认证处理的阶段,从另一方的装置(即,访问请求装置)接收到诸如公共密钥证书的装置证书(例如,服务器证书(服务器证书)),并且使用在该证书中描述的信息确定是否允许对保护区域(保护区域)210的每个划分区域的访问。
将参考图8描述用于该认证处理的装置证书的示例。
图8中图示的证书是主机证书(主机证书)。主机证书被提供给执行图1中图示的内容回放处理的诸如PC21、回放装置22、电视23或回放装置41的用户设备(主机设备),并存储在这些设备中。
通过例如作为发出公共密钥证书的代理的证书授权机构向每个用户设备(主机设备)提供主机证书(主机证书)。例如,主机证书(主机证书)是向由证书授权机构对其允许内容使用处理的用户设备(主机设备)发出的用户设备的证书,并且是例如公共密钥在其中存储的证书。通过证书授权机构的私人密钥利用签名设置主机证书(主机证书),并且主机证书被配置为防止被伪造的数据。
此外,对存储卡200的保护区域进行访问的服务器接收到这样的服务器公共密钥的供应,所述服务器公共密钥采用的配置与对存储卡的访问允许信息进行记录的主机证书和服务器证书(服务器证书)的配置相同。
将描述图8中图示的主机证书(主机证书)的配置。
主机证书(主机证书)包括图6中图示的下列数据。
(1)类型信息
(2)主机ID(用户设备ID)
(3)主机公共密钥(主机公共密钥)
(4)关于介质的读取/写入限制信息(PAD读取/PAD写入)
(5)其他信息
(6)签名(签名)
下面将描述上面的数据(1)到(6)中的每一个。
(1)类型信息
类型信息是指示证书的类型或用户设备的类型的信息,并且其中记录例如指示该证书是主机证书的数据以及指示诸如PC的设备的类型或诸如音乐播放器的设备的类型的信息。
(2)主机ID
主机ID是在其中记录作为设备标识信息的设备ID的区域。
(3)主机公共密钥(主机公共密钥)
主机公共密钥(主机公共密钥)是主机设备的公共密钥。向主机设备(用户设备)提供的公共密钥和私人密钥根据公共密钥加密方法来配置密钥对。
(4)关于介质的读取/写入限制信息(PAD读取/PAD写入)
在关于介质的读取/写入限制信息(PAD读取/PAD写入)中,记录关于其中允许在例如图7中图示的诸如存储卡200的在其中记录内容的介质的贮存区域中设置的保护区域(PDA:保护区域)210中读取(读取)或写入(写入)数据的划分区域的信息。
(5)其他信息、(6)签名(签名)
在主机证书中记录上面的(1)到(4)以及各种信息,并且记录信息(1)到(5)的签名数据。
由证书授权机构的私人密钥执行签名。当提取并使用在诸如主机公共密钥的主机证书中记录的信息时,执行应用证书授权机构的公共密钥的签名验证处理以检查主机证书没有伪造,并且在该检查的条件下,使用在其中存储诸如主机公共密钥的证书的数据。
此外,虽然图8图示在其中记录与存储卡的保护区域有关的用户设备(主机设备)的访问允许信息的主机证书,向需要访问(诸如向存储卡提供内容的内容提供服务器的)保护区域的服务器提供与图8中图示的主机证书类似的、在其中记录关于存储卡的保护区域的访问允许信息的证书(服务器证书(服务器公共密钥证书))。
[6.访问存储卡的处理的示例,对所述存储卡应用了每个装置的证书]
如参考图8描述的,当对存储卡200的保护区域(保护区域)210进行访问时,需要向存储卡呈递图8中图示的证书。
存储卡检查例如图8中图示的证书,并确定是否可以对图7中图示的存储卡200的保护区域(保护区域)210进行访问。
主机设备保持例如参考图8描述的主机证书(主机证书),并且提供内容的服务器保持与服务器相关联的证书(服务器证书)。
当这些设备中的每一个访问存储卡的保护区域(保护区域)时,需要向存储卡提供由每个设备保持的证书,并等待存储卡基于存储卡侧上的验证确定是否可以进行访问。
将参考图9描述在请求对存储卡进行访问的访问请求装置是主机设备(诸如记录/回放装置)的情况下访问限制的设置示例。
图9从左图示作为请求对存储卡进行访问的访问请求装置的主机设备222和存储卡200。
主机设备222是例如图1中图示的用户设备且是诸如执行内容回放处理的PC21、回放装置22、电视23和回放装置41的用户设备(主机设备),并且是执行向存储卡200输出内容的处理以及回放在存储卡200中记录的内容的装置。
当将存储在每个用户设备的存储器单元中的加密内容输出给存储卡200时,这些用户设备(主机设备)执行将存储在用户设备中的加密密钥(例如,绑定密钥)写入到存储卡200的保护区域(保护区域)210中的处理。
此外,当使用和回放在存储卡200中记录的加密内容时,执行获取在存储卡200的保护区域(保护区域)210中所写入的加密密钥(例如,绑定密钥)的处理。
在该处理时,要求访问存储卡200的保护区域(保护区域)210。
存储卡200具有保护区域(保护区域)210和通用区域(通用区域)220,并且例如在通用区域(通用区域)220中记录加密内容。
在保护区域(保护区域)210中记录绑定密钥,所述绑定密钥是在内容的回放时需要的密钥。
如上文中参考图7描述的,保护区域(保护区域)210被划分为多个区域。
图9图示两个划分区域的示例,所述两个划分区域即
划分区域#0(保护区域#0)211和
划分区域#1(保护区域#1)212。
这些划分区域的设置模式使得能够进行各种设置。
在图9图示的示例中,由主机设备222保持的主机证书(主机证书)
被设置为允许在划分区域#0(保护区域#0)中记录(写)和从划分区域#0(保护区域#0)读取(读)数据,以及
仅允许从划分区域#1(保护区域#1)读取数据的处理。
图9中图示的主机证书(主机证书)不被设置为允许在划分区域#1(保护区域#1)中写入(写)数据的处理。
例如,向用户提供在其中记录该访问允许信息的证书。
对存储卡200的保护区域(保护区域)210进行访问的设备向存储卡输出在其中记录该访问允许信息的证书,基于存储卡中数据处理单元中的证书验证处理来确定是否可以进行访问,并且设备根据确定信息来访问存储卡200的保护区域(保护区域)210。
因此,对于存储卡的保护区域(保护区域),关于是否允许或不允许在访问请求装置单元和划分区域(#0、#1、#2和......)单元的访问控制信息。
该访问控制信息被记录在每个访问请求装置的证书(服务器证书或主机证书)中,并且存储卡验证从访问请求装置接收到的证书的签名、检查有效性并读取在证书中描述的访问控制信息,即,下列信息。
基于读取允许区域信息(PAD读取)和
写入允许区域信息(PAD写入),
仅允许和执行访问请求装置被授权执行的处理。
此外,主机设备包括各种类型的设备,例如诸如录音机或播放器或PC的CE设备。
设备证书是由每个设备单独保持的证书,并且根据设备的类型被设置为不同的设置。
此外,存储卡的数据处理单元不仅可以基于在设备证书中记录的下列信息确定在保护区域的划分区域单元中的访问允许,即,
读取允许区域信息(PAD读取)
和写入允许区域信息(PAD写入),
还可以基于例如在参考图8描述的证书中包括的类型信息(类型)。
[7.根据第一实施例的由数据记录配置所支持的内容记录处理的示例]
然后,将参考图10描述执行对采用参考图2描述的数据记录配置的数据进行记录的处理的序列。
在下文中,作为图1中图示的用户设备20的PC21在诸如存储卡30的可拆除介质中记录例如在PC的介质(例如,硬盘)中所记录内容的情况下的序列将被描述为数据记录处理的示例。
图10从左图示
保持并输出内容的设备(例如,图1中图示的PC21),以及
作为内容记录目标的介质(例如,图1中图示的存储卡30)
此外,虽然图10图示设备和介质之间的处理的示例作为内容记录处理的示例,但是不仅可以在设备和介质之间而且可以在PC和回放装置之间执行内容记录处理作为设备间处理,并且内容记录处理可以进一步在服务器和设备之间以及服务器和介质之间执行。
执行图10中图示的内容记录的设备(PC)是保持例如来自图1所示的内容提供服务器12中的加密内容、加密内容的管理信息和加密密钥的设备。
管理信息包括上面参考图2描述的下列信息。
管理信息包括(a)标志(标志),以及
(b)使用控制信息(使用文件)。
将根据图10中的序列图描述每个处理。
首先,设备附接介质(例如,存储卡),并且在步骤S201中在设备和介质之间执行相互认证处理。根据例如公共密钥加密方法,执行包括交换设备和介质的相互的公共密钥证书的处理的相互认证处理。
设备和介质(存储卡)两者都保持存储由证书授权机构发出的公共密钥和私人密钥的证书(证书)。由设备保持的证书(证书)是参考图8描述的主机证书(主机证书),并且除了公共密钥之外在其中记录关于存储卡的保护区域的访问权信息。
此外,介质(存储卡)存储执行相互认证处理的程序,并确定是否可以对保护区域(保护区域)进行访问,并具有执行这些程序的数据处理单元。
当设备和介质(存储卡)之间的相互认证成功时,检查两者的有效性,并执行步骤S202之后的处理。
当相互认证不成功时,不执行步骤S202之后的处理。
