CN103988463A - 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序 - Google Patents

信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序 Download PDF

Info

Publication number
CN103988463A
CN103988463A CN201280055388.4A CN201280055388A CN103988463A CN 103988463 A CN103988463 A CN 103988463A CN 201280055388 A CN201280055388 A CN 201280055388A CN 103988463 A CN103988463 A CN 103988463A
Authority
CN
China
Prior art keywords
data
content
encryption key
encrypted content
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280055388.4A
Other languages
English (en)
Inventor
小林义行
久野浩
林隆道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103988463A publication Critical patent/CN103988463A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

提供了有效地防止对内容的未授权使用的装置及方法。当进行对加密内容的解密处理时,读取经转换的加密密钥以进行对于经转换的加密密钥的计算处理,从而能够进行加密密钥的获取处理,该经转换的加密密钥是被应用于介质上记录的加密内容的解密的加密密钥的经转换数据。该经转换的加密密钥是通过对加密密钥和电子签名进行计算而生成的经转换的加密密钥,该电子签名是根据加密内容而设置的加密内容签名文件的构成数据。重放装置获取电子签名以进行应用所获取的电子签名的计算处理,从而进行加密密钥的获取处理,该电子签名是记录在介质上的加密内容签名文件的构成数据。该电子签名被设置为针对这样的数据的电子签名:该数据包括加密内容的构成数据和加密密钥。

Description

信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
技术领域
本公开内容涉及信息处理装置、信息存储装置、信息处理系统、信息处理方法以及程序。具体地,本公开内容涉及防止对内容的未授权使用的信息处理装置、信息存储装置、信息处理系统、信息处理方法以及程序。
背景技术
通过包括DVD(数字多功能光盘)、蓝光光盘(注册商标)、闪存、如因特网的网络、广播电波等各种媒介来将例如视频、音乐等的内容提供给用户。用户例如可以使用如PC、移动终端或BD播放器等的记录与再现装置或诸如电视的各种信息处理装置来再现内容。
然而,提供给用户的如音乐数据、图像数据等的许多种内容的制作商或经销商持有著作权、经销权等。因此,在将内容提供给用户的许多情况下,内容提供商对内容使用施加限制。
在数字记录装置以及记录介质中存在以下问题:由于可以在不恶化图像和声音的情况下重复进行记录与再现,所以对未授权的拷贝内容的使用很普遍,该使用包括通过因特网分发这样的未授权的拷贝内容或分发所谓的盗版光盘。
为了阻止这样对数据的未授权的拷贝,已经实行了用于防止使用数字记录装置和记录介质进行非法拷贝的各种技术。
例如,内容加密处理是其一个方面。将在对加密数据进行解密时所使用的密钥仅给予拥有许可证的再现装置,该许可证是内容使用权。这样的许可证被给予设计成符合预定操作规则(例如禁止未授权的拷贝)的再现装置。另一方面,由于不拥有许可证的再现装置不具有对加密数据进行解密时所使用的密钥,所以很难对这样的加密数据进行解密。
然而,即使当已经如上面所述将内容加密,但是在当前状态下对内容的未授权使用依然很普遍。
将详细地描述对内容的未授权使用的示例。
假设以下配置:内容服务器将加密内容分发给用户装置,例如,记录与再现装置、PC或移动终端等的用户装置。
当内容服务器将加密内容分发给用户装置时,内容服务器将以下数据通过例如网络分发给用户装置:
(a)加密内容
(b)被应用于加密内容的加密和解密的加密密钥。
当相同的内容,如相同的电影,被提供给多个用户装置时,例如,作为内容服务器所执行的处理方面,有如下两个处理方面:
(A)不同的加密内容被通过应用不同的单独加密密钥来生成并且被提供给每个用户装置。
(B)根据使用相同加密密钥的加密而获取的相同加密内容被生成并且提供给多个用户装置。
当考虑用于防止对内容的未授权使用的安全性时,上述处理(A)是有效的。
然而,为了进行上述处理(A),存在以下问题:通过为多个相应的用户设置单独的加密密钥来生成单独的加密内容的处理是必需的,并且由加密密钥的生成和管理、加密内容的生成处理等对服务器造成的处理负担根据对其分发内容的用户数量而增加。
因此,在许多情况下,上述处理(B),换言之,生成根据使用相同加密密钥的加密而获取的相同加密内容以及将相同的内容提供给多个用户的处理被执行。
例如,关于具有某个标题的内容来设置一个加密密钥(=标题密钥(title key)),通过应用这一个标题密钥来生成相同的加密内容,然后将以下数据集分发给多个用户:
(a)加密内容;以及
(b)标题密钥。
通过进行该处理,减小了施加在内容服务器上的处理负担。
注意,在下文中,将参考以内容标题为单位被设置为“标题密钥”的加密密钥来进行描述。
注意,标题密钥被应用于标题的加密内容的加密和解密处理。
然而,如果相同数据集,换言之,以下内容的相同数据的组合:
(a)加密内容;以及
(b)标题密钥,
被分发给如上所述的多个用户,则以下处理有可能由某个“未授权用户”执行。
(1)“未授权用户”从服务器读取标题密钥并且向多个未被指定的用户泄露所读取的标题密钥。
或者
(2)“未授权用户”使用与某个加密内容A对应的标题密钥A来对完全不同的内容B进行加密,并且将以下内容的组合数据:
(X)标题密钥A;以及
(Y)使用标题密钥A加密的加密内容B
分发给多个未被指定的用户。
有可能执行这样的未授权使用。
当上述处理(1)被执行时,例如,在没有授权的情况下获取了已经泄露的标题密钥的多个用户非法使用利用该标题密钥加密的内容。
此外,当上述处理(2)被执行时,由上述“未授权用户”生成的未授权数据集,换言之,
(X)标题密钥A;以及
(Y)使用标题密钥A加密的加密内容B
被从“未授权用户”获取,这导致多个用户对加密内容B的未授权使用。
因此,愿意正规购买原始的正规数据集(换言之,加密内容B和与加密内容B对应的标题密钥B)的用户的数量减少,从而著作权和经销权的所有者所赚取的利润大大地减少。
此外,将描述未授权处理的具体示例。
假设内容服务器保持加密内容(C)和标题密钥(Kt)的以下数据集(1)至(3)。
(1)(Kt11,C11)
(2)(Kt12,C12)
(3)(Kt13,C13)
其中Cnn表示内容文件,并且Ktnn表示用于内容的加密的标题密钥。
(Kt11,C11)是标题密钥(Kt11)和已经使用标题密钥(Kt11)加密了的内容(C11)的数据集。
例如,假设某个“未授权用户Ux”购买上述全部三个数据集:
(1)(Kt11,C11);
(2)(Kt12,C12);以及
(3)(Kt13,C13)。
假设根据在“未授权用户Ux”所拥有的用户装置(例如PC)与内容服务器之间实施的预定的合法购买过程来进行购买处理自身。
“未授权用户Ux”将上述数据集(1)至(3)记录在介质中,例如作为用户装置的PC的硬盘中。
“未授权用户Ux”从介质中,例如用户装置PC(诸如PC)的硬盘中,读取上述数据集(1)至(3),并且首先对所有的加密内容进行解密,从而获取以下数据。
标题密钥:Kt11、Kt12和Kt13
解密内容:C11、C12和C13
注意,当在经授权的再现装置中使用正规的内容再现程序时,不可能从外部读取标题密钥;但是,有可能使用在如PC等的装置中安装未授权程序的方法来读取标题密钥,并且当前很难完全防止标题密钥被读取。
此外,“未授权用户Ux”生成:
C11||C12||C13,
其是通过连接C11至C13的解密内容而获取的数据,并且使用标题密钥Kt11对所连接的数据进行加密。
换言之,以下数据集被生成:
(Kt11,C11||C12||C13),以及
该数据集例如在没有授权的情况下被分发、以低价格出售、或提供给许多免费用户。
当如上所述的处理被执行时,许多一般用户可以从“未授权用户Ux”获取非法创建的数据集,换言之,(Kt11,C11||C12||C13)的未授权数据集。
该数据集包括一组数据:
(a)根据使用标题密钥Kt11的加密而获取的加密内容;以及
(b)标题密钥Kt11,并且
该数据集具有与从正规内容提供商提供给用户的数据集相同的数据配置。
因此,保持具有许可证的合法内容再现程序的合法再现装置可以不出问题地使用标题密钥Kt11来对加密内容[C11||C12||C13]进行解密和再现。
因此,没有正规购买内容的未授权使用很普遍,正规购买C11至C13等内容的用户的数量因此减小,从而合法的权力持有者的利润受到损害。
将提供另外的详细描述。例如,在系列内容中,例如由剧集1至剧集12的12个标题组成的戏剧等中,假设以剧集为单位来设置内容购买单位:
剧集1=(Kt01,C01)
剧集2=(Kt02,C02)
剧集3=(Kt03,C03)
:             :
剧集12=(Kt12,C12)。
在这样的情况下,一个“未授权用户”购买包括剧集1至剧集12的全系列12个标题,连接C01至C12的剧集1至剧集12的内容,然后,生成使用与剧集1对应的标题密钥Kt01,即(Kt01,C01||C02||C03...||C12)而重新加密的数据集,并且在网络上公开该数据集。或者,用户在未授权的情况下进行出售该数据集的处理。
在该情况下,多个用户装置可以再现并且使用由“未授权用户”生成的未授权的数据集(Kt01,C01||C02||C03...||C12)。
假设例如上述12个剧集当中的每个剧集的每单位正常价格为2000日圆。
在该情况下,如果购买全部12个剧集,则总价格为:
12×2,000日圆=24,000日圆。
“未授权用户”以例如6,000日圆的价格来出售未授权的数据集(Kt01,C01||C02||C03...||C12)。在该情况下,许多用户购买较便宜的内容,因此妨碍了正规内容的出售,并且侵犯了著作权和经销权的原始所有者的利润和权利。
除了上述示例以外,通过在对与上述内容无关的各种内容Cxx的加密中使用与一个内容C11对应的标题密钥Kt11集,可以以各种内容格式,例如内容(Kt11,Cxx),来设置Cxx,从而存在以下问题:可以使用该一个标题密钥来无限制地对所有内容进行解密和再现。
换言之,即使创建了禁止明文(plain text)内容的再现的再现装置,依然可以使用未授权的数据集来进行与正规购买的内容相同的解密与再现。
此外,“未授权用户”还能够使得以下成为可能:替换标题密钥,并且将再加密设置为服务,并且可以表现得如同他或她是经授权的服务器一样。
如上所述,仅使用内容加密处理的对策难以防止对内容的未授权使用。
作为一种不同于加密处理的未授权内容使用排除技术,有一种使得再现装置去验证内容篡改的技术。当在分发未授权内容的过程中对内容做出任何改变(篡改)时,例如可以通过应用该技术来阻止对这种篡改内容的使用。
具体地,再现内容的用户装置具有控制配置,其被配置为仅当执行内容篡改的验证处理并且确认内容没有被篡改时才许可内容再现,并且当确定对内容进行了篡改时不执行内容再现。
例如,专利文献1(JP2002-358011A)公开了以下控制配置:根据要再现的内容文件计算哈希值(hash value),与预先准备的参考哈希值(换言之,基于经授权的内容数据计算出的参考哈希值)进行比较,并且当新计算的哈希值与参考哈希值相同时,确定没有内容篡改,从而进行内容再现处理。
但是,当如上所述进行基于内容来计算哈希值的处理时,如果作为用于计算哈希值的原始数据的内容数据的量很大,则计算所必需的处理负荷和处理时间增加。近年来,由于更高品质的运动图像数据有了进步,存在着一个内容具有几GB到几十GB的数据量的许多情况。当使得执行内容再现的用户装置进行基于大量的数据来计算内容哈希值的处理时,存在以下问题:用户装置需要过多的数据处理性能,并且由于验证内容所必需的时间的加长,所以进行内容再现处理的效率低下。
此外,专利文献2(JP 4576936B)公开了以下配置:被设置为信息记录介质的存储内容的分段数据的各个哈希单元的哈希值被记录在内容哈希表中,并且与内容一起存储在该信息记录介质中。
根据所公开的配置,执行内容再现的信息处理装置基于随机选择的一个或更多个哈希单元来执行哈希值参考处理。根据该配置,无论内容的数据量如何,都可以基于小数据量的哈希单元来进行哈希值的计算和参考处理,并且可以在执行内容再现的用户装置中进行高效的内容验证。
然而,专利文献2中描述的配置是基于对信息记录介质的存储内容进行处理的前提。当例如在制造信息记录介质时将哈希值与内容一起记录在介质中时可以使用所公开的配置;然而,问题在于该配置难以应用于例如从服务器下载的内容。
此外,另一个问题在于上述专利文献1和专利文献2二者关注的是对内容篡改的验证,因此在控制对还未被篡改的未授权的拷贝内容的分发方面存在困难。
如上所述,作为相关领域技术的内容加密和篡改验证处理当前没有针对未授权的拷贝内容的分发以及内容加密密钥的泄露而显示出满意的预防效果。
             引用列表
专利文献
专利文献1:JP2002-358011A