当设备和介质之间的相互认证成功并检查了两者的有效性时,介质的数据处理单元在步骤S202中的认证处理时参考由设备向介质提供的公共密钥证书(图8中图示的主机证书(主机证书)),并检查对介质的保护区域(保护区域)的访问权。
此外,在介质中记录内容的处理时,需要在介质的保护区域中写入加密密钥(绑定密钥)。因此,介质的数据处理单元检查关于保护区域的一个或多个划分区域的写入(写入)允许信息是否被记录在从设备接收的证书(图8中图示的主机证书(主机证书))中。
当不存在关于划分区域的写入(写)允许信息时,不允许该设备在介质(存储卡)的保护区域(保护区域)中写入加密密钥。在该情况下,停止步骤S203之后的处理,即,向介质提供内容的处理。
当关于介质的保护区域(保护区域)的一个或多个划分区域的写入(写入)允许信息被记录在从设备向介质提供的证书(图8中图示的主机证书(主机证书))中时,由设备提供的加密密钥可以被记录在保护区域(保护区域)中,并且仅在该情况下,执行步骤S203之后的处理。
在步骤S203到S206中,设备向介质传送下列数据,并执行写入处理。
(a)内容文件
(b)管理信息和第一密钥数据
(c)加密密钥(绑定密钥)
这些信息与参考图2描述的数据(a)到(c)对应。
在步骤S203中,写入内容文件。
包含上文中参考图2所描述的标记的安全盒被设置给内容文件以便提供给介质。
也就是说,安全盒是具有这样的标记的安全盒,所述标记被设置了指示在内容的回放时是否需要执行参考管理信息文件的处理的信息。
在步骤S204中,写入在(b)管理信息和第一密钥数据中的管理信息文件。
管理信息文件是例如包括在参考图2描述的(b)管理信息和第一密钥数据中的标志文件和使用控制信息文件。这些管理信息文件的文件名被记录为包括内容文件标识符(#x)的文件名。可替换地,这些管理信息文件被记录在这样的目录中,所述目录在目录名中包括内容文件标识符(#x)。
此外,可以由介质的数据处理单元而不通过介质侧上的处理来设置这些文件名或设置目录名。
在步骤S205中,写入在(b)管理信息和第一密钥数据中的第一密钥数据。
包括在(b)管理信息和第一密钥数据中的第一密钥数据是图2中示出的密钥信息文件123。密钥信息文件包括由绑定密钥所加密的加密的标题密钥以及此外包含ID验证值(#x)。
如上面参考图2描述的,ID验证值(#x)是基于对内容文件和内容文件标识符(#x)进行记录的介质或设备的ID(介质ID/设备ID)生成的验证值(MAC)。
执行内容记录处理的设备获取诸如在该示例中的存储卡的作为内容记录目的地的介质的介质ID,并基于该介质ID和内容文件标识符生成验证值(MAC),在密钥信息文件123中存储验证值,并向介质(存储卡)提供验证值以记录。
此外,在步骤S201中认证处理时,介质ID被记录在从介质提供给设备的公共密钥证书中。
在步骤S206中,写入加密密钥(绑定密钥)。
在图2中图示的介质的保护区域(保护区域)中记录加密密钥(绑定密钥)。此外,作为在步骤S202中由介质执行的、基于设备的证书的访问权确定的结果,对其授予访问权的区域执行关于该保护区域的写入处理。
在记录内容文件的处理时,
将对是否需要参考管理信息进行指示的标记设置到内容文件。
在管理信息文件的文件名或设置目录中包括内容文件标识符。
在加密密钥文件中记录基于内容记录设备(设备或介质)的ID的验证值(MAC)。
在保护区域中记录绑定密钥。
执行这些处理。
在内容回放处理时,根据参考图4到7描述的流程基于这些记录数据项执行处理。
在回放处理时,例如,可以执行下列处理。
可以确定是否需要基于内容文件的安全盒的标记值来参考管理信息。
可以基于管理信息文件的文件名或设置目录的内容文件的标识符可靠地选择与内容相关联的管理信息文件。
可以基于基于设置到加密密钥文件的内容记录设备(设备或介质)的ID的验证值(MAC),根据有效的记录序列来验证内容是否记录在介质或设备中。
基于证书通过从可访问的保护区域获取绑定密钥,仅对保护区域具有访问权的设备可以回放内容。
根据该处理,可以实现有效内容使用处理。
[8.内容和管理信息的记录配置示例2(第二实施例)]
然后,将参考图11描述根据本公开(第二实施例)的内容和管理信息的记录配置示例2。
图11是图示与上面描述的图2类似的介质的数据记录配置的视图,并且更具体地,在内容回放处理时使用的诸如内容文件、管理信息文件和密钥信息的每个数据的记录配置示例。
介质(记录介质)是例如图1中图示的存储卡30或在PC21、回放装置22、电视23和回放装置41中提供的记录介质。
在例如下列记录处理时实现图11中图示的介质的记录配置。
(1)作为用户设备20的PC21、回放装置22、电视23和回放装置41根据图11中图示的数据记录配置来在存储卡30中记录从内容提供服务器12a和12b获取的数据。
可替换地,
(2)作为用户设备20的PC21、回放装置22、电视23和回放装置41根据图11中图示的数据记录配置来在诸如用户设备的硬盘的记录介质中记录从内容提供服务器12a和12b获取的数据。
图11中图示的数据记录配置是例如在上面的记录处理(1)和(2)时设置的记录配置。
下面将描述执行上面的处理(1)的示例,即,当作为用户设备20的PC21、回放装置22、电视23和回放装置41在存储卡30中记录从内容提供服务器12a和12b获取的数据时,根据图11中图示的数据记录配置执行记录的处理示例。
存储卡30附接到图1中图示的用户设备20的PC21以在存储卡30中记录数据的情况下的处理示例将被描述为具体示例。
即,将描述这样的处理示例,其中PC21在存储卡30中记录从内容提供服务器12获取的并在PC21的硬盘中记录的诸如内容文件、管理信息文件和密钥信息的每个数据。
如图11中图示的,在存储卡30中记录每个数据,诸如
(a)内容文件310,
(b)第二密钥数据350。
图11图示这样的示例,其中
n个内容文件#1310-1到内容文件#n310-n被记录为(a)内容文件310。
这些内容文件是例如MP4格式的编码数据文件,和包括通过对诸如电影或音乐的回放目标数据进行加密所获得的加密内容的数据文件。
内容文件#1310-1到内容文件#n310-n中的每一个中,除了加密内容之外存储了在其中记录例如管理信息的安全盒311-1到n。
在安全盒311中记录下列信息。
包括对在内容文件中所包括的内容的属性进行指示的标记(标记)321的数据,
作为管理信息文件的标志文件322,
作为管理信息文件的使用控制信息文件323,
基于诸如记录内容文件的设备或介质的装置的ID的验证值(MAC)324,以及
加密的标题密钥325
被设置在每个内容文件中。
标记是与上面参考图2描述的标记相同的标记,并且是包括关于是否需要在内容的使用时参考管理信息文件的信息的标记。
此外,例如,可以设置具有对例如诸如马林的DRM类型的使用控制系统(DRM:数字版权管理)的类型进行指示的信息的标记。
标记的设置包括,例如,
标记值=0:不需要执行参考管理信息文件的处理,
标记值=1:需要执行参考管理信息文件的处理,
标记值=00:不需要执行参考管理信息文件的处理,
标记值=01:内容使用控制系统(DRM)=马林(马林)成立,并且需要执行参考管理信息文件的处理,以及
标记值=02:内容使用控制系统(DRM)=xxxx成立,并且需要执行参考管理信息文件的处理。
当例如在诸如安卓的OS上执行的内容回放程序(应用)读取内容文件110-x并回放内容时,获取在读取内容文件110-x中包括的安全盒,并且参考标记值。回放装置可以基于参考的标记值确定是否需要读取管理信息文件并基于该管理信息文件处理数据。
此外,为了顺利执行该处理,安全盒中的数据或至少标记优选地是未加密的数据。
此外,在本实施例中,在内容文件310中的安全盒311中记录下列管理信息文件。
管理信息文件包括标志文件(标志文件)322,所述标志文件是其中存储作为内容标识符的内容ID并被用于检查和验证回放内容的数据的文件,以及
定义诸如复制/回放控制信息的内容使用情况的使用控制信息文件(使用文件)323。
标志文件322是包括上面参考图3描述的数据的文件。
此外,在使用控制信息文件323中,记录绑定密钥的标识符(ID),所述绑定密钥是加密了的标题密钥的加密密钥。
回放装置可以基于在使用控制信息文件323中记录的ID来选择绑定密钥,所述绑定密钥是内容文件的加密了的标题密钥的加密密钥。
此外,在内容文件310中的安全盒311中,记录验证值(MAC),也就是ID验证值(ID的MAC),所述验证值基于作为内容文件的记录装置的介质的标识符(介质ID)和设备的标识符(设备ID),
此外,在内容文件310中的安全盒311中,
记录由绑定密钥所加密的加密了的标题密钥。
在本实施例中,除了回放目标加密内容之外,在内容文件中记录包括管理信息文件和加密的标题密钥的安全盒。根据该文件设置处理,在回放内容的回放装置中执行的内容回放执行程序(应用)可以仅通过获取回放计划内容文件(#x)立即获取例如与该内容相关联的管理信息。