专利文献2:JP4576936B
发明内容
技术问题
本公开内容例如考虑上述问题,并且旨在提供实现有效预防内容的未授权使用的信息处理装置、信息存储装置、信息处理系统、信息处理方法和程序。
技术方案
根据本公开内容的第一方面,提供了一种信息存储装置,包括:存储单元,其被配置为存储加密内容和要应用于所述加密内容的解密的加密密钥。存储单元存储通过加密密钥和电子签名的算术运算而生成的经转换的加密密钥,该电子签名是对应于加密内容而设置的加密内容签名文件的组成数据。该电子签名是针对这样的数据的电子签名:所述数据包括加密内容的组成数据和加密密钥。能够使得再现装置通过将电子签名应用于经转换的加密密钥的算术运算来进行加密密钥的获取,该再现装置被配置为从存储单元读取加密内容以及执行解密处理。
此外,根据本公开内容的实施方式,经转换的加密密钥可以是对应于加密内容而设置的使用控制信息和电子签名的连接数据的哈希值与加密密钥的异或算术运算的结果。
此外,根据本公开内容的实施方式,存储单元可以具有设置了访问限制的保护区。经转换的加密密钥可以被配置为存储在保护区中。
此外,根据本公开内容的实施方式,信息存储装置还可以包括:数据处理单元,其被配置为基于从访问请求装置接收的关于保护区的证书来确定对保护区的访问可行性。
此外,根据本公开内容的实施方式,存储单元可以具有设置了访问限制的保护区和没有设置访问限制的通用区。经转换的加密密钥可以存储在保护区中。加密内容和加密内容签名文件可以被配置为存储在通用区中。
此外,根据本公开内容的实施方式,电子签名可以是针对这样的数据的电子签名:所述数据包括加密内容的组成数据、加密密钥、以及甚至加密内容签名文件的组成数据。
此外,根据本公开内容的实施方式,电子签名可以是针对这样的数据的电子签名:所述数据包括作为加密内容签名文件的组成数据的加密内容签名文件的发放日期的信息。
此外,根据本公开内容的第二方面,提供了一种信息处理装置,包括:数据处理单元,其被配置为执行介质中记录的加密内容的解密处理和再现处理。当要执行加密内容的解密处理时,数据处理单元读取经转换的加密密钥,所述经转换的加密密钥是要应用于介质中记录的加密内容的解密的加密密钥的经转换数据,该数据处理单元对于经转换的加密密钥执行算术运算处理,然后执行加密密钥的获取处理。经转换的加密密钥是通过加密密钥和电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于加密内容而设置的加密内容签名文件的组成数据。数据处理单元获取电子签名,所述电子签名是记录在介质中的加密内容签名文件的组成数据,所述数据处理单元执行应用所获取的电子签名的算术运算处理,然后执行加密密钥的获取处理。
此外,根据本公开内容的实施方式,电子签名可以是针对这样的数据的电子签名:所述数据包括加密内容的组成数据和加密密钥。
此外,根据本公开内容的实施方式,经转换的加密密钥可以是对应于加密内容而设置的使用控制信息和电子签名的连接数据的哈希值与加密密钥的异或算术运算的结果。数据处理单元可以获取电子签名和记录在介质中的使用控制信息,所述电子签名是记录在介质中的加密内容签名文件的组成数据,所述数据处理单元执行应用所获取的数据的算术运算处理,然后执行加密密钥的获取处理。
此外,根据本公开内容的实施方式,数据处理单元可以对电子签名执行签名验证处理,所述电子签名是记录在介质中的加密内容签名文件的组成数据。在签名验证处理成功并且确认加密内容签名文件的合法性的条件下,可以进行加密密钥的获取处理。
此外,根据本公开内容的第三方面,提供了一种信息存储装置,包括:数据处理单元,其被配置为输出记录在介质中的加密内容以及经转换的加密密钥,所述经转换的加密密钥是要应用于加密内容的解密的加密密钥的经转换数据。数据处理单元通过加密密钥和电子签名的算术运算处理来生成经转换的加密密钥,所述电子签名是作为对应于加密内容而设置的加密内容签名文件的组成数据并且针对这样的数据的电子签名,所述数据包括所述加密内容的组成数据和所述加密密钥。
此外,根据本公开内容的实施方式,数据处理单元可以通过执行对应于加密内容而设置的使用控制信息和电子签名的连接数据的哈希值与加密密钥的异或算术运算来生成经转换的加密密钥。
此外,根据本公开内容的第四方面,提供了一种在信息处理装置中执行的信息处理方法,该方法包括由数据处理单元进行的以下数据处理步骤:当要执行介质中记录的加密内容的解密处理时,读取经转换的加密密钥,所述经转换的加密密钥是要应用于解密的加密密钥的经转换数据;对于经转换的加密密钥执行算术运算处理;然后进行加密密钥的获取处理。经转换的加密密钥是通过加密密钥和电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于加密内容而设置的加密内容签名文件的组成数据。在数据处理单元步骤中,数据处理单元从记录在介质中的加密内容签名文件获取电子签名,执行应用所获取的电子签名的算术运算处理,然后执行加密密钥的获取处理。
此外,根据本公开内容的第五方面,提供了一种在信息处理装置中执行的信息处理方法,该方法包括由数据处理单元进行的以下数据处理步骤:输出记录在介质中的加密内容以及经转换的加密密钥,所述经转换的加密密钥是要应用于加密内容的解密的加密密钥的经转换数据。在数据处理步骤中,通过加密密钥与电子签名的算术运算处理来生成经转换的加密密钥,所述电子签名是作为对应于加密内容而设置的加密内容签名文件的组成数据并且针对这样的数据的电子签名:所述数据包括加密内容的组成数据和加密密钥。
此外,根据本公开内容的第六方面,提供了一种使信息处理装置执行信息处理的程序,该程序使得数据处理单元执行以下数据处理步骤:当要进行介质中记录的加密内容的解密处理时,读取经转换的加密密钥,所述经转换的加密密钥是要应用于解密的加密密钥的经转换数据;以及通过对于经转换的加密密钥的算术运算处理来获取加密密钥。经转换的加密密钥是通过加密密钥和电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于加密内容而设置的加密内容签名文件的组成数据。在数据处理单元步骤中,执行从记录在介质中的加密内容签名文件获取电子签名的处理以及通过应用所获取的电子签名的算术运算处理来获取加密密钥的处理。
此外,根据本公开内容的第七方面,提供了一种使信息处理装置执行信息处理的程序,该程序使得数据处理单元执行以下数据处理步骤:输出记录在介质中的加密内容以及经转换的加密密钥,所述经转换的加密密钥是要应用于加密内容的解密的加密密钥的经转换数据。在数据处理步骤中,通过加密密钥与电子签名的算术运算处理来生成经转换的加密密钥,所述电子签名是作为对应于加密内容而设置的加密内容签名文件的组成数据并且针对这样的数据的电子签名:所述数据包括加密内容的组成数据和加密密钥。
注意,根据本公开内容的程序是可以设置在存储介质或通信介质中的程序,其可以以计算机可读的形式为例如能够执行各种类型的程序代码的信息处理装置或计算机系统而提供。提供这类计算机可读形式的程序使得可以在信息处理装置或计算机系统中实现根据该程序的处理。
随后通过基于本公开内容的实施方式和附图的更加详细的描述来使得本公开内容的目的、特征和优点更加清楚。此外,本说明书中的系统不限于是以下配置:该配置逻辑上聚合多个装置,全部装置包含在同一外壳内。
发明的有益效果
根据本公开内容的实施方式的配置,实现了有效防止内容的未授权使用的装置及方法。
具体地,当要执行加密内容的解密处理时,读取经转换的加密密钥,该经转换的加密密钥是要被应用于介质中记录的加密内容的解密的加密密钥的经转换数据,执行用于经转换的加密密钥的算术运算处理,从而执行加密密钥的获取处理。经转换的加密密钥是根据电子签名和加密密钥的算术运算而生成的经转换的加密密钥,该电子签名是对应于加密内容而设置的加密内容签名文件的组成数据,并且再现装置获取作为记录在介质中的加密内容签名文件的组成数据的电子签名,并且通过执行应用所获取的电子签名的算术运算处理来执行加密密钥的获取处理。该电子签名被设置为针对这样的数据的电子签名:所述数据包括加密内容的组成数据和加密密钥。
通过将加密内容签名文件的签名数据设置为经转换的加密密钥的组成数据,可以防止由密钥替换处理等造成的对内容的未授权使用。
附图说明
图1是示出了内容提供处理和使用处理的概要的图;
图2是示出了使用记录在存储卡中的内容的形式的图;
图3是示出了存储卡的存储区域的具体配置示例的图;
图4是用于描述主机证书(Host Certificate)的图;
图5是用于描述服务器证书(Server Certificate)的图;
图6是用于描述存储卡的存储数据的具体配置示例和访问控制处理的示例的图;
图7是用于描述根据本公开内容的用于防止未授权的内容使用的信息处理系统的总体配置的图;
图8是用于描述在被应用于防止未授权的内容使用的装置之间的数据流的图;
图9是用于描述加密内容签名文件(ECS文件)的配置示例的图;
图10是用于描述加密内容签名文件(ECS文件)的另一种配置示例的图;
图11是用于描述包括在加密内容签名文件(ECS文件)内的ECS发放者证书的配置示例的图;
图12是用于描述ECS发放者证书撤销列表的配置示例的图;
图13是用于描述加密内容签名文件(ECS文件)的生成处理和数据结构的概要的图;
图14是用于描述加密内容签名文件(ECS文件)的生成以及内容的提供和使用的处理顺序的顺序图;
图15是用于描述加密内容签名文件(ECS文件)的生成以及内容的提供和使用的处理顺序的顺序图;
图16是示出了用于描述应用了记录在加密内容签名文件(ECS文件)中的日期数据的内容提供可行性确定处理的流程图的图;
图17是示出了用于描述应用了记录在加密内容签名文件(ECS文件)中的日期数据的另一内容提供可行性确定处理的流程图的图;
图18是示出了用于描述应用了记录在加密内容签名文件(ECS文件)中的日期数据的内容再现可行性确定处理的流程图的图;
图19是用于描述关于存储卡的由服务器进行的数据记录处理的示例的图;
图20是用于描述关于存储卡的记录数据的由主机进行的读取处理的示例的图;
图21是用于描述存储卡的记录数据的配置示例的图;
图22是用于描述存储卡的记录数据的另一配置示例的图;
图23是用于描述记录在存储卡的通用区中的使用控制信息的记录数据的配置示例的图;
图24是用于描述通过替换处理对内容的未授权使用的示例的图;
图25是示出了用于描述通过替换处理的未授权的内容记录处理的示例的流程图的图;
图26是示出了用于描述通过替换处理而记录的未授权内容的再现是不可能的流程图的图;
图27是用于描述通过替换处理的内容的未授权使用的示例的图;
图28是示出了用于描述通过替换处理的未授权内容记录处理的示例的流程图的图;
图29是示出了用于描述通过替换处理而记录的未授权内容的再现是不可能的流程图的图;
图30是用于描述记录在加密内容签名文件(ECS文件)中的块标识符和记录在使用控制信息文件中的块标识符的图;
图31是示出了用于描述内容提供可行性确定的顺序的流程图的图,该内容提供可行性确定应用了记录在加密内容签名文件(ECS文件)中的块标识符和记录在使用控制信息文件中的块标识符;
图32是示出了用于描述从ECS发放者证书的块标识符读取处理的顺序的流程图的图;
图33是示出了用于描述内容再现可行性确定的顺序的流程图的图,该内容再现可行性确定应用了记录在加密内容签名文件(ECS文件)中的块标识符和记录在使用控制信息文件中的块标识符;
图34是用于描述信息处理装置的硬件配置示例的图;以及
图35是用于描述作为存储卡的信息处理装置的硬件配置示例的图。
具体实施方式
下文中,将参考附图来描述信息处理装置、信息存储装置、信息处理系统、信息处理方法及程序。注意,将根据以下主题来进行描述。
1.关于内容提供处理和使用处理的概要
2.关于存储卡的配置示例和使用示例
3.关于具有有关保护区的访问许可信息的证书
4.关于对存储卡的访问处理的示例,对该存储卡应用了每个装置的证书
5.关于使用加密内容签名(ECS)发放者的内容提供系统
6.关于ECS文件的配置示例
7.关于ECS发放者证书撤销列表的配置
8.关于加密内容签名文件(ECS文件)的生成处理
9.关于应用了ECS文件和ECS发放者证书的数据信息的处理
10.关于加密密钥和ECS发放者签名的关联性的配置
11.关于应用加密内容签名(ECS)文件中所记录的块标识符的处理
12.关于每个装置的硬件配置示例
13.本公开内容的配置的结论
[1.关于内容提供处理和使用处理的概要]
下文中,将参考附图来详细描述本公开内容的信息处理装置、信息处理方法和程序。
首先,将参考图1及后续的附图来描述内容提供处理和使用处理的概要。
图1从左起示出了以下示例:
(a)内容提供装置
(b)内容记录和再现装置(主机);以及
(c)内容记录介质
(c)内容记录介质是由用户在记录内容时以及在对内容的再现处理中使用的介质。本文中,说明了作为信息存储装置的存储卡31,例如闪存等。
注意,在下面将要描述的实施方式中,将由内容提供装置提供的内容是加密内容的示例描述为代表性示例;但是,本公开内容的配置不限于所提供的内容是加密内容的情况,并且还可以应用于所提供的内容是不被加密的明文内容的情况。
用户将各种内容,例如音乐、电影等,记录在存储卡31中以供其使用。这样的内容包括其使用应该受控的内容,例如,其版权应该被管理的内容。
其使用应该受控的内容例如是其非法拷贝、拷贝数据的分发等被禁止的内容,或是其使用时段被限制的内容。注意,当使用受控的内容被记录在存储卡31中时,与该内容对应的使用控制信息(使用规则)也被记录。
在使用控制信息(使用规则)中,与内容使用有关的信息,如许可内容使用时段以及所允许的拷贝数,被记录。
内容提供装置提供内容以及与该内容对应的使用控制信息。
(a)内容提供装置是如音乐、电影等的内容的提供源。图1示出了作为内容提供装置的广播站11和内容服务器12作为示例。