此外,由回放内容的回放装置执行的内容回放执行程序(应用)获取在内容文件的安全盒中所包括的验证值(ID的MAC),并基于所获取的验证值执行验证处理。
更具体地,当在图1中图示的存储卡30中记录例如图11中图示的数据,并且图1中图示的回放装置41附接存储卡30并回放在内容文件310-x中包括的内容时,回放装置41获取存储卡30的标识符(介质ID)并基于所获取的介质ID计算MAC。此外,执行匹配所计算的MAC和在内容文件的安全盒中包括的验证值(ID的MAC)324的处理。
在该匹配处理中,当找到匹配(两个MAC都匹配)时,根据有效处理确定内容存储在介质中,并且然后流程前进到内容的回放。
同时,当没有找到匹配(两个MAC不匹配)时,根据有效处理确定内容没有存储在介质中,并且例如存在在介质之间无效地执行复制的可能性,进而不回放内容。
如图11中图示的,
(b)在存储卡中进一步记录第二密钥数据350。
这是与上面参考图2描述的绑定密钥相同的绑定密钥351。绑定密钥351是加密的标题密钥325的加密密钥。
在存储卡的保护区域(保护区域)中记录绑定密钥351。此外,保护区域(保护区域)是如上面描述的访问限制区域,以及是通过验证向存储卡呈递的证书根据在证书中描述的访问允许信息访问请求装置被允许访问的区域。
当例如图1中图示的回放装置41附接存储卡30并回放在存储在存储卡30中的内容文件310-x中记录的内容时,回放装置41向存储卡30输出回放装置的证书(例如,公共密钥证书)。
存储卡30验证回放装置41的证书,并根据在证书中描述的访问允许信息确定是否允许对保护区域(保护区域)进行访问。
仅当确定允许访问时,回放装置41可以从存储卡30的保护区域(保护区域)读取绑定密钥351。
通过使用读取绑定密钥351对加密的标题密钥进行解码以获取标题密钥,并使用所获取的标题密钥对在内容文件310-x中包括的加密内容进行解码以便执行回放。
[9.根据第二实施例的由数据记录配置所支持的内容回放处理的示例]
然后,将参考图12中图示的流程图和随后的附图描述执行对在采用参考图11描述的数据记录配置的介质中记录的内容进行读取和回放的处理的情况的回放序列。
通过执行从存储图11中图示的数据的介质中读取内容文件并回放该内容文件的处理的装置来执行根据图12中的流程图和随后的附图的内容回放处理。
内容回放处理是例如当图1中图示的回放装置41附接存储图11中图示的数据的存储卡30并读取和回放在存储卡30中存储的内容文件时执行的处理。
此外,当回放装置41的数据处理单元执行预先在存储器中存储的执行程序(应用)时,执行回放装置41中的内容回放处理,并且由回放装置41的数据处理单元执行图12中的流程图和随后的附图中图示的每个步骤中的处理。
将描述在图12和随后的附图中的流程中指示的每个步骤中的处理。
首先,在步骤S301中,通过输入回放内容指定信息开始回放序列。
步骤S301中的处理更具体地被执行为检测关于例如在回放装置41的显示器上显示的并且可以回放的内容信息的来自用户的内容指示信息的输入的处理。
然后,在步骤S302中,获取回放指定内容文件。例如,获取附接到回放装置41的存储卡30中记录的内容文件。
更具体地,例如,回放装置41的数据处理单元执行从存储卡30读取图11中图示的内容文件#1310-1的处理。
然后,在步骤S303中,从读取内容文件获取安全盒。
如上面参考图11描述的,在内容文件中包括的安全盒中记录下列信息。
对在内容文件中包括的内容的属性进行指示的标记(标记)321中的每个数据,
作为管理信息文件的标志文件322,
作为管理信息文件的使用控制信息文件323,
基于诸如记录内容文件的设备或介质的装置的ID的验证值(MAC)324,以及
加密的标题密钥325
被记录。
标记具有例如关于在内容的使用时是否需要参考管理信息文件的信息。
例如,设置包括
标记值=0:不需要执行参考管理信息文件的处理,以及
标记值=1:需要执行参考管理信息文件的处理。
在步骤S304中,回放装置确定安全盒的标记值是否指示需要执行参考管理信息文件的处理。
当标记值指示需要执行参考管理信息文件的处理时,流程前进到步骤S305。
当标记值指示不需要执行参考管理信息文件的处理时,流程前进到步骤S318并前进到内容的回放。这是关于使用控制对其是不必要的内容(诸如服务内容)所执行的处理,并且是内容是没有加密的并可以自由使用的内容的情况的处理。在该情况下,跳过步骤S305到S317中的处理,并且流程前进到在内容文件中包括的内容的回放。
同时,当标记值指示需要执行参考管理信息文件的处理时,流程前进到步骤S305以读取管理信息文件。
在本实施例中,在内容文件中的安全盒中记录管理信息文件。因此,可以正确地选择与回放计划内容相关联的管理信息。
然后,在步骤S306中,回放装置读取作为与回放计划内容文件相关联的管理信息文件的标志和使用控制信息,并验证用于验证设置到这些数据项的伪造的签名。
当在步骤S307中确定验证成功时,流程前进到步骤S308,并且当验证没有成功时,流程前进到步骤S351并且停止回放处理。
当在步骤S307中确定验证成功并且检查了标志的有效性和使用控制信息时,流程前进到步骤S308并且验证基于标志和使用控制信息的组成数据的内容或检查允许处理。
然后,在步骤S309中,回放装置读取作为存储内容文件的存储卡的标识符的介质ID。
然后,在步骤S310中,回放装置基于读取介质ID计算验证值(例如,MAC)。此外,该计算算法是提前确定的算法,并且应用与计算在上面参考图11描述的安全盒311中记录的ID验证值324的算法相同的算法。
然后,在步骤S311中,回放装置获取在参考图11描述的安全盒311中记录的ID验证值324,并且在步骤S312中,回放装置执行匹配所计算的MAC值和ID验证值324的处理(MAC验证)。
在步骤S313中,当确定所计算的MAC和读取的MAC匹配时,确定介质可以进行有效的内容写入处理,并且执行步骤S314之后的步骤中的处理。
在步骤S313中,当确定所计算的MAC和读取的MAC不匹配时,确实存在介质不可以进行有效内容写入处理的可能性,并且流程前进到步骤S351以停止处理而不执行在步骤S314之后的步骤的中的处理。
当在步骤S313中所计算的MAC与读取的MAC匹配并且流程前进到步骤S314时,回放装置读取在存储卡的保护区域中记录的加密密钥(绑定密钥)。
此外,作为对该保护区域进行访问的前提,回放装置向存储卡呈递回放装置的证书(例如,公共密钥证书)。仅当存储卡基于从回放装置接收的证书确定是否存在对保护区域的访问权,并且授予访问权时,执行在步骤S314中从保护区域读取绑定密钥的处理。
当授予访问权时,不执行步骤S314中的处理并且不允许内容的回放。
当检查了对回放装置的存储卡的保护区域的访问权,并且执行在步骤S314中从保护区域读取绑定密钥的处理时,在步骤S315中,回放装置然后从图11中图示的安全盒311读取与回放计划内容相关联的加密的标题密钥。
然后,在步骤S316中,回放装置执行使用绑定密钥对加密的标题密钥进行解码的处理并获取标题密钥。
此外,在步骤S317中,执行通过使用获取的标题密钥来对回放计划内容文件中的加密内容进行解码的处理,并且在步骤S318中,回放所解码的内容。
[10.根据第二实施例的由数据记录配置支持的内容记录处理的示例]
然后,将参考图15描述执行记录采用参考图11描述的数据记录配置的数据的处理的序列。
在下文中,作为图1中图示的用户设备20的PC21在诸如存储卡30的可拆除介质中记录例如在PC的介质中记录的内容的情况的序列将被描述为数据记录处理的示例。
图15从左图示
保持并输出内容的设备(例如,图11中图示的PC21),以及
作为内容记录目标的介质(例如,图1中图示的存储卡30)。
此外,虽然图15将设备和介质之间的处理图示为内容记录处理的示例,但是作为设备间处理内容记录处理不仅可以在设备和介质之间执行,而且可以在PC和回放装置之间执行,并且内容记录处理可以进一步在服务器和设备之间以及服务器和介质之间执行。
执行图15中图示的内容记录的设备是保持来自图1中图示的内容提供服务器12的例如加密内容、加密内容的管理信息和加密密钥的设备。
管理信息包括上面参考图11描述的下列信息。
管理信息包括(a)标志(标志)以及
(b)使用控制信息(使用文件)。
将根据图15中的序列图描述每个处理。
首先,设备附接介质(例如,存储卡),并且在步骤S401中在设备和介质之间执行相互认证处理。根据例如公共密钥加密方法,执行包括交换设备和介质的相互公共密钥的处理的相互认证处理。
设备和介质(存储卡)中的两者保持由证书授权机构发出的存储公共密钥和私人密钥的证书(证书)。由设备保持的证书(证书)是上面参考图8描述的主机证书(主机证书),并且除了公共密钥之外在其中存储与存储卡的保护区域有关的访问权信息。
此外,介质(存储卡)存储执行相互认证处理的程序并确定是否可以对保护区域(保护区域)进行访问,并且具有执行这些程序的数据处理单元。
当设备和介质(存储卡)之间的相互认证成功时,检查两者的有效性,并且执行步骤S402之后的处理。