广播站11例如是电视站,并且通过利用地面波或经由卫星的卫星波承载内容来为用户装置((b)内容记录与再现装置(主机))提供各种广播内容。
内容服务器12是经由如因特网的网络提供如音乐、电影等的内容的服务器。
用户可以在(b)内容记录与再现装置(主机)上加载作为(c)内容记录介质的存储卡31,以通过(b)内容记录与再现装置(主机)自身的接收单元或连接至内容记录与再现装置(主机)的接收装置,在存储卡31上记录由广播站11或内容服务器12提供的内容。
加载有作为(c)内容记录介质的存储卡31的(b)内容记录装置(主机)将从作为(a)内容提供装置的广播站11或内容服务器12接收的内容记录在存储卡31上。
作为(b)内容记录与再现装置(主机),存在记录与再现专用装置(CE装置:消费电子装置)21,例如,设置有硬盘、DVD、BD等的DVD播放器。此外,存在PC22、移动终端23,如智能电话、移动电话、移动播放器或平板终端等。所有这些都是可以加载作为(c)内容记录介质的存储卡31的装置。
用户使用记录与再现专用装置21、PC22、移动终端23等从广播站11或内容服务器12接收如音乐或电影的内容,并且在存储卡31上记录该内容。
将参考图2来描述记录在存储卡31上的内容的使用形式。
作为信息存储装置的存储卡31是可以附接至内容再现装置(例如PC等)或从其拆卸的记录介质,并且可以自由地从执行内容记录并且被加载在另一用户装置中的装置拆卸。
换言之,如图2所示,执行以下处理:
(1)记录处理;以及
(2)再现处理。
注意,存在仅执行记录或再现中的一种处理的装置。
此外,执行记录与再现处理的装置不必相同,并且用户可以自由地选择并且使用记录装置和再现装置。
注意,在许多情况下,记录在存储卡31上的使用控制内容被记录为加密内容,并且例如记录与再现专用装置21、PC22或移动终端23的内容再现装置执行遵循预定顺序的解密处理,然后再现该内容。
此外,根据与内容对应而设置的使用控制信息(使用规则)中所记录的使用许可形式来进行再现处理等。
在(b)内容记录与再现装置(主机)中,遵循使用控制信息(使用规则)来执行内容使用和内容解密处理的程序(主机应用)被存储,并且根据该程序(主机应用)来执行内容再现。
[2.关于存储卡的配置示例和使用示例]
接着,将描述用作为内容记录介质的存储卡(如闪存)的配置示例和使用示例。
存储卡31的存储区域的具体配置示例在图3中被示出。
如图3所示,存储卡31的存储区域包括以下两个区域。
(a)保护区(Protected Area)51
(b)通用区(General Purpose Area)52
(b)通用区(General Purpose Area)52是用户所使用的记录与再现专用装置可以自由地访问的区域,并且在该区域中记录有内容、与内容对应的使用控制信息(使用规则)、其他通用内容管理数据等。
通用区(General Purpose Area)52是可以由例如服务器或用户的记录与再现装置自由地读写数据的区域。
另一方面,保护区(Protected Area)51是不允许自由访问的区域。
保护区(Protected Area)51被分成作为多个分段区域的块(#0、#1、#2...),并且以块为单位来设置访问权。
当要使用用户所使用的记录与再现装置、经由网络连接的服务器等来进行对数据的写或读时,存储卡31的数据处理单元根据预先存储在存储卡31中的程序针对每个装置以块为单位来决定读(Read)或写(Write)的可行性。
存储卡31包括用于执行预先存储的程序的数据处理单元、和执行认证处理的认证处理单元,并且存储卡31首先关于以下装置进行认证处理:该装置尝试关于存储卡31进行数据读或写。
在认证处理阶段,从对等装置(即访问请求装置)接收装置证书,例如公共密钥证书。
当访问请求装置是服务器时,例如,服务器所拥有的服务器证书(Server Certificate)被接收,并且然后基于在证书中描述的信息来确定是否应允许以块(分段区域)为单位对保护区(Protected Area)51的访问。
此外,当访问请求装置是主机装置,例如作为用户装置的记录与再现装置(主机)时,记录与再现装置(主机)所拥有的主机证书(HostCertificate)被接收,然后基于在该证书中描述的信息来确定是否应允许对保护区(Protected Area)51的每个块(分段区域)的访问。
在图3所示的保护区(Protected Area)51内以块(在附图中示出的区域#0、#1、#2...)为单位进行访问权确定处理。存储卡31使服务器或主机以块为单位仅执行所允许的处理(如数据读或写的处理)。
以例如以下装置为单位来设置关于介质(PAD读/PAD写)的读写限制信息:该装置尝试访问例如内容服务器或记录与再现装置(主机)。信息被记录在服务器证书(Server Certificate)中或与每个装置对应的主机证书(Host certificate)。
注意,下文中的“证书(Certificate)”将被简单地缩写为“证书(Cert.)”。
如上所述,存储卡31根据预先存储在存储卡31中的规则程序来验证服务器证书(Server Cert)或主机证书(Host Cert)的记录数据,并且关于允许访问的区域执行许可访问的处理。
[3.关于具有有关保护区的访问许可信息的证书]
接着,将参考图4和图5来描述:当作为服务器或用户装置的主机装置(=记录与再现装置)尝试访问上述存储卡31的保护区(Protected Area)51时应当呈现给存储卡的证书的配置示例。
如上所述,存储卡31对于尝试与存储卡31执行数据写或读的装置进行认证处理。在认证处理阶段,从对等装置,即访问请求装置,接收例如公共密钥证书的装置证书(例如,服务器证书(Server Cert)或主机证书(Host Cert)),然后,基于在证书中描述的信息来确定是否应允许对保护区(Protected Area)51的每个分段区域的访问。
作为在认证处理中使用的装置证书的示例,将参考图4来描述:图1所示的存储在例如记录与再现专用装置21、PC22或移动终端23的用户装置(主机装置)中的主机证书(Host Cert)的配置示例。
例如由认证机构(authentication authority)来提供主机证书(HostCert),该认证机构是对每个用户装置(主机装置)的公共密钥证书发放的主要实体。主机证书(Host Cert)例如是发放至以下用户装置(主机装置)的用户装置证书:该用户装置的内容使用处理被认证机构和存储有公共密钥等的证书批准。主机证书(Host Cert)设置有使用认证机构的秘密密钥的签名,并且被配置为防篡改数据。
注意,装置证书可以基于例如在装置的制造期间对装置类型等的装置验证而预先存储在装置内的存储器中。当在用户的购买之后获取这样的证书时,在根据装置、认证机构或另外的管理机构的预定顺序对装置的类型、可用内容的类型进行查明处理之后,证书可以被配置为发放给每个装置并且存储在该装置内的存储器中。
注意,访问存储卡31的保护区的服务器保持与主机证书和服务器证书(Server Cert)具有相同配置的服务器公共密钥,该主机证书和服务器证书中记录有对存储卡的访问许可信息。
图4示出了由认证机构提供给每个主机装置(用户装置)的主机证书(Server Cert)的具体示例。
主机证书(Server Cert)包括如图4所示的以下数据:
(1)类型信息
(2)主机ID(用户装置ID)
(3)主机公共密钥(Host Public Key)
(4)保护区访问权信息(关于介质的保护区的读和写限制信息(PAD读/PAD写))
(5)其他信息
(6)签名
下文中,将描述上述从(1)至(6)的每个数据。
(1)类型信息
类型信息是表示证书的类型和用户装置的类型的信息,以及是表示例如当前证书是主机证书的数据,表示如PC的装置类型或者如音乐再现播放器的装置类型等的信息被记录。
(2)主机ID
主机ID是装置ID被记录为装置标识信息的区域。
(3)主机公共密钥(Host Public Key)
主机公共密钥(Host Public Key)是主机装置的公共密钥。根据公共密钥加密方案,该密钥与提供给主机装置(用户装置)的秘密密钥组成一对密钥。
(4)保护区访问权信息(关于介质的保护区的读和写限制信息(PAD读/PAD写))
保护区访问权信息包括块(分段区域)单位的信息的记录,对于所述块,在记录有内容的介质(例如图3所示的存储卡31)的存储区域中所设置的保护区(PDA:Protected Area)51内允许数据读(Read)或写(Write)。
访问权在保护区内被记录为以块(分段区域)为单位的访问权。
(5)其他信息和(6)签名(Signature)
在主机证书中,除了上述(1)至(4)以外还记录了各种信息,并且用于(1)至(5)的信息的签名数据也被记录。
使用认证机构的秘密密钥来进行签名。当记录在主机证书中的信息,例如主机公共密钥,被取出并且使用时,应用认证机构的公共密钥的签名验证处理首先被执行,确认未篡改主机证书,并且在已经做出确认的条件下,存储有例如主机公共密钥的数据的证书被使用。
图4示出了记录有用户装置(主机装置)对存储卡的保护区的访问许可信息的主机证书;然而,将证书提供给服务器,例如向必须访问保护区的存储卡等提供内容的内容提供服务器,在该证书中记录有与图4所示的主机证书相同的对存储卡的保护区的访问许可信息(服务器证书(例如,存储有服务器公共密钥的公共密钥证书))。
将参考图5来描述提供给服务器的服务器证书(Server Cert)的配置示例。注意,在下文中将服务器描述成包括图1所示的所有内容提供装置(换言之,将内容提供给用户装置的装置,如广播站11、内容服务器12等)的装置。
服务器证书(Server Cert)例如被认证机构提供给用于提供内容的装置,例如内容服务器等,该认证机构是公共密钥证书发放的主要实体。服务器证书(Server Cert)例如是用于服务器的证书,其被发放给内容提供处理被认证机构批准的服务器,并且是存储有服务器公共密钥等的证书。服务器证书(Server Cert)设置有使用认证机构的秘密密钥的签名,并且被配置为防篡改数据。
图5示出了由认证机构提供给每个内容服务器的服务器证书(ServerCert)的具体示例。
服务器证书(Server Certificate)包括与参考图4所述的主机证书相同的如图5所示的以下数据。
(1)类型信息
(2)服务器ID
(3)服务器公共密钥(Server Public Key)
(4)关于介质的读和写限制信息(PAD读/PAD写)
(5)其他信息
(6)签名
每个信息与参考图4所述的信息相同,并且因此省略其详细描述。
注意,关于“(4)关于介质的读和写限制信息(PAD读/PAD写)”,存储卡31的保护区51的以块(分段区域)为单位的访问权(数据读(Read)和写(Write)许可信息)被以服务器为单位来记录。
注意,当记录在服务器证书中的信息,例如服务器公共密钥,被取出并且使用时,应用了认证机构的公共密钥的签名验证处理首先被执行,确认未篡改服务器证书,并且在已经做出确认的条件下,存储有例如服务器公共密钥的数据的证书被使用。
[4.关于对存储卡的访问处理的示例,对该存储卡应用每个装置的证书]
如参考图4和图5所描述的,当服务器或主机装置(如记录与再现专用装置的用户装置)访问存储卡31的保护区(Protected Area)51的块时,必须将图4或图5所示的证书呈现给存储卡。
存储卡检查如图4或图5所示的证书,然后确定以图3所示的保护区(Protected Area)51的块为单位对存储卡31的访问是否是可能的。
主机装置保持例如参考图4所描述的主机证书(Host Certificate),并且提供内容等的服务器保持参考图5所描述的服务器证书(ServerCertificate)。
当每个装置访问存储卡的保护区(Protected Area)时,必须将每个装置所保存的证书提供给存储卡,并且接收基于由存储卡进行的验证对访问可行性做出的确定。
参考图6,将描述当对存储卡的访问请求装置是服务器并且当该装置是例如记录与再现装置的主机装置时的访问限制的设置示例。
图6从左起示出了服务器A61、服务器B62、主机装置63(它们是对存储卡的访问请求装置)、和存储卡70。
服务器A61和服务器B62例如提供作为存储卡70中的记录内容的加密内容(Con1、Con2、Con3...)。
服务器还提供作为用于解密该加密内容的密钥的标题密钥(Kt1、Kt2...),并且提供与该内容对应的使用控制信息(使用规则:UR1、UR2...)。
主机装置63是进行用于存储卡70中所存储的内容的再现处理的装置。
主机装置63读取记录在存储卡70的通用区(General Purpose Area)90中的加密内容(Con1、Con2、Con3...)和使用控制信息(使用规则:UR1、UR2...)。此外,主机装置从保护区(Protected Area)80的块(分段区域)81和82读取要被应用于内容解密处理的标题密钥(Kt1、Kt2...),执行使用标题密钥的解密处理,从而根据使用控制信息(使用规则)使用内容。
存储卡70具有保护区(Protected Area)80和通用区(General PurposeArea)90,并且加密内容、使用控制信息(使用规则)等被记录在通用区(General Purpose Area)90中。
再现内容时所必需的标题密钥被记录在保护区(Protected Area)80中。
如先前参考图3所描述的,保护区(Protected Area)80被分段成多个块(分段区域)。
在图6所示的示例中,仅示出以下两个块:
块#0(保护区#0)81;以及
块#1(保护区#1)82。
在保护区(Protected Area)80中,除了上述块以外还设置有多个块。
作为块设置形式,可以有多种设置。
在图6所示的示例中,块#0(保护区#0)81被设置成专用于服务器A61的块,换言之,存储用于解密由服务器A61提供的内容的标题密钥的区域。
在块#1(保护区#1)82被设置成专用于服务器B62的块,换言之,存储用于解密由服务器B62提供的内容的标题密钥的区域。
在这样的设置中,例如,提供内容的服务器A61将用于解密所提供内容所必需的标题密钥记录在块#0(保护区#0)81中。
在该情况下,记录在服务器A61的服务器证书(Server Certificate)中的写许可区域信息(PAD写)被配置为以下证书:对于该证书设置关于块#0(保护区#0)的写(Write)许可。
注意,附图的示例示出:关于许可写(Write)的块,读(Read)也被设置为许可。
此外,服务器B62将用于解密所提供内容所必需的标题密钥记录在块#1(保护区#1)82中。
在该情况下,记录在服务器B62的服务器证书(Server Certificate)中的写许可区域信息(PAD写)被配置为以下证书:对于该证书设置关于块#1(保护区#1)82的写(Write)许可。
主机装置63所保持的主机证书(Host Certificate)被配置为以下证书:对于该证书设置关于块#0和#1的读(Read)许可,该主机装置63是通过读取记录在块#0和#1中的标题密钥来执行内容再现的再现装置。
在该示例中,在主机证书(Host Certificate)中没有设置关于块#0和#1的写(Write)许可。
然而,当内容被删除时,与所删除的内容对应的标题密钥被设置为可删除,因此可以将删除处理设置为许可。
此外,在其他处理中,当主机装置63必需在保护区中进行数据写时,可以在主机证书(Host Certificate)中设置写(Write)许可。
当存储卡70的数据处理单元从访问请求装置(例如提供内容的服务器或使用内容的主机)接收关于保护区(Protected Area)80的访问请求时,数据处理单元参考每个装置的装置证书以块为单位验证访问许可信息,然后确定对每个块的访问是否应被许可。
存储卡70根据来自访问请求装置的数据写或读请求的输入来确定写或读请求数据的类型,并且选择块(#0、#1、#2...)作为数据写目的地或读目的地。
如参考图4和图5所描述的,访问控制信息被记录在每个访问请求装置的证书(服务器证书、主机证书等)中,并且存储卡首先验证从访问请求装置接收的证书的签名,然后确定该证书的合法性,然后读取在证书中描述的访问控制信息,换言之,以下信息:
读许可区域信息(PAD读);以及
写许可区域信息(PAD写)。
基于该信息,仅许可并且执行针对访问请求装置批准的处理。
[5.关于使用加密内容签名(ECS)发放者的内容提供系统]
如先前参考图1所描述的,提供给用户装置的内容被从内容提供装置中提供。然而,存在这样的内容提供装置自身分发未授权的拷贝内容的情况。下文中,将描述可以防止除了用户装置以外的配置的未授权执行(例如服务器进行的未授权处理)的配置。
将参考图7来描述本公开内容的用于防止未授权内容使用的信息处理系统的总体配置。
图7示出了信息处理系统的总体配置示例。在图7中,以下四种装置被示为层级结构。
(A)许可证发放者(LA)101
(B)加密内容签名(ECS)发放者(加密内容签名发放者)102-1至n
(C)内容提供装置(内容服务器)103-1至m
(D)用户装置(内容再现装置)104-1至f
图7所示的(C)内容提供装置(内容服务器)103-1至m对应于图1所示的广播站11、内容服务器12等。
此外,图7所示的(D)用户装置(内容再现装置)104-1至f对应于图1所示的用户装置,例如记录与再现专用装置21、PC22、移动终端23等。
(C)内容提供装置(内容服务器)103-1至m包括内容服务器和广播站,并且还包括各种信息处理装置,例如传输诸如介质供应公司的内容的装置、在介质上执行内容记录的装置等,该介质供应公司提供介质,例如用于存储内容的光盘。存在许多这样的装置。
(D)用户装置(内容再现装置)104-1至f是通过经由因特网、广播波或例如光盘的介质从内容提供装置(内容服务器)103-1至m接收或读取例如电影、音乐的内容以及其他各种内容来执行再现处理的装置。具体地,可以包括可以再现内容的各种信息处理装置,例如PC、移动终端、DVD播放器、BD播放器和电视。
(B)加密内容签名(ECS)发放者(加密内容签名发放者)102-1至n生成与(C)内容提供装置(内容服务器)103-1至m所提供的内容对应的加密内容签名文件(ECS文件:加密内容签名文件)。
当(C)内容提供装置(内容服务器)103-1至m向用户装置104提供例如新电影内容的内容时,向加密内容签名(ECS)发放者(加密内容签名发放者)102做出用于生成与该内容对应的加密内容签名文件(ECS文件)的请求。
(B)加密内容签名(ECS)发放者(加密内容签名发放者)102-1至n响应于该请求生成加密内容签名文件(ECS文件),然后将文件提供给(C)内容提供装置(内容服务器)103。
注意,随后将详细描述加密内容签名文件(ECS文件)的具体配置和生成处理。
(C)内容提供装置(内容服务器)103从(B)加密内容签名(ECS)发放者(加密内容签名发放者)102接收加密内容签名文件(ECS文件),并且然后将文件与加密内容一起提供给(D)用户装置(内容再现装置)104。
在进行内容的再现以前,(D)用户装置(内容再现装置)104进行加密内容签名文件(ECS文件)的签名验证处理,并且仅当确认了签名验证处理的建立时才允许对内容的解密和再现。
注意,用户装置(内容再现装置)104存储再现处理程序,该再现处理程序遵循用于在加密内容签名文件(ECS文件)的签名验证的条件下执行内容的解密与再现的顺序,并且根据该再现处理程序,执行内容再现可行性确定处理,例如对加密内容签名文件(ECS文件)的签名验证,以及执行内容再现。
例如,当加密内容签名文件(ECS文件)的签名验证没有成功时,对内容的再现被禁止。
(A)许可证发放者(LA)101向(B)加密内容签名(ECS)发放者(加密内容签名发放者)102-1至n提供作为ECS文件的发放许可的许可证。
(A)许可证发放者(LA)101按照发放许可证的预定顺序来检查(B)加密内容签名(ECS)发放者(加密内容签名发放者)102-1至n的合法性,并且当确认合法性时将许可证发给加密内容签名(ECS)发放者。
注意,具体地,许可证是以下公共密钥证书,使用例如许可证发放者(LA)101的秘密密钥对该公共密钥证书给出签名。在公共密钥证书中,加密内容签名(ECS)发放者(加密内容签名发放者)102的公共密钥被存储。注意,与存储在公共密钥证书中的公共密钥对应的秘密密钥也被从(A)许可证发放者(LA)101提供给加密内容签名(ECS)发放者(加密内容签名发放者)102。
接着,将参考图8来描述在以下三个装置之间执行的处理。
(A)许可证发放者(LA)101
(B)加密内容签名(ECS)发放者(加密内容签名发放者)102
(C)内容提供装置(内容服务器)103
图8示出了以下三种装置:
(A)许可证发放者(LA)101;
(B)加密内容签名(ECS)发放者(加密内容签名发放者)102;以及
(C)内容提供装置(内容服务器)103,
以及在上述装置中的每一个中执行的代表性处理。
由许可证发放者(LA)101执行的处理被表示为处理(A1)和(A2)。
许可证发放者(LA)101执行以下处理。
处理(A1):向加密内容签名(ECS)发放者102提供具有期满日期(Expiration Date)的ECS发放者证书(ECS Issuer Certificate)
处理(A2):向内容提供装置103提供ECS发放者证书撤销列表(ECSIssuer Key Revocation List)
由加密内容签名(ECS)发放者102执行的处理被表示为处理(B1)和(B2)。
加密内容签名(ECS)发放者102执行以下处理。
处理(B1):生成加密内容签名文件(ECS文件:加密内容签名文件)
处理(B2):将加密内容签名文件(ECS文件:加密内容签名文件)提供给内容提供装置103
由内容提供装置103执行的处理被表示为处理(C1)和(C2)。
内容提供装置103执行以下处理。
处理(C1):向加密内容签名(ECS)发放者102提供用于生成ECS文件的数据。例如,提供内容哈希列表、标题密钥的哈希值、块标识符等的集合。
处理(C2):使用ECS文件的内容提供可行性确定处理
[6.关于ECS文件的配置示例]
接着,将描述由加密内容签名(ECS)发放者102生成的ECS文件的配置示例。
图9示出了ECS文件以及也被设置为ECS文件的组成数据的ECS发放者证书的数据配置示例。
ECS文件是由加密内容签名(ECS)发放者102生成的文件,并且是其中从内容提供装置103接收的内容哈希列表、标题密钥的哈希值、块标识符等的集合被存储为组成数据的文件。
如图9的(A)所示,ECS文件是包括以下元素的文件。
(1)内容哈希列表的集合(哈希列表集合)
(2)ECS发放的日期(ECS发放日期)
(3)块标识符(PAD块编号)
(4)ECS发放者签名(ECS发放者的签名)
(5)ECS发放者证书(ECS发放者证书)
(6)内容块表(所存储的内容块表)
(1)内容哈希列表的集合(哈希列表集合)是由内容提供装置(内容服务器)103生成并且由加密内容签名(ECS)发放者102接收的数据。该数据是包括基于以下内容的组成数据而生成的哈希值以及该值的属性信息(表示哈希值生成源的内容块位置等的偏移、长度等的信息)的数据:该内容是基于要提供给用户装置的内容(具体地,要由用户装置再现的例如电影等的内容)而生成的。
(2)ECS发放的日期(ECS发放日期)是加密内容签名(ECS)发放者102何时生成ECS文件的日期信息。
该日期信息对应于例如(4)ECS发放者签名(ECS签名)的生成日期。
(3)块标识符(PAD块编号)是内容提供装置(内容服务器)103向加密内容签名(ECS)发放者102通知的数据,并且是存储有标题密钥的介质的保护区的块的标识符,该标题密钥是与内容提供装置103提供给用户装置104的内容对应的加密密钥。这是介质的保护区中可以由内容提供装置103使用的块的标识符。
如先前参考图3和图6描述的,可由内容提供装置使用的介质的保护区的块被预先设置,并且其的访问许可块信息被记录。
(4)ECS发放者签名(ECS签名)
ECS发放者签名(ECS签名)是ECS发放者的电子签名。
签名目标数据是内容哈希列表、ECS发放的日期、块标识符、标题密钥(哈希值)等的集合的组成数据。
(5)ECS发放者证书(ECS发放者证书)
ECS发放者证书(ECS发放者证书)是与ECS发放者102对应的公共密钥证书,其中如图9的(B)中所示存储ECS发放者102的公共密钥等。将在后面对该配置进行描述。
(6)内容块表(所存储的内容块表)
内容块表(所存储的内容块表)被设置为以下字段:在该字段中,当与多个内容对应的哈希列表被记录在内容哈希列表的集合(哈希列表集合)中时,记录每个哈希列表和内容的对应信息。
接着,将描述图9的(B)所示的ECS发放者证书(ECS发放者证书)的数据配置。
ECS发放者证书(ECS发放者证书)由许可证发放者(LA)101生成,并且被提供给ECS发放者102。ECS发放者102在向许可证发放者(LA)101提供生成ECS发放者证书(ECS发放者证书)所必需的数据的同时请求生成ECS发放者证书(ECS发放者证书)。
许可证发放者(LA)101根据该请求生成ECS发放者证书(ECS发放者证书)。
如图9的(B)所示,ECS发放者证书是包括以下数据的文件。
(1)ECS证书标识符(ECS证书ID)
(2)块标识符开始编号(开始PAD块编号)
(3)块标识符范围(PAD块编号计数器)
(4)发放者证书的期满日期(期满日期)
(5)ECS发放者的公共密钥(ECS发放者公共密钥)
(6)LA签名(LA的签名)
(1)ECS证书标识符(ECS证书ID)是ECS证书的标识符。
(2)块标识符开始编号(开始PAD块编号)是ECS发放者102对内容提供装置103许可的介质的保护区的访问许可块的开始编号。
(3)块标识符范围(PAD块编号计数器)是表示从ECS发放者102对内容提供装置103许可的介质的保护区的访问许可块的开始编号起的范围的信息。
(4)发放者证书的期满日期(期满日期)是发放者证书的期满日期的信息。
(5)ECS发放者的公共密钥(ECS发放者公共密钥)是ECS发放者的公共密钥。
(6)LA签名(LA的签名)是在图7和图8所示的许可证发放者(LA)的电子签名。该签名是基于ECS发放者证书的(1)至(5)的组成数据而生成的电子签名。
图10是示出了ECS文件的语法的图,以及图11是示出了ECS发放者证书的语法的图。
注意,记录在ECS发放者证书中的以下两个数据:
(2)块标识符开始编号(开始PAD块编号);以及
(3)块标识符范围(PAD块编号计数器),
是如上所述的表示ECS发放者102对内容提供装置103许可的介质的保护区的访问许可块的信息。
具体地,其等同于以下事实:例如,满足块标识符开始编号≤N≤块标识符开始编号+块标识符范围的条件的所有值被设置为块标识符。
此外,块标识符开始编号=0xFFFFFFFF的设置表示介质的保护区的所有块是访问许可块。
注意,尽管参考图9至图11描述的示例已被描述为ECS文件包括ECS发放者证书的配置,但是ECS文件可以不包括ECS发放者证书,并且ECS文件和ECS发放者证书也可以被配置为单独的文件。
[7.关于ECS发放者证书撤销列表的配置]
接着,将参考图12来描述ECS发放者证书撤销列表的配置。
ECS发放者证书撤销列表(ECS发放者密钥撤销列表)是由先前参考图8描述的许可证发放者(LA)101发放的列表。该列表被用在例如内容提供装置103中。
许可证发放者(LA)101生成ECS发放者证书撤销列表,作为通过使ECS发放者证书(参见图9的(B))无效并且注册所无效的ECS发放者(具体地,ECS发放者证书)的标识符(ID)而获取的列表,在该ECS发放者证书中存储有被确定为不被授权的ECS发放者的公共密钥。