当相互认证不成功时,不执行步骤S402之后的处理。
当设备和介质之间的相互认证成功并检查了两者的有效性时,在步骤S402中的认证处理时介质的数据处理单元参考由设备向介质提供的公共密钥证书(图8中图示的主机证书(主机证书)),并且检查对介质的保护区域(保护区域)的访问权。
此外,在介质中中记录内容的处理时,需要在介质的保护区域中写入加密密钥(绑定密钥)。因此,介质的数据处理单元检查是否在从设备接收的证书(图8中图示的主机证书(主机证书))中记录关于保护区域(保护区域)的一个或多个划分区域的写入(写入)允许信息。
当不存在关于划分区域的写入(写入)允许信息时,不允许该设备在介质(存储卡)的保护区域(保护区域)中写入加密密钥。在该情况下,停止步骤S403之后的处理,即,向介质提供内容的处理。
当关于介质的保护区域(保护区域)的一个或多个划分区域的写入(写入)允许信息在从设备向介质提供的证书(图8中图示的主机证书(主机证书))中记录时,由设备提供的加密密钥可以在保护区域(保护区域)中记录,仅在该情况下,执行步骤S403之后的处理。
在步骤S403和S404中,设备向介质传送下列数据,并执行写入处理。
(a)内容文件
(b)加密密钥(绑定密钥)
这些信息与参考图11描述的数据(a)和(b)对应。
在步骤S403,写入内容文件。
上面参考图11描述的安全盒被设置到内容文件以提供给介质。
如上面参考图11描述的,在内容文件中所包括的安全盒中,记录下列信息。
对在内容文件中包括的内容的属性进行指示的标记(标记)的每个数据,
作为管理信息文件的标志文件,
作为管理信息文件的使用控制信息,
基于诸如记录内容文件的设备或介质的装置的ID的验证值(ID的MAC)以及
加密的标题密钥
被记录。
标记具有例如关于在内容的使用时是否需要参考管理信息文件的信息。
例如,设置包括
标记值=0:不需要执行参考管理信息文件的处理,以及
标记值=1:需要执行参考管理信息文件的处理。
ID验证值(ID的MAC)是基于诸如记录内容文件的设备或介质的装置的ID的验证值。
执行内容记录处理的设备获取诸如该示例中的存储卡的作为内容记录目的地的介质的介质ID,基于该介质ID生成验证值(MAC),在安全盒中存储验证值,并向介质(存储卡)提供验证值以记录。
此外,在步骤S401中的认证处理时,在从介质向设备提供的公共密钥证书中记录介质ID。
在步骤S404中,写入加密密钥(绑定密钥)。
如图11中图示的在介质的保护区域(保护区域)中记录加密密钥(绑定密钥)。此外,关于作为在步骤S402中基于由介质执行的设备的证书的访问权确定的结果对其授予服务器的区域执行关于该保护区域的写入处理。
因此,在本实施例中,在记录内容文件的处理时,设置并记录包括具有下列数据的安全盒的内容文件。
对在内容文件中包括的内容的属性进行指示的标记(标记),
作为管理信息文件的标志文件,
作为管理信息文件的使用控制信息文件,
基于诸如记录内容文件的设备或介质的装置的ID的验证值(ID的MAC),以及
加密的标题密钥
被记录。
此外,在保护区域中记录绑定密钥。
执行这些处理。
在内容回放处理时,根据上面参考图12到14描述的流程基于这些记录数据项执行处理。
在回放处理时,
可以基于内容文件的安全盒的标记值确定是否需要参考管理信息。
可以从内容文件中的安全盒直接获取管理信息文件。
可以基于验证值(MAC)根据有效记录序列验证内容是否记录在介质或设备中,该验证值基于设置到加密密钥文件的内容记录设备(设备或介质)的ID。
通过基于证书从可访问的保护区域获取绑定密钥,仅具有对保护区域的访问权的设备可以回放内容。
根据该处理,可以实现有效的内容使用处理。
[11.内容和管理信息的记录配置示例3(第三实施例)]
然后,将参考图16描述根据本公开的内容和管理信息的记录配置示例3(第三实施例)。
图16是图示与上面描述的图2类似的介质(记录介质)的数据记录配置,更具体地,在内容回放处理时使用的诸如内容文件、管理信息文件和密钥信息的每个数据的记录配置示例。
介质(记录介质)是例如图1中图示的存储卡30或在PC21、回放装置22、电视23和回放装置41中提供的记录介质。
在例如下列记录处理时实现图16中图示的介质的记录配置。
(1)作为用户设备20的PC21、回放装置22、电视23和回放装置41根据图16图示的数据记录配置在存储卡30中记录从内容提供服务器12a和12b获取的数据。
可替换地,
(2)作为用户设备20的PC21、回放装置22、电视23和回放装置41根据图16图示的数据记录配置在根据图16中图示的数据记录配置的诸如用户设备的硬盘的记录介质中记录从内容提供服务器12a和12b获取的数据。
图16中图示的数据记录配置在情况(1)和(2)两者中可用。
下面将描述当作为用户设备20的PC21、回放装置22、电视23和回放装置41在存储卡30中记录从内容提供服务器12a和12b获取的数据时,执行上面的处理(1)的示例,即,作为根据图16中图示的数据记录配置执行记录的处理示例。
将在存储卡30附接到图1中图示的用户设备20的PC21以在存储卡30中记录数据的情况下的处理示例描述为具体示例。
即,将描述基于从内容提供服务器12提前获取并在PC21的硬盘中记录的内容文件、管理信息文件和密钥信息的每个数据,PC21在存储卡30中记录采用图16中图示的记录配置的记录数据的处理示例。
如图16中图示的,在存储卡30中,每个数据诸如
(a)内容文件510,
(b)管理信息和第一密钥数据520,以及
(c)第二密钥数据530
被记录。
第三实施例提供与根据上面参考图2描述的第一实施例的数据记录配置几乎相同的记录配置。同时,
(a)不同的是,在内容文件510中的安全盒511中记录标记以及内容文件标识信息(#x)。
此外,
(b)管理信息和第一密钥数据520
(c)第二密钥数据530
的数据配置与参考图2描述的数据配置相同。
要记录在内容文件的安全盒中的数据是不同的。
标记与上面参考图2描述的标记相同,并且是包括关于在内容的使用时是否需要参考管理信息的信息的标记。
在本实施例中,在安全盒511中,
内容文件标识信息(#x)
被进一步记录。
当回放在内容文件中包括的内容时,回放装置
根据安全盒的标记值确定是否需要执行参考管理信息文件的处理,以及
此外
基于在安全盒中记录的内容文件标识信息(#x)选择并获取管理信息文件。
此外,同样在本实施例中,内容文件标识符(#x)被设置为标志文件521和使用控制信息文件522的文件名。可替换地,设置目录名。
因此,与第一实施例类似,根据本实施例,可以基于作为搜索关键字的内容文件标识符(#x)正确地选择与回放计划内容文件相关联的管理信息。
其他配置与在第一实施例中的配置相同。
在密钥信息文件523中,
加密的标题密钥524,以及
基于内容文件标识符和设备或介质标识符(在本实施例中图1中图示的存储卡30的标识符)的耦合信息的验证值(MAC:消息认证码)525-1到n
被存储。
在保护区域中,(c)记录第二密钥数据530。
更具体地,这是如图16中图示的绑定密钥531。绑定密钥531是加密的标题密钥524的加密密钥。
在存储卡的保护区域(保护区域)中记录绑定密钥531。此外,保护区域(保护区域)是访问限制区域,并且是通过验证向存储卡呈递的证书根据在证书中描述的访问允许信息访问请求装置被允许访问的区域。
[12.根据第三实施例的由数据记录配置支持的内容回放处理的示例]
然后,将参考图17中图示的流程图和随后的附图描述执行读取和回放参考图16描述的在采用数据记录配置的介质中记录的内容的处理的情况下的回放序列。
通过执行从存储图16中图示的数据的介质读取内容文件并回放内容文件的处理的装置执行根据图17中的流程图和随后的附图的内容回放处理。
内容回放处理是例如当图1中图示的回放装置41附接到存储图16中图示的数据的存储卡30并读取和回放存储在存储卡30中的内容文件时执行的处理。
此外,当回放装置41的数据处理单元执行回放在回放装置41的存储器中预先存储的程序(应用),并且由回放装置41的数据处理单元执行图17中的流程图和随后的附图中图示的每个步骤中的处理时,执行回放装置41中的内容回放处理。
将描述在图17中的流程和随后的附图中指示的每个步骤中的处理。
首先,在步骤S501中,通过输入回放内容指定信息开始回放序列。
步骤S501中的处理被更具体地执行为检测关于例如在回放装置41的显示器上显示的并且可以回放的内容信息的来自用户的内容指定信息的输入的处理。
然后,在步骤S502中,获取回放指定内容文件。例如,获取在附接到回放装置41的存储卡30中记录的内容文件。
更具体地,例如,回放装置41的数据处理单元执行从存储卡30读取图16中图示的内容文件#1510-1的处理。
然后,在步骤S503,从读取内容文件获取安全盒。
如上面关于图16描述的,在内容文件中包括的安全盒中,记录对在内容文件中包括的内容的属性进行指示的标记(标记)。