如图12所示,ECS发放者证书撤销列表存储以下数据。
(1)版本(版本)
(2)条目数量(条目数量)
(3)撤销的(无效的)ECS发放者证书的ID
(4)撤销的(无效的)ECS发放者证书的撤销日期
(5)许可证发放者(LA)101的电子签名
(5)许可证发放者(LA)101的电子签名是用于(1)至(4)的数据的签名。
注意,关于ECS发放者证书撤销列表,当新发现未授权的ECS发放者时,添加了ECS发放者ID的新版本的更新列表被顺序地发放,并且提供给内容提供装置103。
[8.关于加密内容签名文件(ECS文件)的生成处理]
接着,将参考图13来描述加密内容签名文件(ECS文件)的生成处理。
加密内容签名文件(ECS文件)是基于来自内容提供装置(内容服务器)103的生成请求由加密内容签名(ECS)发放者(加密内容签名发放者)102生成的。
当内容提供装置(内容服务器)103向用户装置104提供内容,例如,新的电影内容等时,向加密内容签名(ECS)发放者(加密内容签名发放者)102做出与该内容对应的加密内容签名文件(ECS文件)的生成请求。
加密内容签名(ECS)发放者(加密内容签名发放者)102响应于该请求来生成加密内容签名文件(ECS文件),并且向内容提供装置(内容服务器)103提供加密内容签名文件。
图13是用于描述在加密内容签名文件(ECS文件)的生成处理中由内容提供装置(内容服务器)103和加密内容签名(ECS)发放者(加密内容签名发放者)102执行的处理的图。
当做出新的加密内容签名文件(ECS文件)的生成请求时,内容提供装置(内容服务器)103生成内容哈希列表的集合(哈希列表集合)183,其包括基于图13所示的内容181的组成数据(内容块)而生成哈希值。
注意,内容哈希列表的集合(哈希列表集合)183被生成作为以下内容哈希列表的集合:在该内容哈希列表中,基于要提供给用户装置104的加密内容的组成数据(内容块)而生成的哈希值被存储。
内容提供装置(内容服务器)103向加密内容签名(ECS)发放者(加密内容签名发放者)102提供所生成的内容哈希列表的集合(哈希列表集合)183。
此外,标题密钥182(其是被应用于内容181的加密的加密密钥)或该标题密钥的哈希值被提供给加密内容签名(ECS)发放者(加密内容签名发放者)102。
内容哈希列表的集合(哈希列表集合)183是以下数据,该数据包括基于以下内容的组成数据而生成的哈希值以及该哈希值的属性信息,该内容是基于要提供用户装置的内容(具体地,例如要在用户装置中再现的电影等的内容)而生成的。
注意,该属性信息包括例如计算了哈希值的内容块的位置信息的属性信息等。
在图13所示的步骤S11中,加密内容签名(ECS)发放者(加密内容签名发放者)102生成用于以下数据的签名:从内容提供装置(内容服务器)103接收的数据,以及ECS文件的组成数据,具体地,例如以下数据:
内容哈希列表的集合
ECS发放的日期
块标识符;以及
标题密钥(哈希)。
关于签名数据的生成,通过应用由加密内容签名(ECS)发放者(加密内容签名发放者)102保持的秘密密钥来生成签名。例如,进行根据ECDSA算法的签名生成。
所生成的签名被设置为如图13所示的加密内容签名文件(ECS文件)的组成数据。
如先前参考图9描述的,由加密内容签名(ECS)发放者(加密内容签名发放者)102生成的加密内容签名文件(ECS文件)200具有以下数据作为组成数据。
(1)内容哈希列表的集合(哈希列表集合)
(2)ECS发放的日期(ECS发放日期)
(3)块标识符(PAD块编号)
(4)ECS发放者签名(ECS发放者的签名)
(5)ECS发放者证书(ECS发放者证书)
(6)内容块表(所存储的内容块表)
加密内容签名文件是包括上述数据的文件。
[9.关于应用了ECS文件和ECS发放者证书的日期信息的处理]
接着,将描述应用了ECS文件以及ECS发放者证书的日期信息的处理。
如参考图9所描述的,在以下数据中记录各种日期信息:
(1)由ECS发放者102生成并且提供给内容提供装置的ECS文件;以及
(2)由许可证发放者(LA)101生成并且提供给ECS发放者10的ECS发放者证书。
例如,在ECS文件中,ECS发放的日期(ECS发放日期)被记录。
此外,在ECS发放者证书中,记录了发放者证书的期满日期(期满日期)。
内容提供装置103通过应用记录在ECS文件和ECS发放者证书或先前参考图12描述的ECS发放者证书撤销列表中的日期信息,来执行确定关于用户装置104的内容提供处理的可行性的处理。
此外,从内容提供装置103接收内容的用户装置还通过应用记录在ECS文件以及ECS发放者证书或参考图12先前描述的ECS发放者证书撤销列表中的日期信息来执行确定在用户装置104中的内容再现的可行性的处理。
下文中,将描述该处理。
首先,将参考图14和图15所示的顺序图来描述加密内容签名文件(ECS文件)的生成以及内容的提供和使用的处理顺序。
首先,图14从左起示出了以下装置:
许可证发放者101;
加密内容签名(ECS)发放者102;以及
内容提供装置103,并且
示出了步骤S111和步骤S121至S128的处理作为时间系列处理。
将描述上述处理中的每个步骤。
步骤S111
步骤S111是许可证发放者101将许可证(ECS发放者证书)发给加密内容签名(ECS)发放者102的处理。
如先前参考图8等所描述的,许可证发放者101向加密内容签名(ECS)发放者102提供许可证,作为ECS文件的发放许可,即ECS发放者证书。
许可证发放者(LA)101根据预定义的许可证发放顺序来检查加密内容签名(ECS)发放者102的合法性,并且当确认合法性时将ECS发放者证书发给加密内容签名(ECS)发放者。
ECS发放者证书是具有参考图9的(B)所描述的数据配置的公共密钥证书。在ECS发放者证书中,加密内容签名(ECS)发放者(加密内容签名发放者)102的公共密钥被存储。注意,与存储在ECS发放者证书中的公共密钥对应的秘密密钥也被从(A)许可证发放者(LA)101提供给加密内容签名(ECS)发放者(加密内容签名发放者)102。
步骤S121至S124是参考图13描述的加密内容签名文件(ECS文件)的生成处理的序列。
当内容提供装置103向用户装置提供例如新内容时,根据所提供的内容顺序地执行处理,以获取与新内容对应的加密内容签名文件(ECS文件)。
该处理在加密内容签名(ECS)发放者102与内容提供装置103之间执行。
首先,在步骤S121中,内容提供装置103生成创建加密内容签名文件(ECS文件)所必需的数据。
具体地,执行用于生成参考图13描述的内容哈希列表的集合(内容哈希列表)183等的处理。
如上所述,内容哈希列表的集合(哈希列表集合)是以下数据,该数据包括基于以下内容的组成数据而生成的哈希值以及这些值的属性信息,该内容是基于要提供用户装置的内容(具体地,例如要由用户装置再现的电影等的内容)而生成的。
属性信息包括例如计算了哈希值的内容块的位置信息的属性信息等。
注意,内容提供装置103还生成被应用于内容的加密和解密处理的标题密钥或标题密钥的哈希值作为要提供给加密内容签名(ECS)发放者102的数据。
接着,在步骤S122中,内容提供装置103将所生成的数据发送给加密内容签名(ECS)发放者102以请求生成并且发送加密内容签名文件(ECS文件)。
接着,在步骤S123中,加密内容签名(ECS)发放者102关于从内容提供装置103接收的数据进行签名生成处理。
换言之,ECS发放者执行参考图13描述的步骤S11的签名生成处理。
此外,具有先前参考图9的(A)所描述的数据配置的加密内容签名文件(ECS文件)被生成,并且在步骤S124中,所生成的加密内容签名文件(ECS文件)被发送给内容提供装置103。
如参考图9的(A)所描述的,加密内容签名文件(ECS文件)或ECS文件包括以下数据。
(1)内容哈希列表的集合(哈希列表集合)
(2)ECS发放的日期(ECS发放日期)
(3)块标识符(PAD块编号)
(4)ECS发放者签名(ECS发放者的签名)
(5)ECS发放者证书(ECS发放者证书)
(6)内容块表(所存储的内容块表)
在步骤125中,已经接收了加密内容签名文件(ECS文件)的内容提供装置103执行用于确定是否许可内容提供的内容提供可行性确定处理,对于该内容提供应用了加密内容签名文件(ECS文件)。
当在步骤S126中确定许可内容提供时,对用户装置的内容提供处理被在步骤S127中执行。
当在步骤S126中确定不许可内容提供时,处理行进至步骤S128,并且内容提供处理停止。
注意,随后将参考图16和后续附图来更加详细地描述步骤S125至S128的处理。
接着,将参考图15来描述从内容提供装置103至用户装置104的内容提供以及在用户装置104中的内容再现的顺序。
图15从左起示出了内容提供装置103和用户装置104。
首先,在步骤S131中内容提供装置103将以下数据发送给用户装置:
(1)加密内容
(2)加密内容签名文件(ECS文件);以及
(3)标题密钥。
注意,作为步骤S131的预处理,假设做出了从用户装置104至内容提供装置103的内容发送请求。内容提供装置103根据来自用户装置的请求来提供内容。
注意,(1)步骤S131中内容提供装置103所发送的加密内容是使用与该内容对应设置的“(3)标题密钥”加密的内容。
此外,(2)加密内容签名文件(ECS文件)是与(1)加密内容对应生成的文件,其中存储有先前参考图9所描述的加密内容签名文件(ECS文件)的组成数据。
用户装置104将该数据接收并且存储在例如硬盘的介质中。
然后,当执行内容的再现处理时,图15所示的步骤S132以及其后的步骤的处理被执行。
用户装置104读取与要在步骤132中再现的内容对应的加密内容签名文件(ECS文件),然后通过应用加密内容签名文件(ECS文件)来执行是否许可内容再现的内容再现可行性确定处理。
当在步骤S133中确定许可内容再现时,在步骤S134中执行内容再现处理。
当在步骤S133中确定不许可内容再现时,处理行进至步骤S135并且内容再现处理停止。
注意,随后将参考图18来更加详细地描述步骤S132至S135的处理。
接着,将参考图16和图17所示的流程图来描述在参考图14所描述的内容提供装置中执行的步骤S125|S128的处理(换言之,应用了加密内容签名文件(ECS文件)的内容提供可行性确定处理)的详细顺序。
作为图16所示的流程图的步骤S151的预处理,内容提供装置执行签名验证,对该签名验证应用了从加密内容签名文件(ECS文件)发放者接收的加密内容签名文件(ECS文件)中所设置的ECS发放者签名。
当签名验证被建立并且加密内容签名文件(ECS文件)的合法性被确认时,对存储在加密内容签名文件(ECS文件)中的ECS发放者证书的签名的验证进一步被执行。在已经建立两次签名验证的条件下,进行步骤S151的处理及后续的处理。
当两次签名验证中至少一次没有被建立时,加密内容签名文件(ECS文件)或ECS发放者证书的合法性不被确认,因此,不执行步骤S151的处理及后续的处理。在该情况下,也不执行内容提供处理。
当用于加密内容签名文件(ECS文件)和ECS发放者证书的两次签名验证被建立,并且由此加密内容签名文件(ECS文件)和ECS发放者证书的合法性被确认时,内容提供装置执行步骤S151的处理。
内容提供装置读取ECS发放的日期(ECS发放日期),其是加密内容签名文件(ECS文件)的记录数据。此外,读取ECS发放者证书的期满日期(期满日期),其是ECS发放者证书的记录数据。
此外,比较该日期信息以确定ECS发放者证书的期满日期(期满日期)是否早于ECS发放的日期(ECS发放日期)。
当ECS发放者证书的期满日期(期满日期)早于ECS发放的日期(ECS发放日期)时(是),处理行进至步骤S156,并且加密内容的分发被停止。
当ECS发放者证书的期满日期(期满日期)不早于ECS发放的日期(ECS发放日期)时(否),处理行进至步骤S152,并且在步骤S153中应用了加密内容签名文件(ECS文件)和ECS发放者证书中所记录的日期信息(时间戳)的内容提供可行性确定处理及其后的处理开始。
在步骤S153中,将ECS发放者证书的期满日期(期满日期)与内容提供装置所拥有的时钟或从可靠的时间信息提供服务器获取的实际时间进行比较。
当ECS发放者证书的期满日期(期满日期)比实际时间早一天或两天时,处理行进至步骤S156,并且内容提供处理停止。
另一方面,当ECS发放者证书的期满日期(期满日期)没有比实际时间早一天或两天时,处理行进至步骤S154。
在步骤S154中,将ECS发放的日期(ECS发放日期)与内容提供装置所拥有的时钟或从可靠的时间信息提供服务器获取的实际时间进行比较。
当ECS发放的日期(ECS发放日期)比实际时间早一天或两天时,处理行进至步骤S156,并且内容提供处理停止。
另一方面,当ECS发放的日期(ECS发放日期)没有比实际时间早一天或两天时,处理行进至步骤S155。
接着,将参考图17所示的流程图来描述在步骤S155及其后步骤中执行的应用了撤销列表的内容提供可行性确定处理。
注意,假设内容提供装置已经获取了之前参考图12描述的ECS发放者公共密钥撤销列表。该列表例如可以从许可证发放者(LA)101获取。
内容提供装置在步骤S161中从ECS发放者证书获取ECS证书标识符,然后确定该标识符(ID)是否已经被注册在ECS发放者公共密钥撤销列表中。
当该标识符还没有被注册时(否),确认ECS发放者证书有效而不是无效(被撤销),并且在该情况下,处理行进至步骤S164,并且执行内容提供处理。
另一方面,当在步骤S161中确定ECS证书标识符(ID)已经被注册在ECS发放者公共密钥撤销列表中时(是),在该情况下处理行进至步骤S162。
在步骤S162中,将两个日期数据与作为加密内容签名文件(ECS文件)的记录数据的ECS发放的日期(ECS发放日期)彼此进行比较,该两个日期是注册在ECS发放者公共密钥撤销列表中的ECS发放者证书被无效(撤销)的日期,即撤销的日期。
当作为加密内容签名文件(ECS文件)的记录数据的ECS发放的日期(ECS发放日期)早于撤销的日期时(是),处理行进至步骤S164并且执行内容提供处理。
这是因为该处理可以被确定为是基于撤销前的授权的ECS发放者证书的处理。
另一方面,当在步骤S162中作为加密内容签名文件(ECS文件)的记录数据的ECS发放的日期(ECS发放日期)不早于撤销的日期时(否),处理行进至步骤S163并且内容提供处理停止。
这是因为该处理可以被确定为是基于撤销后的未授权的ECS发放者证书的处理。
接着,将参考图18来描述如先前参考图14的步骤S132至S135描述的、应用了加密内容签名文件(ECS文件)的用户装置104的内容再现许可确定处理的细节。
注意,在图18所示的步骤S171之前,用户装置执行签名验证,对该签名验证应用了从内容提供装置接收的加密内容签名文件(ECS文件)中所设置的ECS发放者签名。
当签名验证被建立并且加密内容签名文件(ECS文件)的合法性被确认时,对存储在加密内容签名文件(ECS文件)中的ECS发放者证书的签名的验证进一步被执行。在已经建立两次签名验证的条件下,进行步骤S171的处理及后续的处理。
当两次签名验证中的至少一次还没有被建立时,加密内容签名文件(ECS文件)或ECS发放者证书的合法性不被确认,因此,不执行步骤S171的处理及后续的处理。在该情况下,也不执行内容再现处理。
当用于加密内容签名文件(ECS文件)和ECS发放者证书的两次签名验证被建立,并且加密内容签名文件(ECS文件)和ECS发放者证书的合法性被确认时,用户装置执行步骤S171的处理。
在步骤S171中,用户装置读取作为加密内容签名文件(ECS文件)的记录数据的ECS发放的日期(ECS发放日期)。此外,用户装置读取作为ECS发放者证书的记录数据的ECS发放者证书的期满日期(期满日期)。
此外,比较该日期信息以确定ECS发放者证书的期满日期(期满日期)是否早于ECS发放的日期(ECS发放日期)。
当期满日期较早时(是),处理行进至步骤S175,并且不执行内容的解密和再现处理。
这是因为该证书被确认为是有效期已经期满的ECS发放者证书。
另一方面,当在步骤S171中ECS发放者证书的期满日期(期满日期)不早于ECS发放的日期(ECS发放日期)时(否),处理行进至步骤S172,并且应用了撤销列表的内容提供可行性确定处理被在步骤S173以及后续步骤中执行。
注意,假设用户装置已经获取了之前参考图12所描述的ECS发放者公共密钥撤销列表。该列表例如可以从许可证发放者(LA)101获取。
用户装置在步骤S173中从ECS发放者证书获取ECS证书标识符,并且确定该标识符(ID)是否已经被注册在ECS发放者公共密钥撤销列表中。
当该ID还没有被注册时(否),确认ECS发放者证书有效而不是无效(被撤销),并且在该情况下,处理行进至步骤S176,并且执行内容再现处理。
注意,在内容再现处理开始之前,进一步执行要应用于加密内容的解密的标题密钥的获取和生成处理,以及应用了加密内容签名文件中所包括的内容哈希列表的哈希值核对处理。当在哈希值核对中建立核对并且确认未篡改内容时,许可对内容的再现。
另一方面,当在步骤S173中确定ECS证书标识符(ID)已经被注册在ECS发放者公共密钥撤销列表中时(是),在该情况下处理行进至步骤S174。
在步骤S174中,将两个日期数据与作为加密内容签名文件(ECS文件)的记录数据的ECS发放的日期(ECS发放日期)彼此进行比较,该两个日期数据是注册在ECS发放者公共密钥撤销列表中的ECS发放者证书被无效(撤销)的日期,即,撤销的日期。
当作为加密内容签名文件(ECS文件)的记录数据的ECS发放的日期(ECS发放日期)早于撤销的日期时(是),处理行进至步骤S176并且执行内容再现处理。
这是因为该处理可以被确定为是基于撤销前的授权的ECS发放者证书的处理。
另一方面,当在步骤S173中作为加密内容签名文件(ECS文件)的记录数据的ECS发放的日期(ECS发放日期)不早于撤销的日期时(否),处理行进至步骤S175并且内容再现处理停止。
这是因为该处理可以被确定为是基于撤销后的未授权的ECS发放者证书的处理。
[10.关于加密密钥和ECS发放者签名的关联性的配置]
接着,将描述加密密钥和ECS发放者签名的关联性的配置。
首先,内容等被记录在例如由闪存配置的存储卡等中,以便在用户装置104中使用,如参考图3至图6描述的。
如参考图3所描述的,存储卡31的存储区域包括以下两个区域:
(a)保护区(Protected Area)51;以及
(b)通用区(General Purpose Area)52。
(b)通用区(General Purpose Area)52是用户所使用的记录与再现装置可以自由地访问的区域,其中记录有内容、与内容对应的使用控制信息(使用规则)、其他通用内容管理数据等。
通用区(General Purpose Area)52是以下区域:在区域中例如服务器或用户的记录与再现装置可以自由地进行数据写和读。
另一方面,(a)保护区(Protected Area)51是不允许自由访问的区域。
保护区(Protected Area)51被分成作为多个分段区域的块(#0、#1、#2...),并且以块为单位来设置访问权。
例如,当用户所使用的记录与再现装置、通过网络连接的服务器等尝试进行数据写或读时,存储卡31的数据处理单元根据预先存储在存储卡31中的程序针对每个装置以块为单位决定读(Read)或写(Write)的可行性。
存储卡31具有用于执行预先存储的程序的数据处理单元,以及执行认证处理的认证处理单元,并且存储卡31首先对于尝试对存储卡31执行数据读或写的装置进行认证处理。
在认证处理阶段,例如公共密钥证书的装置证书被从对等装置,即访问请求装置接收。
当访问请求装置是服务器时,例如,接收由已经参考图5描述的服务器保持的服务器证书(Server Certificate),并且使用在该证书中描述的信息,以保护区(Protected Area)51的块(分段区域)为单位确定是否应当许可访问。
此外,当访问请求装置是主机装置时,该主机装置例如是用作为执行内容的记录与再现的用户装置的记录与再现装置(主机),由已经参考图4描述的记录与再现装置(主机)保持的主机证书(Host Certificate)被接收,并且使用在证书中描述的信息,确定是否应许可对保护区(ProtectedArea)51的每个块(分段区域)的访问。
以在附图中示出的保护区(Protected Area)51内的块(图3所示的区域#0、#1、#2...)为单位进行该访问权确定处理。存储卡31允许服务器或主机仅执行以块为单位许可的处理(数据读、写等处理)。
参考图19来描述当用户装置104加载有介质并且记录从内容提供装置103接收的内容时的数据记录配置示例。
图19示出了以下处理示例:用作内容提供装置的服务器A201将加密内容提供并且记录到用作用户装置的主机202中所加载的存储卡210上。
存储卡210具有以下区域:
保护区(Protected Area)211;以及
通用区(General Purpose Area)212。
作为内容提供装置的服务器A201在加密内容提供处理时将要被应用于所提供内容的加密和解密的标题密钥记录在保护区(Protected Area)的预定块中。
服务器A201保持如先前参考图5描述的服务器证书(ServerCertificate)。
首先,服务器A201与存储卡210执行互认证处理。此时,服务器证书被输出至存储卡210。
存储卡210检查从服务器A201接收的服务器证书中所记录的保护区访问权信息。
在该检查处理中,仅当服务器A201被确定为具有对设置在存储卡210中的保护区211的块#0的访问权(写的权力)时,服务器A201可以对该块#0进行数据写。
如附图所示,服务器A201将应用于所提供内容的解密的标题密钥存储在保护区(Protected Area)211的块#0221中。
注意,不是按原样存储标题密钥,而是保护区存储标题密钥Kt和以下(a)和(b)的连接数据的哈希值的异或算术运算的结果:
(a)使用控制信息(UR:使用规则);以及
(b)作为参考图9描述的ECS文件的组成数据的ECS发放者签名(ECS发放者的签名)。
例如,关于内容(a1)的标题密钥Kt(a1)被存储在保护区中作为以下标题密钥转换数据。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
其中,上述元素具有以下意义。
UR(a1):与内容a1对应的使用控制信息
ECSSig(a1):作为与内容a1对应的ECS文件的组成数据的ECS发放者签名(ECS发放者的签名)
此外,运算符号具有以下意义。
(+):异或算术运算
||:数据的连接
a||b:数据a和数据b的连接数据
hash:哈希值
(a||b)hash:数据a和数据b的连接数据的哈希值
在图19所示的示例中,服务器A将以下所述的内容、使用控制信息和ECS文件记录在存储卡的通用区(General Purpose Area)212中。
内容:Con(a1)、Con(a2)、Con(a3)
与内容对应的使用控制信息(使用规则):UR(a1)、UR(a2)、UR(a3)
与内容对应的ECS文件(ECS文件):ECS(a1)、ECS(a2)、ECS(a3)
内容、使用控制信息和ECS文件的集合被记录。
此外,服务器A将以下数据记录在存储卡的保护区(Protected Area)211的块#0221中。
与内容对应的标题密钥
与对应于内容的使用控制信息(使用规则)和ECS发放者签名(ECSSig)的连接数据的哈希值的异或(XOR)算术运算的结果
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
注意,在图19示出了服务器A201的处理示例;但是,不同的服务器B例如将与服务器B提供的内容相同的标题密钥转换数据,例如以下数据,存储在保护区(Protected Area)的预定块中,例如块#1中,该保护区已经被许可作为与服务器B提供的内容(bx)对应的标题密钥的存储区域。
Kt(bx)(+)(UR(bx)||ECSSig(bx))hash
图20示出了使用内容的用户装置(主机)202和存储内容等的存储卡210。
用户装置(主机)202保持先前在图4中提到的主机证书(HostCertificate)。
首先,用户装置(主机)202与存储卡210执行互认证处理。此时,主机证书被输出至存储卡210。
存储卡210检查从用户装置(主机)202接收的主机证书中所记录的保护区访问权信息。
在该检查处理中,仅当用户装置(主机)202被确定为具有对设置在存储卡210中的保护区211的块#0的访问权(读的权力)时,用户装置(主机)202可以对该块#0进行数据读。
在互认证和访问权的检查完成之后,当内容被使用时用户装置(主机)202执行以下处理。
首先,要被使用的内容Con(xy)、与其对应的使用控制信息UR(xy)、以及ECS文件ECS(xy)被从存储卡的通用区(General Purpose Area)212中获取。
接着,参考使用控制信息UR(xy),检查要被使用的内容Con(xy)的标题密钥被存储在保护区的块当中的哪一个块中。
在使用控制信息:UR(xy)中,记录了存储着要被使用的内容Con(xy)的标题密钥的块的标识符。
当存储着标题密钥的保护区211的块被指定时,进行对该块的记录数据的读取处理。
例如,从所选择的块读取以下数据:
Kt(xy)(+)(UR(xy)||ECSSig(xy))hash
接着,关于从通用区212读取的以下数据来进行连接处理和哈希值计算处理:
使用控制信息:UR(xy);以及
ECS文件:存储在ECS(xy)中的ECS发放者签名(ECSSig(xy))
换言之,以下数据被计算。
(UR(xy)||ECSSig(xy))hash
计算的结果被设置为P(xy)。
然后,通过计算以下表达式来获取标题密钥Kt(xy)。
[从块读取数据(标题密钥转换数据)](+)P(xy)
=(Kt(xy)(+)(UR(xy)||ECSSig(xy))hash)(+)P(xy)
=(Kt(xy)(+)(UR(xy)||ECSSig(xy))hash)(+)(UR(xy)||ECSSig(xy))hash)
=Kt(xy)
通过该计算处理来获取标题密钥Kt(xy),并且使用要使用的所获取的标题密钥来对加密内容进行解密。
将参考图21来描述存储卡的记录数据的示例。
图21示出了由服务器A和服务器B两个不同的服务器写在存储卡中的数据的示例。
服务器A具有对存储卡的保护区的块#0的访问权。
服务器B具有对存储卡的保护区的块#1的访问权。
每个服务器将除了内容以外的数据记录在作为用户装置的主机装置中所加载的存储卡中。
服务器A提供的内容被设置成Con(a1)、Con(a2)和Con(a3)。
服务器B提供的内容被设置成Con(b1)和Con(b2)。
如图21所示,服务器A将以下数据记录在存储卡的通用区(GeneralPurpose Area)中。
内容:Con(a1),Con(a2),Con(a3)
与上述内容对应的使用控制信息(使用规则):UR(a1)、UR(a2)、UR(a3)
与上述内容对应的ECS文件(ECS文件):ECS(a1)、ECS(a2)、ECS(a3)
此外,服务器A将以下数据记录在存储卡的保护区(Protected Area)的块#0中。
要被应用于解密上述内容的标题密钥Kt(a1)、Kt(a2)和Kt(a3)的以下转换数据被记录。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