标记具有例如关于在内容的使用时是否需要参考管理信息文件的信息。
例如,设置包括
标记值=0:不需要执行参考管理信息文件的处理,以及
标记值=1:需要执行参考管理信息文件的处理,以及
在步骤S504中,回放装置确定安全盒的标记值是否指示需要执行参考管理信息文件的处理。
当标记值指示需要执行参考管理信息文件的处理时,流程前进到步骤S505。
当标记值指示不需要执行参考管理信息文件的处理时,流程前进到步骤S518并进入内容的回放。这是关于诸如服务内容的使用控制是不必要的内容执行的处理,并是在内容是不加密的并且可以自由使用的内容的情况下的处理。在该情况下,跳过步骤S505到S517中的处理并且流程前进到在内容文件中包括的内容的回放。
同时,当标记值指示不需要执行参考管理信息文件的处理时,流程前进到步骤S505以读取管理信息文件。
与第一实施例类似,在本实施例中,在读取该管理信息文件的处理时,基于作为搜索关键字的内容文件标识符(#x)搜索管理信息文件。同时,在本实施例中在安全盒中记录内容文件标识符,并且可以参考内容文件标识符。
回放装置基于该标识符在管理信息文件名中选择具有与回放计划内容文件标识符(#1到#n)相同的标识符的管理信息文件。根据该文件选择处理,可以正确地选择与回放计划内容文件相关联的管理信息文件。
此外,如上面描述的,可以采用将内容文件标识符(#1到#n)设置为设置管理信息文件的目录名的配置,在该情况下,选择具有与内容文件标识符(#1到#n)相同的标识符的目录并且选择设置到该目录的管理信息文件。根据该文件选择处理,可以正确地选择与回放计划内容文件相关联的管理信息文件。
然后,在步骤S506中,回放装置读取标记和作为与回放计划内容文件相关联的管理信息文件的使用控制信息,并且验证设置到这些数据项的用于验证伪造的签名。
当在步骤S507中确定验证成功时,流程前进到步骤S508并且当验证不成功时,流程前进到步骤S551并且停止回放处理。
当在步骤S507中确定验证成功并且检查标记的有效性和使用控制信息时,流程前进到步骤S508并且验证基于标记和使用控制信息的组成数据的内容或检查允许处理。
然后,在步骤S509中,回放装置读取作为存储内容文件的存储卡的标识符的介质ID。
然后,在步骤S510中,回放装置基于读取介质ID和回放计划内容文件标识符(#x)计算验证值(例如,MAC)。此外,该计算算法是预先确定的算法,并且应用与计算上面参考图16描述的密钥信息文件523中存储的MAC的算法相同的算法。
然后,在步骤S511中,回放装置获取在参考图16描述的密钥信息文件523中存储的验证值(MAC),在步骤S512中,回放装置执行匹配所计算的MAC值和在密钥信息文件523中存储的验证值(MAC)的处理(MAC验证)。
在步骤S513中,当确定所计算的MAC和读取的MAC匹配时,确定介质进行有效内容写入处理并且执行在步骤S514之后的步骤中的处理。
在步骤S513中,当确定所计算的MAC和读取的MAC不匹配时,确定存在介质不可以进行有效内容写入处理的可能性,并且流程前进到步骤S551以停止处理而不执行步骤S514之后的步骤中的处理。
当在步骤S513中所计算的MAC和读取的MAC匹配,并且流程前进到步骤S514时,回放装置读取在存储卡的保护区域中记录的加密密钥(绑定密钥)。
此外,作为对该保护区域的访问的前提,回放装置向存储卡呈递回放装置的证书(例如,公共密钥证书)。仅当存储卡基于从回放装置接收的证书确定是否存在对保护区域的访问权,并且授予访问权时,执行在步骤S514中从保护区域读取绑定密钥的处理。
当没有授予访问权时,不执行步骤S514中的处理并且不允许内容的回放。
当检查对回放装置的存储卡的保护区域的访问权并且执行在步骤S514中从保护区域读取绑定密钥的处理时,在步骤S515中,回放装置随后从图16中图示的加密密钥文件523读取与回放计划内容文件相关联的加密的标题密钥。
然后,在步骤S516中,回放装置执行使用绑定密钥对加密的标题密钥进行解码的处理并获取标题密钥。
之后,在步骤S517中,执行通过使用所获得的标题密钥来对在回放计划文件中的加密内容进行解码的处理,并且,在步骤S518中,回放所解码的内容。
[13.根据第三实施例的由数据记录配置支持的内容记录处理的示例]
然后,将参考图20描述执行读取采用参考图16描述的数据记录配置的数据的处理的序列。
在下文中,将作为图1中图示的用户设备20的PC21在诸如存储卡30的可拆除介质中记录例如在PC的介质(例如,硬盘)中记录的内容的序列描述为数据记录处理的示例。
图20从左图示
保持和输出内容的设备(例如,图1中图示的PC21),以及
作为内容记录目标的介质(例如,图1中图示的存储卡30)。
此外,虽然图20将设备和介质之间的处理图示为内容记录处理的示例,但是不仅可以在设备和介质之间而且可以在PC和回放装置之间执行内容记录处理作为设备间处理,并且可以进一步在服务器和设备以及服务器和介质之间执行内容记录处理。
执行图20中图示的内容的设备是保持例如来自图1中图示的内容提供服务器12的加密的内容、加密的内容的管理信息和加密密钥的设备。
管理信息包括上面参考图16描述的下列信息。
管理信息包括(a)标志(标志)以及
(b)使用控制信息(使用文件)。
将根据图20中的序列图描述每个处理。
首先,设备附接到介质(例如,存储卡),并且在步骤S601中在设备和介质之间执行相互认证处理。根据例如公共密钥加密方法,执行包括交换设备和介质的相互的公共密钥证书的处理的相互认证处理。
设备和介质(存储卡)两者都保持存储由证书授权机构发出的公共密钥和私人密钥的证书。由设备保持的证书(证书)是上面参考图8描述的主机证书(主机证书),并且除了公共密钥之外,在其中记录与存储卡的保护区域有关的访问权信息。
此外,介质(存储卡)存储执行相互认证处理并确定是否可以进行对保护区域(保护区域)的访问的程序,并且具有执行这些程序的数据处理单元。
当设备和介质(存储卡)之间的相互认证成功时,检查两者的有效性,并且执行步骤S602之后的处理。
当相互认证不成功时,不执行步骤S602之后的处理。
当设备和介质之间的相互认证成功并且检查两者的有效性时,介质的数据处理单元参考在步骤S602中的认证处理时由设备向介质提供的公共密钥证书(图8中图示的主机证书(主机证书)),并检查对介质的保护区域(保护区域)的访问权。
此外,在介质中的记录内容的处理时,需要在介质的保护区域(保护区域)中写入加密密钥(绑定密钥)。因此,介质的数据处理单元检查是否在从设备接收的证书(图8中图示的主机证书(主机证书))中记录关于保护区域的一个或多个划分区域有关的写入(写入)允许信息。
当不存在关于划分区域的写入(写入)允许信息时,不允许该设备在介质(存储卡)的保护区域(保护区域)中写入加密密钥。在该情况下,停止步骤S603之后的处理,即,停止向介质提供内容的处理。
当在从设备接收的证书(图8中图示的主机证书(主机证书))中记录关于保护区域的一个或多个划分区域有关的写入(写入)允许信息时,可以在保护区域中记录由设备提供的加密密钥,仅在该情况下,执行步骤S603之后的处理。
在步骤S603到S606中,设备向介质传送下列数据,并执行写入处理。
(a)内容文件
(b)管理信息和第一密钥数据
(c)加密密钥(绑定密钥)
这些信息与参考图16描述的数据(a)到(c)对应。
在步骤S603中,写入内容文件。
上面参考图2描述的安全盒被设置给内容文件以提供给介质。也就是,
安全盒是具有对其设置指示是否需要在内容回放时执行参考管理信息文件的处理的信息的标记的安全盒,以及
内容文件标识符(#x)。
在步骤S604中,写入在(b)管理信息和第一密钥数据中的管理信息文件。
管理信息文件是例如在(b)参考图16描述的管理信息和第一密钥数据中包括的使用控制信息文件和标志文件。这些管理信息文件的文件名被记录为包括内容文件标识符(#x)的文件名。可替换地,这些管理信息文件记录在包括目录名中的内容文件标识符(#x)的目录中。
此外,可以由介质的数据处理单元而不是由介质侧上的处理设置这些文件名。
在步骤S605中,写入(b)管理信息和第一密钥数据中的第一密钥数据。
(b)管理信息和第一密钥数据中包括的第一密钥数据是图2中图示的密钥信息文件123。密钥信息文件包括由绑定密钥加密的加密的标题密钥以及ID验证值(#x)。
如上面参考图16描述的,ID验证值(#x)是基于记录内容文件和内容文件标识符(#x)的介质或设备的ID(介质ID/设备ID)生成的验证值(MAC)。
执行内容记录处理的设备获取作为在该示例中诸如存储卡的内容记录目的地的介质ID,基于该介质ID和内容文件标识符生成验证值(MAC),在密钥信息文件523中存储验证值,并向介质(存储卡)提供验证值以记录。
此外,在步骤S601中的验证处理时在从介质向设备提供的公共密钥证书中记录介质ID。
在步骤S606中,写入加密密钥(绑定密钥)。