另一方面,服务器B将以下数据记录在存储卡的通用区(GeneralPurpose Area)中。
内容:Con(b1)、Con(b2)
与上述内容对应的使用控制信息(使用规则):UR(b1)、UR(b2)
与上述内容对应的ECS文件(ECS文件)ECS(b1)、ECS(b2)
此外,服务器B将以下数据记录在存储卡的保护区(Protected Area)的块#1中。
要被应用于解密上述内容的标题密钥Kt(a1)和Kt(a2)的以下转换数据被记录。
Kt(b1)(+)(UR(b1)||ECSSig(b1))hash
Kt(b2)(+)(UR(b2)||ECSSig(b2))hash
当每个服务器将数据记录在存储卡的保护区(Protected Area)的块中时,存储卡基于上述服务器证书上的记录来执行访问权的检查,并且执行对块的写入权的检查,并且仅当访问权被确认时执行数据写。
图22示出了当服务器A和服务器B具有对存储卡的保护区的块#0的访问权,并且服务器C和服务器D具有对存储卡的保护区的块#1的访问权时的数据记录示例。
服务器A将以下数据记录在存储卡的通用区(General Purpose Area)中。
内容:Con(a1)、Con(a2)、Con(a3)
与上述内容对应的使用控制信息(使用规则):UR(a1)、UR(a2)、UR(a3)
与上述内容对应的ECS文件(ECS文件):ECS(a1)、ECS(a2)、ECS(a3)
此外,服务器A将以下数据记录在存储卡的保护区(Protected Area)的块#0中。
要被应用于解密上述内容的标题密钥Kt(a1)、Kt(a2)和Kt(a3)的以下转换数据被记录。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
服务器B将以下数据记录在存储卡的通用区(General Purpose Area)中。
内容:Con(b1)、Con(b2)
与上述内容对应的使用控制信息(使用规则):UR(b1)、UR(b2)
与上述内容对应的ECS文件(ECS文件):ECS(b1)、ECS(b2)
此外,服务器B将以下数据记录在存储卡的保护区(Protected Area)的块#0中。
要被应用于解密上述内容的标题密钥Kt(b1)和Kt(b2)的以下转换数据被记录。
Kt(b1)(+)(UR(b1)||ECSSig(b1))hash
Kt(b2)(+)(UR(b2)||ECSSig(b2))hash
服务器C将以下数据记录在存储卡的通用区(General Purpose Area)中。
内容:Con(c1)
与上述内容对应的使用控制信息(使用规则):UR(c1)
与上述内容对应的ECS文件(ECS文件):ECS(c1)
此外,服务器C将以下数据记录在存储卡的保护区(Protected Area)的块#1中。
要被应用于解密上述内容的标题密钥Kt(c1)的以下转换数据被记录。
Kt(c1)(+)(UR(c1)||ECSSig(c1))hash
服务器D将以下数据记录在存储卡的通用区(General Purpose Area)中。
内容:Con(d1)、Con(d2)
与上述内容对应的使用控制信息(使用规则):UR(d1)、UR(d2)
与上述内容对应的ECS文件(ECS文件):ECS(d1)、ECS(d2)
此外,服务器D将以下数据记录在存储卡的保护区(Protected Area)的块#1中。
要被应用于解密上述内容的标题密钥Kt(d1)和Kt(d2)的以下转换数据被记录。
Kt(d1)(+)(UR(d1)||ECSSig(d1))hash
Kt(d2)(+)(UR(d2)||ECSSig(d2))hash
上述数据被记录。
注意,当执行内容再现的用户装置(主机)从通用区选择要再现的内容时,必须指定存储了该内容的标题密钥的保护区的块。
这个块指定信息被从对应于相应内容的使用控制信息(UR)中获取。
将参考图23来描述使用控制信息的使用示例。图23的(a)示出了与记录在存储卡的通用区(General Purpose Area)中的内容a1相对应的使用控制信息(使用规则)a1的具体示例。
以下数据被记录在使用控制信息(使用规则)中。
(1)块标识符(#0)
(2)标题密钥标识符(a1)
(3)ECS文件标识符(a1)
(1)块标识符是表示以下块的信息:在该块中,与使用控制信息(使用规则)UR-(a1)对应的内容Con(a1)的标题密钥Kt(a1)被存储。
在本示例中,块标识符是#0并且执行内容再现的用户装置(主机装置)可以选择块#0。
(2)标题密钥标识符是用于表示存储在块#0中的多个标题密钥中的哪个标题密钥是与使用控制信息(使用规则)UR(a1)对应的内容Con(a1)的标题密钥的信息。
在本示例中,标题密钥标识符是a1,并且标题密钥Kt(a1)可以被选择。
(3)ECS文件标识符(a1)是用于标识与内容(a1)对应的ECS文件的信息。
用户装置(主机)检查哪个块是保护区的以下块:在该块中,参考使用控制信息UR(a1)来存储要使用的内容Con(a1)的标题密钥,然后从该块中读取以下数据。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
接着,关于从通用区读取的以下数据来进行连接处理和哈希值计算处理:
使用控制信息:UR(a1);以及
ECS文件:存储在ECS(a1)中的ECS发放者签名(ECSSig(xy))
换言之,计算以下数据。
P(a1)=(UR(a1)||ECSSig(a1))hash
然后,通过进行以下计算来获取标题密钥Kt(xy)。
[从块读取的数据(标题密钥转换数据)](+)P(xy)
=(Kt(a1)(+)(UR(a1)||ECSSig(a1))hash(+)P(a1)
=(Kt(a1)(+)(UR(a1)||ECSSig(a1))hash(+)(UR(a1)||ECSSig(a1))hash)
=Kt(a1)
通过如上所述的计算处理来获取标题密钥Kt(a1),并且使用所获取的标题密钥来解密和使用加密内容。
如上所述,记录在存储卡的保护区中的标题密钥被存储作为与使用控制信息(UR)和ECS发放者签名(ECSSig)的连接数据的哈希值的异或(XOR)算术运算的结果。
通过进行上述处理,即使当要被应用于ECS发放者签名(ECSSig)的ECS发放者的签名密钥(秘密密钥)发生泄露时,仍然可以防止对内容的未授权使用。
例如,内容提供服务器或用户装置可以防止通过未授权处理(具体地,对加密内容的替换处理等)的未授权内容使用,对该未授权处理应用了所泄露的ECS发放者的签名密钥(秘密密钥)。
注意,该替换是使用与例如某个内容(C1)对应的标题密钥(Kt1)来实现对内容(C2)、(C3)、(C4)...的加密并且将上述内容提供给用户的处理。
如果上述处理被执行,则具有标题密钥(Kt1)的用户装置可以在不正规购买内容的情况下对内容(C2)、(C3)、(C4)...进行解密和再现。
通过将记录在存储卡的保护区中的标题密钥存储为与使用控制信息(UR)和ECS发放者签名(ECSSig)的连接数据的哈希值的异或(XOR)算术运算结果,可以防止上述替换。
将参考图24和后续附图来描述替换防止效果。
在图24中,(a)示出了与内容(C1)对应的授权的数据存储配置,并且(b)示出了通过使用与内容(C1)对应的标题密钥(Kt1)来加密内容(C2)而获得的替换数据的数据存储配置。
在图24的(a)中示出的授权的数据存储配置中,以下被存储在存储卡的通用区中:
(a1)使用与内容(C1)对应的授权的标题密钥(Kt1)而加密的加密内容(C1(Kt1))
(a2)与内容(C1)对应的授权的使用控制信息(UR1);以及
(a3)与内容(C1)对应的授权的加密内容签名文件(ECS文件:ECS1(C1、Kt1))
注意,ECS发放者签名(ECSSig)被存储在ECS文件中,并且ECS发放者签名(ECSSig)包括内容(C1)的哈希列表的集合,以及基于包括如先前参考图13所述的标题密钥(Kt1)的哈希值的数据而生成的电子签名。为了阐明签名数据的生成源数据,ECS文件被描述成ECS1(C1,Kt1)。
此外,在图24的(a)中示出的授权的数据存储配置中,标题密钥(Kt1)的转换数据,即,以下数据,被记录在存储卡的保护区的块N中。
Kt1(+)(UR1||ECS1Sig)hash
其中,上述元素具有以下意义。
UR1:与内容1对应的使用控制信息
ECS1Sig:作为与内容1对应的ECS文件的组成数据的ECS发放者签名(ECS发放者的签名)
此外,运算符号具有以下意义。
(+):异或算术运算
||:数据的连接
a||b:数据a和数据b的连接数据
hash:哈希值
(a||b)hash:数据a和数据b的连接数据的哈希值
例如,恶意内容提供服务器使用内容(C1)的标题密钥(Kt1)作为用于其他内容(C2)的加密密钥并且向用户提供该密钥。
作为未授权的内容分发,图24的(b)所示的“替换数据”被存储在存储卡中。
在图24的(b)中示出的“替换数据”存储配置中,以下被存储在存储卡的通用区中:
(b1)使用与内容(C2)对应的未授权的标题密钥(Kt1)而加密的未授权的加密内容(C2(Kt1));
(b2)没有授权的与内容(C2)对应的使用控制信息(UR1)(与内容(C1)对应的使用控制信息(UR1));以及
(b3)与内容(C2)对应的未授权的所生成的加密内容签名文件(ECS2[=ECS2(C2,Kt1)]。
注意,在未授权的ECS文件中,存储在ECS2中的ECS发放者签名(ECSSig)包括电子签名,基于包括内容(C2)的哈希列表集合和与内容(C1)对应的标题密钥(Kt1)的哈希值的数据,使用所泄露的ECS发放者的签名密钥(秘密密钥)而生成该电子签名。为了阐明签名数据的生成源数据,ECS文件被描述为ECS2(C2,Kt1)。
此外,在图24的(b)中示出的“替换数据”存储配置中,标题密钥(Kt1)的转换数据,即以下数据,被记录在存储卡的保护区的块N中。
Kt1(+)(UR1||ECS1Sig)hash
将参考图25所示的流程图来描述图24的(b)所示的“替换数据”的记录处理的顺序。
注意,使用以下存储卡来执行图25所示的处理:在该存储卡中存储有与图24的(a)所示的内容(C1)对应设置的授权的数据,并且图25所示的处理是由以下装置执行的处理:该装置具有读数据的权利,作为对存储卡的保护区的块N的访问权,例如内容提供服务器或用户装置。
首先,在步骤S201中,准备新内容C2。
接着,在步骤S202中,“块标识符”和“标题密钥标识符”被从记录在存储卡的通用区中的内容(C1)的使用控制信息(UR1)中获取,并且基于所获取的信息,与授权的内容(C1)对应的以下标题密钥转换数据被从保护区的预定块(即,标题密钥存储块)中读取。
Kt1(+)(UR1||ECS1Sig)hash
注意,ECS1Sig=Sign(ECS签名密钥,M);以及
M=内容C1的内容哈希列表的集合||Kt1哈希值。
接着,在步骤S203中,从通用区读取的与授权内容(C1)对应的使用控制信息(UR1)和ECS文件(ECS1(C1,Kt1))的连接数据的哈希值被计算,计算结果与从保护区读取的上述标题密钥转换数据的异或(XOR)算术运算被执行,并且从而与内容(C1)对应的授权的标题密钥(Kt1)被获取。
换言之,根据以下表达式来获取标题密钥(Kt1)。
Kt1=(从保护区读取的数据)(+)(从通用区读取的数据)
=Kt1(+)(UR1||ECS1Sig)hash(+)(UR1||ECS1Sig)hash
注意(+)意味着异或(XOR)算术运算。
接着,在步骤S204中,通过应用在步骤S203中获取的标题密钥(Kt1)来执行对新内容C2的加密。
加密内容C2(Kt1)被生成。
接着,在步骤S205中,加密内容C2(Kt1)被记录在存储卡的通用区中。
接着,在步骤S206中,用于内容哈希列表的集合和根据内容C2所生成的Kt1哈希值的加密内容签名ECS2Sig被生成。它是以下签名数据。
ECS2Sig=Sign(ECS签名密钥,M)
其中M=内容C2的内容哈希列表的集合||Kt1哈希值。
注意,泄露的加密内容签名发放者的签名密钥(秘密密钥)被应用于签名生成。
最终,在步骤S207中,包括在步骤S206中未授权的情况下所生成的ECS签名(ECS2Sig(C2,Kt1))的ECS文件被生成,并且被记录在存储卡的通用区中。
通过图25所示的系列处理完成图24的(b)所示的“替换数据”的记录处理。
通过如上所述的替换处理,通过应用不同内容(C1)的标题密钥(Kt1)来生成通过对内容C2进行加密而获得的内容C2(Kt1)。
注意,在本示例中,作为与未授权的记录内容C2(Kt1)对应的使用控制信息,内容C1的使用控制信息(UR1)被设置为无变化地使用。
接着,将参考图26所示的流程图来描述使用图24的(b)所示的“替换数据”来再现内容C2的用户装置的处理。
首先,在步骤S221中,用户装置从存储卡的通用区中读取被安排要再现的加密内容C2(Kt1)以及针对该内容生成的ECS文件(ECS2(C2,Kt1))。
接着,在步骤S222中,表示存储有标题密钥的块的块标识符被从使用控制信息(UR1)中读取,与来自存储卡的通用区的内容C2相关联地记录该使用控制信息(UR1)。
如上所述,在本示例中,作为与未授权的记录内容C2(Kt1)对应的使用控制信息,无变化地使用内容C1的使用控制信息(UR1)。
如先前参考图23描述的,在使用控制信息(UR)中,指示存储标题密钥的块的块标识符、标题密钥标识符等被记录。
在步骤S222中,块标识符和标题密钥标识符被从内容C1的使用控制信息(UR1)中读取。
块标识符和标题密钥标识符是与存储有用于内容C1的授权的标题密钥Kt1的块对应的标识符以及与存储在该块中的标题密钥对应的标识符。
因此,所读取的数据是用于内容C1的标题密钥转换数据,即
Kt1(+)(UR1||ECS1Sig)hash.