在如图16中图示的介质的保护区域(保护区域)中记录加密密钥(绑定密钥)。此外,关于作为基于在步骤S602中由介质执行的设备的证书的访问权确定的结果对其授予访问权的区域执行关于该保护区域的写入处理。
在记录内容文件的处理时,
指示是否需要参考管理信息的标记和内容文件标识符被设置到内容文件。
内容文件标识符包括在管理信息文件的文件名或设置的目录中。
在加密密钥文件中记录基于内容记录设备(设备或介质)的ID的验证值。
在保护区域中记录绑定密钥。
执行这些处理。
在内容回放处理时,根据上面参考图17到19描述的流程基于这些记录的数据项执行处理。
更具体地,在回放处理时可以执行下列处理。
可以基于内容文件的安全盒的标记值确定是否需要参考管理信息。
可以基于管理信息文件或设置目录的文件名的内容文件的标识符可靠地选择管理信息文件。
可以基于验证值(MAC)验证是否在介质或设备中记录内容,该验证值(MAC)基于设置到加密密钥文件的内容记录设备(设备或介质)的ID。
通过基于证书从可访问的保护区域获取绑定密钥,仅具有对保护区域的访问权的设备可以回放内容。
根据该处理,可以实现有效的内容使用处理。
[14.每个装置的硬件配置示例]
最后,将参考图21和22描述执行上面的处理的每个装置的硬件配置示例。
首先,将参考图21描述附接存储卡并执行记录和回放数据的处理的主机设备的硬件配置示例。
CPU(中央处理单元)701用作根据在ROM(只读存储器)702或存储器单元708中存储的程序执行各种处理的数据处理单元。CPU在上面的实施例中的每一个中执行例如执行与上面描述的服务器通信的处理,在存储卡(附图中的可移除介质711)中记录从服务器接收的数据,以及回放来自存储卡(附图中的可移除介质)的数据的处理。例如,在RAM(随机存取存储器)703中适当地存储由CPU701执行的程序。这些CPU701、ROM702和RAM703通过总线704相互连接。
CPU701通过总线704连接到输入/输出接口705,并且输入/输出接口705与利用各种开关、键盘、鼠标和扩音器形成的输入单元706以及由显示器和扬声器形成的输出单元707连接。响应于从输入单元706输入的命令,CPU701执行各种处理,并向例如输出单元707输出处理结果。
连接到输入/输出接口705的存储器单元708包括例如硬盘,并存储由CPU701执行的程序和各种数据项。通信单元709通过诸如因特网或局域网的网络执行与外部装置的通信。
连接到输入/输出接口705的驱动器710驱动诸如磁盘、光盘、磁光盘或半导体存储器的可移除介质711,并获取诸如记录的内容或密钥信息的各种数据项。使用所获取的内容或密钥数据,根据由CPU执行的回放程序执行解码和回放内容的处理。
图22图示存储卡的硬件配置示例
CPU(中央处理单元)801用作根据在ROM(只读存储器)802或存储器单元807中存储的程序执行各种处理的数据处理单元。CPU执行例如执行与在上面的实施例中的每一个中描述的服务器或主机设备通信的处理、在存储器单元807中写入和从存储器单元807中读取数据的处理以及确定是否可以在存储器单元807的保护区域811的划分区域单元中进行访问的处理。在RAM(随机访问存储器)803中适当地存储例如由CPU801执行的程序和数据。这些CPU801、ROM802和RAM803通过总线804相互连接。
CPU801通过总线804连接到输入/输出接口805,并且输入/输出接口805与通信单元806和存储器单元807连接。
连接到输入/输出接口805的通信单元804执行与例如服务器或主机设备的通信。存储器单元807是数据贮存区域,并具有如上面描述的对其限制访问的保护区域(保护区域)811以及可以在其中自由记录数据和可以从其中自由读取数据的通用区域(通用区域)812。
此外,可以由例如采用与图21中图示的主机设备的硬件配置相同的硬件配置的装置实现服务器。
[15.本公开的配置的总结]
参考上面的具体实施例详细描述了本公开的实施例。然而,显然,本领域普通技术人员可以校正或替换该实施例而不背离本公开的精神。即,本发明被公开为示例实施例,并且不应该以限制的方式解释。权利要求应被理解为决定本公开的精神。
此外,在该描述中公开的技术可以采用下列配置。
(1)一种信息处理装置,其具有执行读取在记录介质中存储的数据并回放该数据的处理的数据处理单元,以及
该数据处理单元
获取在记录介质中存储的包括加密内容的内容文件,并参考在内容文件中记录的标记基于标记的设置确定是否需要参考管理信息文件,以及
当标记的设置指示需要参考管理信息文件时,基于作为搜索关键字的内容文件的标识符执行搜索管理信息文件的处理。
(2)在(1)中描述的信息处理装置中,内容文件的标识符被设置为存储在记录介质中的管理文件信息的文件名,并且数据处理单元执行选择具有对其设置与回放计划内容文件的标识符相同的标识符的文件名的管理信息文件的处理。
(3)在(1)或(2)中描述的信息处理装置中,存储在记录介质中的管理信息文件被设置到具有包括内容文件的标识符的目录名的目录,并且数据处理单元执行选择被设置到对其设置与回放计划内容文件的标识符相同的标识符的目录的管理信息文件的处理。
(4)在(1)到(3)中描述的信息处理装置中,数据处理单元执行基于作为搜索关键字的、记录在内容文件中的内容文件标识符搜索管理信息文件的处理。
(5)在(1)到(4)中描述的信息处理装置中,数据处理单元基于记录介质的标识符(介质ID)计算验证值,执行匹配该验证值和记录在记录介质中记录的验证值的处理,并在找到匹配的情况下执行回放加密的内容的处理。
(6)在(1)到(5)中描述的信息处理装置中,数据处理单元向记录介质输出信息处理装置的证书,在基于记录介质中的证书的验证的关于对记录介质的保护区域的访问权的允许确定的情况下从保护区域读取加密密钥,并执行对其应用加密密钥的内容解码/回放处理。
(7)一种信息处理装置,其具有执行读取存储在记录介质中的数据并回放该数据的处理的数据处理单元,以及
该数据处理单元
获取在记录介质中存储的包括加密内容的内容文件,并参考在内容文件中记录的标记基于标记的设置确定是否需要参考管理信息文件,以及
当标记的设置指示需要参考管理信息文件时,执行参考存储在内容文件中的管理信息文件额定处理。
(8)一种信息处理装置,其具有执行在记录介质中记录数据的处理的数据处理单元,以及
该数据处理单元
在记录介质中记录包括加密的内容的内容文件,
对内容文件设置指示在回放加密的内容的处理时是否需要参考管理信息文件的标记,以及
记录具有包括内容文件标识符的文件名的管理信息文件或在具有包括内容文件标识符的目录名的目录下的管理信息文件。
(9)在(8)中描述的信息处理装置中,数据处理单元基于记录介质的标识符(介质ID)计算验证值并在记录介质中记录所计算的验证值。
(10)一种信息记录介质,其具有作为记录数据的包括作为回放装置中的回放目标的加密的内容的内容文件,以及
在内容文件中存储指示在回放加密的内容的处理时是否需要参考管理信息文件的标记,以及
在回放装置中的内容回放处理时,使能基于标记的设置的关于是否需要参考管理信息文件的确定的执行。
(11)在(10)中描述的信息记录介质作为记录数据存储基于信息记录介质的标识符(介质ID)的验证值,并且,在回放装置中的内容回放处理时,使得回放装置能够基于信息记录介质的标识符(介质ID)计算验证值,执行匹配所计算的验证值和记录的验证值的处理,并根据匹配结果执行内容回放的允许确定处理。
此外,还在本公开的配置中合并由例如上面的装置执行的处理的方法以及使得该装置执行处理的程序。
此外,可以由硬件、软件或两者的复杂配置执行在描述中描述的一系列处理。当由软件执行处理时,可以在安装专用硬件的计算机中的存储器中安装并执行在其中记录处理序列的程序,或者可以在可以执行各种处理的通用计算机中安装并执行该程序。例如,可以预先在记录介质中记录该程序。可以从记录介质对计算机安装该程序,并且,此外,可以通过诸如LAN(局域网)或因特网的网络接收并在诸如内置硬盘的记录介质中安装该程序。
此外,在描述中描述的各种处理不仅可以以如上面描述的时间序列执行,而且可以根据执行处理的装置的处理性能或在必要情况下并行或单独执行。此外,该描述中的系统参考多个装置的逻辑设置配置,并且不限于其中在单个外壳中提供采用每个配置的装置的配置。
工业可利用性
如上面描述的,根据本公开的一个实施例的配置可以执行预定内容使用控制处理而不依赖于内容回放程序(应用)的框架。
更具体地,在内容回放处理时,在存储在记录介质中的包括加密的内容的内容文件中记录对其设置关于是否需要参考诸如与内容相关联的标志或使用控制信息文件的管理信息文件的确定的信息的标记。
根据本配置,在内容执行处理时,回放装置可以获取存储在记录介质中的包括加密的内容的内容文件,参考记录在内容文件中的标记以及基于标记的设置确定是否需要参考管理信息文件。此外,当标记的设置指示需要参考管理信息文件时,回放装置可以基于作为搜索关键字的内容文件标识符选择正确的管理信息文件。
参考标号列表
11 管理服务器
12 内容提供服务器
20 用户设备
21 PC
22 回放装置
23 电视
30 存储卡
31 回放装置
110 内容文件
111 安全盒
112 标记
120 管理信息和第一密钥数据
121 标记文件
122 使用控制信息文件
123 密钥信息文件
124 加密的标题密钥
125 ID验证值
130 第二密钥数据
131 加密密钥(绑定密钥)
200 存储卡
210 保护区域
220 通用区域
222 主机设备
310 内容文件
311 安全盒
321 标记
322 标志文件
323 使用控制信息文件
324 ID验证值
325 加密的标题密钥
350 第二密钥数据
351 加密密钥(绑定密钥)
510 内容文件
511 安全盒
512 标记
513 内容文件标识符
520 管理信息和第一密钥数据
521 标志文件
522 使用控制信息文件
523 密钥信息文件
524 加密的标题密钥
525 ID验证值
530 第二密钥数据
531 加密密钥(绑定密钥)
701 CPU
702 ROM
703 RAM
704 总线
705 输入/输出接口
706 输入单元
707 输出单元
708 存储器单元
709 通信单元
710 驱动器
711 可移除介质
801 CPU
802 ROM
803 RAM
804 总线
805 输入/输出接口
806 通信单元
807 存储器单元
811 保护区域
812 通用区域

Claims (15)

1.一种信息处理装置,其包括执行读取存储在记录介质中的数据并回放所述数据的处理的数据处理单元,
其中所述数据处理单元
获取存储在所述记录介质中的包括加密的内容的内容文件,并基于参考记录在所述内容文件中的标记的标记的设置来确定是否需要参考管理信息文件,以及
当所述标记的设置指示需要参考所述管理信息文件时,基于作为搜索关键字的所述内容文件的标识符执行搜索所述管理信息文件的处理。
2.如权利要求1所述的信息处理装置,其中:
所述内容文件的标识符被设置为存储在所述记录介质中的管理信息文件的文件名;以及
所述数据处理单元
执行选择管理信息文件的处理,所述管理信息文件包括对其设置与回放计划内容文件的标识符相同的标识符的文件名。
3.如权利要求1所述的信息处理装置,其中:
存储在所述记录介质中的管理信息文件被设置到这样的目录,所述目录包括包含所述内容文件的标识符的目录名;以及
所述数据处理单元
执行选择管理信息文件的处理,所述管理信息文件被设置到对其设置与回放计划内容文件的标识符相同的标识符的目录。
4.如权利要求1所述的信息处理装置,其中所述数据处理单元
执行基于作为所述搜索关键字的、记录在所述内容文件中的内容文件标识符来搜索管理信息文件的处理。
5.如权利要求1所述的信息处理装置,其中所述数据处理单元
基于所述记录介质的标识符(介质ID)计算验证值,执行匹配所述验证值和记录在记录介质中的验证值的处理,并在找到匹配的情况下执行回放所述加密的内容的处理。
6.如权利要求1所述的信息处理装置,其中所述数据处理单元
向所述记录介质输出信息处理装置的证书,在基于所述记录介质中的证书的验证的关于对所述记录介质的保护区域的访问权的允许确定的情况下从保护区域读取加密密钥,并执行对其应用加密密钥的内容解码/回放处理。
7.一种信息处理装置,其包括执行读取存储在记录介质中的数据并回放所述数据的处理的数据处理单元,
其中所述数据处理单元
获取存储在所述记录介质中的包括加密的内容的内容文件,并基于参考记录在所述内容文件中的标记的标记的设置确定是否需要参考管理信息文件,以及
当所述标记的设置指示需要参考所述管理信息文件时,执行参考在所述内容文件中所存储的管理信息文件的处理。
8.一种信息处理装置,其包括执行在记录介质中记录数据的处理的数据处理单元,
其中所述数据处理单元
在所述记录介质中记录包括加密的内容的内容文件,
对内容文件设置对在回放所述加密的内容的处理时是否需要参考管理信息文件进行指示的标记,以及
记录包括包含内容文件标识符的文件名的管理信息文件或在包括包含所述内容文件标识符的目录名的目录下的管理信息文件。
9.如权利要求8所述的信息处理装置,其中所述数据处理单元
基于所述记录介质的标识符(介质ID)计算验证值并在所述记录介质中记录所计算的验证值。
10.一种信息记录介质,其包括作为记录数据的包括作为回放装置中的回放目标的加密的内容的内容文件,其中,所述信息记录介质
在所述内容文件中存储对在回放所述加密的内容的处理时是否需要参考管理信息文件进行指示的标记,以及
在所述回放装置中的内容回放处理时,使能基于所述标记的设置关于是否需要参考所述管理信息文件来执行确定。
11.如权利要求10所述的信息记录介质,其中所述信息记录介质
作为记录数据存储基于所述信息记录介质的标识符(介质ID)的验证值,以及
在所述回放装置中的内容回放处理时,使得所述回放装置能够基于所述信息记录介质的标识符(介质ID)计算所述验证值,执行匹配所计算的验证值和记录的验证值的处理,并根据匹配结果执行内容回放的允许确定处理。
12.一种信息处理方法,其在信息处理装置中执行,其中:
所述信息处理装置包括执行读取存储在记录介质中的数据并回放所述数据的处理的数据处理单元;以及
所述数据处理单元
获取存储在所述记录介质中的包括加密的内容的内容文件,并基于参考记录在所述内容文件中的标记的标记的设置确定是否需要参考管理信息文件,以及
当所述标记的设置指示需要参考所述管理信息文件时,基于作为搜索关键字的内容文件的标识符执行搜索所述管理信息文件的处理。
13.一种信息处理方法,其在所述信息处理装置中执行,其中:
所述信息处理装置包括执行在记录介质中记录数据的处理的数据处理单元;以及
所述数据处理单元
在所述记录介质中记录包括加密的内容的内容文件,
对所述内容文件设置对在回放所述加密的内容的处理时是否需要参考管理信息文件进行指示的标记,以及
记录包括包含内容文件标识符的文件名的管理信息文件或在包括包含所述内容文件标识符的目录名的目录下的管理信息文件。
14.一种程序,其使得信息处理装置执行信息处理,其中:
所述信息处理装置包括执行读取存储在记录介质中的数据并回放所述数据的处理的数据处理单元;以及
所述程序使得所述数据处理单元执行:
获取存储在所述记录介质中的包括加密的内容的内容文件,并基于参考记录在内容文件中的标记的标记的设置确定是否需要参考管理信息文件的处理;以及
当标记的设置指示需要参考所述管理信息文件时,基于作为所述关键字的内容文件的标识符搜索所述管理信息文件的处理。
15.一种程序,其使得信息处理装置执行信息处理,其中:
所述信息处理装置包括执行在记录介质中记录数据的处理的数据处理单元;以及
所述程序使得数据处理单元执行:
在所述记录介质中记录包括加密的内容的内容文件的处理;
对所述内容文件设置对在回放所述加密的内容的处理时是否需要参考管理信息文件进行指示的标记的处理,以及
记录包括包含内容文件标识符的文件名的管理信息文件或在包括包含所述内容文件标识符的目录名的目录下的管理信息文件的处理。
CN201280024513.5A 2011-05-27 2012-04-13 信息处理装置、信息处理方法及程序 Pending CN103548030A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-118574 2011-05-27
JP2011118574A JP5874200B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム
PCT/JP2012/060118 WO2012165061A1 (ja) 2011-05-27 2012-04-13 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN103548030A true CN103548030A (zh) 2014-01-29

Family

ID=47258925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280024513.5A Pending CN103548030A (zh) 2011-05-27 2012-04-13 信息处理装置、信息处理方法及程序

Country Status (7)

Country Link
US (1) US9600638B2 (zh)
EP (1) EP2717184B1 (zh)
JP (1) JP5874200B2 (zh)
KR (1) KR20140026476A (zh)
CN (1) CN103548030A (zh)
TW (1) TW201310275A (zh)
WO (1) WO2012165061A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106796638A (zh) * 2014-09-25 2017-05-31 迈克菲股份有限公司 使用飞地认证进行数据验证

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI554899B (zh) * 2014-08-08 2016-10-21 雅虎股份有限公司 影像檢索方法及使用該影像檢索方法之行動通訊裝置、資料庫管理系統與電腦程式產品
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
JP5759652B1 (ja) * 2014-10-28 2015-08-05 楽天株式会社 情報処理装置、情報処理方法、プログラム及び記憶媒体
US10317891B2 (en) * 2015-11-23 2019-06-11 Toyota Motor Engineering & Manufacturing North America, Inc. Operator and manufacturing quality traceability

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015147A (ja) * 1999-09-01 2002-01-18 Matsushita Electric Ind Co Ltd 配信システム、半導体メモリカード、受信装置、コンピュータ読取可能な記録媒体、及び受信方法
JP2005166168A (ja) * 2003-12-03 2005-06-23 Sharp Corp データ再生装置、そのためのコンピュータプログラム、及び当該コンピュータプログラムを記録した記録媒体
EP1632891A1 (en) * 2003-06-10 2006-03-08 Matsushita Electric Industrial Co., Ltd. License distribution method
JP2011055310A (ja) * 2009-09-03 2011-03-17 Nippon Hoso Kyokai <Nhk> コンテンツ再生管理装置、及び、受信装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684198B1 (en) * 1997-09-03 2004-01-27 Sega Enterprises, Ltd. Program data distribution via open network
MXPA02001182A (es) * 2000-06-02 2002-07-02 Matsushita Electric Ind Co Ltd Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
EP1614112A2 (en) 2003-03-24 2006-01-11 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
JP4438527B2 (ja) * 2004-06-18 2010-03-24 ソニー株式会社 情報管理方法、情報再生装置および情報管理装置
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4801090B2 (ja) 2005-11-18 2011-10-26 パナソニック株式会社 記録再生装置、通信装置、プログラム、システムlsi
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8266684B2 (en) * 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
JP2010198383A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム
JP2010263453A (ja) * 2009-05-08 2010-11-18 Sony Corp 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015147A (ja) * 1999-09-01 2002-01-18 Matsushita Electric Ind Co Ltd 配信システム、半導体メモリカード、受信装置、コンピュータ読取可能な記録媒体、及び受信方法
EP1632891A1 (en) * 2003-06-10 2006-03-08 Matsushita Electric Industrial Co., Ltd. License distribution method
JP2005166168A (ja) * 2003-12-03 2005-06-23 Sharp Corp データ再生装置、そのためのコンピュータプログラム、及び当該コンピュータプログラムを記録した記録媒体
JP2011055310A (ja) * 2009-09-03 2011-03-17 Nippon Hoso Kyokai <Nhk> コンテンツ再生管理装置、及び、受信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106796638A (zh) * 2014-09-25 2017-05-31 迈克菲股份有限公司 使用飞地认证进行数据验证
CN106796638B (zh) * 2014-09-25 2020-06-23 迈克菲有限公司 使用飞地认证进行数据验证

Also Published As

Publication number Publication date
EP2717184B1 (en) 2021-03-17
US20140090083A1 (en) 2014-03-27
KR20140026476A (ko) 2014-03-05
TW201310275A (zh) 2013-03-01
JP5874200B2 (ja) 2016-03-02
JP2012249034A (ja) 2012-12-13
WO2012165061A1 (ja) 2012-12-06
EP2717184A4 (en) 2015-05-13
EP2717184A1 (en) 2014-04-09
US9600638B2 (en) 2017-03-21

Similar Documents

Publication Publication Date Title
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
JP5793709B2 (ja) 鍵実装システム
US20070160199A1 (en) Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus
CN101014944A (zh) 数字版权管理的方法和设备
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
CN103797488A (zh) 使用非易失性存储设备的方法和装置
EP2717185B1 (en) Information processing device, information processing method, and program
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN102298557A (zh) 信息处理设备、信息处理方法和程序
CN101968834A (zh) 电子产品的防抄板加密方法和装置
CN102841862A (zh) 信息处理设备、信息处理方法和程序
CN100578518C (zh) 内容使用管理系统、内容提供系统、内容使用设备及其方法
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN104054300A (zh) 信息存储装置、信息处理系统、信息处理方法和程序
CN102298676A (zh) 信息处理设备、信息处理方法和程序
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
CN101292292A (zh) 记录并安全分发数字数据的方法、访问设备和记录器
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
CN103177739A (zh) 信息处理装置、系统和方法以及信息存储装置和程序
CN103098072A (zh) 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质
CN102543131A (zh) 信息处理装置、信息处理方法和程序
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140129