接着,在步骤S223中,从通用区读取的使用控制信息(UR1)和在未授权的情况下与内容C2对应生成的ECS文件(ECS2(C2,Kt1))的哈希值被计算,并且通过执行计算结果与从保护区读取的上述标题密钥转换数据的异或(XOR)算术运算,尝试获取用于与内容C2对应的解密的标题密钥Kt2。
此处,如果满足Kt2=Kt1的标题密钥Kt2被获得,则认为标题密钥的获取成功。
换言之,根据以下表达式来尝试标题密钥计算处理。
Kt2=(从保护区读取的数据)(+)(从通用区读取的数据)
=Kt1(+)(UR1||ECS2Sig)hash(+)(UR1||ECS1Sig)hash
根据上述标题密钥计算表达式来尝试获取标题密钥(Kt2)。
注意,(+)意味着异或(XOR)算术运算。
但是,在标题密钥计算表达式中,
由于满足以下条件:
ECS2Sig≠ECS1Sig,
所以根据计算表达式获得的值:Kt2是不同于Kt1的值,换言之
Kt2≠Kt1。
所以,用户装置不能获取被应用于内容C2的加密的标题密钥Kt1,因此对内容C2的解密和再现失败。这是步骤S224的处理。
此外,在步骤S225中,用户装置根据预先定义的再现顺序来执行ECS发放者签名(ECSSig)的验证处理,该ECS发放者签名(ECSSig)被包括在从通用区读取的ECS文件中。
根据以下表达式来进行签名验证处理。
Verfiy(ECS发放者公共密钥,ECS2Sig,M)
其中Verify(k,S,M)表示使用验证密钥k来验证用于数据M的电子签名S的处理。
M=内容C2的内容哈希列表的集合||Kt2哈希。
对于Kt2,使用在步骤S223中计算的值。
存储在ECS文件中的ECS2Sig是在图25所示的流程的步骤S206中生成的未授权的签名,并且是以下数据。
ECS2Sig=Sign(ECS签名密钥,M)
其中M=内容C2的内容哈希列表的集合||Kt1哈希值。
如上所述,存储在ECS文件中的签名数据ECS2Sig是针对包括Kt1哈希的M而生成的,而被应用于签名验证的数据M是包括Kt2哈希值的数据。
因此,步骤S225中的签名验证失败。该处理如在图26的步骤S226中所描述的。
以此方式,即使用户装置尝试通过应用图24的(b)所示的“替换数据”来解密和再现内容C2,也将获得以下结果:
内容C2的解密的失败;以及
ECS文件的签名验证的失败,
并且因此,不可能使用内容C2。
参考图24至图26描述的处理示例是以下处理示例:通过应用内容C1的标题密钥Kt1来尝试新内容C2的加密和解密。
接着,将参考图27及后续的附图来描述当进行以下未授权处理时的示例:在该未授权处理中,通过非法篡改与内容C1对应的正确的使用控制信息(UR1)来生成新的使用控制信息(UR2)。
在使用控制信息中,例如,内容使用时间段的信息、拷贝限制的信息等被记录,并且存在非法可能性,例如通过重写使用控制信息来延长可用时间段。
在图27中,(a)示出了与内容(C1)对应的授权的数据存储配置,并且(b)示出了通过以与先前描述的图24相同的方式使用与内容(C1)对应的标题密钥(Kt1)对内容(C2)进行加密而获得的替换数据的数据存储配置。
在图24的(a)中示出的授权的数据存储配置中,以下被存储在存储卡的通用区中:
(a1)使用与内容(C1)对应的授权的标题密钥(Kt1)而加密的加密内容(C1(Kt1));
(a2)与内容(C1)对应的授权的使用控制信息(UR1);以及
(a3)与内容(C1)对应的授权的加密内容签名文件(ECS文件:ECS1(C1,Kt1))
注意,ECS发放者签名(ECSSig)被存储在ECS文件中,并且ECS发放者签名(ECSSig)包括内容(C1)的哈希列表的集合以及基于以下数据而生成的电子签名:该数据包括如先前参考图13所述的标题密钥(Kt1)的哈希值。为了阐明签名数据的生成源数据,ECS文件被描述为ECS1(C1,Kt1)。
此外,在图27的(a)中示出的授权的数据存储配置中,标题密钥(Kt1)的转换数据,即,以下数据,被记录在存储卡的保护区的块N中。
Kt1(+)(UR1||ECS1Sig)hash
其中,上述元素具有以下意义。
UR1:与内容1对应的使用控制信息
ECS1Sig:作为与内容1对应的ECS文件的组成数据的ECS发放者签名(ECS发放者的签名)
此外,运算符号具有以下意义。
(+):异或算术运算
||:数据的连接
a||b:数据a和数据b的连接数据
hash:哈希值
(a||b)hash:数据a和数据b的连接数据的哈希值
例如,恶意的内容提供服务器或用户装置对内容(C1)的使用控制信息(UR1)进行重写。
作为未授权处理的结果,图27的(b)所示的“替换数据”被存储在存储卡中。
在图27的(b)中示出的“替换数据”存储配置中,以下被存储在存储卡的通用区中:
(b1)未授权的加密内容(C2(Kt2)),其被使用关于内容(C1)的非法生成的标题密钥(Kt2)来加密;
(b2)与内容(C1)对应非法生成的使用控制信息(UR2);以及
(b3)与内容(C1)对应非法生成的加密内容签名文件(ECS2[=ECS2(C1,Kt2)]。
注意,存储在ECS2的未授权的ECS文件中的ECS发放者签名(ECSSig)包括以下电子签名:基于包括内容(C1)的哈希列表集合和非法生成的标题密钥(Kt2)的哈希值的数据,使用泄露的ECS发放者的签名密钥(秘密密钥)来生成该电子签名。为了阐明签名数据的生成源数据,ECS文件被描述为ECS2(C1,Kt2)。
此外,在图27的(b)中示出的“替换数据”存储配置中,标题密钥(Kt1)的转换数据,即以下数据,被记录在存储卡的保护区的块N中。
Kt1(+)(UR1||ECS1Sig)hash
将参考图28所示的流程图来描述图27的(b)所示的“替换数据”的记录处理的顺序。
注意,使用以下存储卡来执行图28所示的处理,在该存储卡中存储有已经在图27的(a)中示出的与内容(C1)对应设置的授权数据,并且图28所示的处理是由以下装置执行的处理:该装置具有数据记录处理的权利,作为对存储卡的保护区的块N的访问权,例如内容提供服务器或用户装置。
首先,在步骤S241中,与内容C1对应的使用控制信息UR1被从通用区中读取,从而生成经受了篡改(例如对使用时间段信息的重写等)的未授权的使用控制信息(UR2)。
接着,在步骤S242中,“块标识符”和“标题标识符”被从记录在存储卡的通用区中的内容(C1)的使用控制信息(UR1)中获取,并且基于所获取的信息,与授权内容(C1)对应的以下标题密钥转换数据被从保护区的预定块(即,标题密钥存储块)中读取。
Kt1(+)(UR1||ECS1Sig)hash
注意,满足以下条件。
ECS1Sig=Sign(ECS签名密钥,M)
M=内容C1的内容哈希列表的集合||Kt1哈希值。
接着,在步骤S243中,从通用区读取的与授权内容(C1)对应的使用控制信息(UR1)和ECS文件(ECS1(C1,Kt1))的连接数据的哈希值被计算,然后计算结果与从保护区读取的上述标题密钥转换数据的异或(XOR)算术运算被执行,并且从而与内容(C1)对应的授权的标题密钥(Kt1)被获取。
换言之,根据以下表达式来获取标题密钥(Kt1)。
Kt1=(从通用区读取的数据)(+)(从保护区读取的数据)
=(UR1||ECS1Sig)hash(+)Kt1(+)(UR1||ECS1Sig)hash
注意,(+)意味着异或(XOR)算术运算。
此外,根据以下表达式来计算要被应用于内容C2的加密和解密的标题密钥K2。
Kt2=(Kt1(+)(UR1||ECS1Sig)hash(+)(UR2||ECS1Sig)hash
接着,在步骤S244中,通过应用在步骤S243中生成的标题密钥Kt1来对内容C1(Kt1)进行解密,通过应用在步骤S243中生成的新的标题密钥Kt2来对内容C1进一步加密,从而生成加密内容C1(Kt2)。
接着,在步骤S245中,加密内容C2(Kt2)被记录在存储卡的通用区中。
接着,在步骤S246中,关于根据内容C1而生成的Kt2哈希值和内容哈希列表集合的加密内容签名ECS2Sig被生成。它是以下签名数据。
ECS2Sig=Sign(ECS签名密钥,M)
其中M=内容C1的内容哈希列表的集合||Kt2哈希值。
注意,泄露的加密内容签名发放者的签名密钥(秘密密钥)被应用于签名生成。
接着,在步骤S247中,包括在步骤S246中非法生成的ECS签名(ECS2Sig(C1,Kt1))的ECS文件被生成,并且被记录在存储卡的通用区中。
最终,在步骤S248中,在步骤S241中生成的使用控制信息UR2被记录在通用区中。
图27的(b)所示的“替换数据”的记录处理通过图28所示的系列处理而结束。
通过如上所述的替换处理,非法生成的使用控制信息(UR2)与内容C1相关联。注意,使用新的标题密钥Kt2来对内容C1进行加密和记录。
接着,将参考图29所示的流程图来描述由用户装置进行的用于使用图27的(b)所示的“替换数据”来再现内容C1的处理。
首先,在步骤S261中,用户装置读取被安排要从存储卡的通用区中再现的加密内容C1(Kt2),以及针对该加密内容生成的ECS文件(ECS2(C1,Kt2))。
接着,在步骤S262中,表示标题密钥存储块的块标识符和标题密钥标识符被从新的使用控制信息(UR2)中读取,该新的使用控制信息(UR2)与来自存储卡的通用区的内容C1相关联地非法生成。
块标识符和标题密钥标识符是在篡改前针对授权的使用控制信息(UR1)设置的。
换言之,块标识符和标题密钥标识符是与存储有用于内容C1的授权标题密钥Kt1的块对应的标识符和与存储在该块中的标题密钥对应的标识符。
因此,所读取的数据是用于内容C1的标题密钥转换数据,即
Kt1(+)(UR1||ECS1Sig)hash.
接着,在步骤S263中,从通用区读取的非法生成的使用控制信息(UR2)和非法生成的ECS文件(ECS2(C1,Kt2))的连接数据的哈希值被计算,计算结果和从保护区读取的上述标题密钥转换数据的异或(XOR)算术运算被执行,然后尝试获取用于与内容C1对应的解密的标题密钥Kt3。
此处,如果满足Kt3=Kt2的标题密钥Kt3被获得,则认为标题密钥的获取已经成功。
在步骤S263中,根据以下表达式尝试标题密钥计算处理。
Kt3=(从保护区读取的数据)(+)(从通用区读取的数据)
=Kt1(+)(UR1||ECS1Sig)hash(+)(UR2||ECS2Sig)hash
根据上述标题密钥计算表达式来生成标题密钥(Kt3)。
注意,(+)意味着异或(XOR)算术运算。
然而,在上述标题密钥计算表达式中,没有获得Kt2。
从上述计算表达式获得的Kt3的值是不同于Kt1和Kt2的值,换言之,
Kt3≠Kt2;以及
Kt3≠Kt1。
所以,用户装置不能获取被应用于内容C1的重新加密的标题密钥Kt2,因此对内容C1的解密和再现失败。这是步骤S264的处理。
此外,在步骤S265中,用户装置根据预先定义的再现顺序来执行从通用区读取的ECS文件中所包括的ECS发放者签名(ECSSig)的验证处理。
根据以下表达式来进行签名验证处理。
Verfiy(ECS发放者公共密钥,ECS2Sig,M)
其中Verify(k,S,M)表示使用验证密钥k来验证用于数据M的电子签名S的处理。
M=内容C1的内容哈希列表的集合||Kt3哈希。
对于Kt3,使用在步骤S263中计算的值。
存储在ECS文件中的ECS2Sig是在图25所示的流程的步骤S246中生成的未授权的签名,并且是以下数据。
ECS2Sig=Sign(ECS签名密钥,M)
其中M=内容C1的内容哈希列表的集合||Kt2哈希值。
如上所述,存储在ECS文件中的签名数据ECS2Sig是针对包括Kt2哈希的M而生成的,而被应用于签名验证的数据M是包括Kt3哈希值的数据。
因此,步骤S265中的签名验证失败。该处理如在图29的步骤S266中所描述的。
以此方式,即使用户装置通过应用图27的(b)所示的“替换数据”来尝试解密和再现内容C1,也将会获得以下结果:
内容C1的解密的失败;以及
ECS文件的签名验证的失败,
并且因此,不可能使用内容C1。
如上所述,通过将记录在存储卡的保护区中的标题密钥存储为与使用控制信息(UR)和ECS发放者签名(ECSSig)的连接数据的哈希值的异或(XOR)算术运算的结果,即使当应用于ECS发放者签名(ECSSig)的ECS发放者的签名密钥(秘密密钥)发生泄露时,也可以防止对内容的未授权使用。
例如,内容提供服务器或用户装置可以防止通过未授权处理(具体地,加密内容的加密密钥的替换处理、使用控制信息的篡改等)的未授权内容使用,该未授权处理应用了所泄露的ECS发放者的签名密钥(秘密密钥)。
[11.关于应用记录在加密内容签名(ECS)文件中的块标识符的处理]
接着,将描述应用记录在加密内容签名(ECS)文件中的块标识符(PAD块编号)的处理。
如先前参考图9描述的,块标识符(PAD块编号)被记录在加密内容签名(ECS)文件中。
块标识符(PAD块编号)是内容提供装置(内容服务器)103如参考图13描述的通知给加密内容签名(ECS)发放者102的数据,并且是存储有标题密钥的介质的保护区的块标识符,该标题密钥是与内容提供装置103提供给用户装置104的内容对应的加密密钥。这是可以由内容提供装置103使用的介质的保护区的块标识符。
如先前参考图3和图6等描述的,可由内容提供装置使用的介质的保护区的块被预先设置,并且其访问许可块信息被记录在其中。
此外,与块标识符(PAD块编号)对应的信息也被记录在如参考图9描述的ECS发放者证书中。
如先前参考图9描述的,存在:
(a)块标识符开始编号(开始PAD块编号);以及
(b)块标识符范围(PAD块编号计数器)。
(a)块标识符开始编号(开始PAD块编号)是ECS发放者102可以对内容提供装置103许可的介质保护区的访问许可块的开始编号。
(b)块标识符范围(PAD块编号计数器)是用于表示从ECS发放者102可以对内容提供装置103许可的介质保护区的访问许可块的开始编号起的范围的信息。
此外,如先前参考图23所描述的,块标识符还被记录在与内容对应的使用控制信息(UR)中。被记录在使用控制信息(UR)中的块标识符是表示存储有与内容对应的标题密钥的块的块标识符。
图30示出了保护区的标题密钥存储块(在附图所示的示例中的块k)与记录在以下文件中的块标识符的对应关系:
加密内容签名(ECS)文件;以及
使用控制信息(UR)。
如图30所示,与内容对应的以下数据被记录在存储卡的通用区中。
加密内容签名(ECS)文件
使用控制信息(UR)。
此外,在保护区的块k中,与内容对应的标题密钥转换数据,即
Kt(+)UR||ECSSig)hash被存储。
向用户装置提供内容的内容提供装置将作为其自己的主机证书(参见图5)中所记录的保护区访问权信息的块标识符与作为ECS发放者证书中的块标识符的写许可块区域信息进行比较。
根据该比较结果来确定提供内容的可行性。
此外,进行内容再现的用户装置将使用控制信息中的块标识符和ECS文件中的块标识符进行比较。
根据该比较结果来确定再现内容的可行性。
首先,将参考图31所示的流程图来描述在内容提供服务器中使用块标识符的内容提供可行性确定的顺序。
注意,作为图31所示的流程图的步骤S401的预处理,内容提供装置执行签名验证,对该签名验证应用了从加密内容签名文件(ECS文件)发放者接收的加密内容签名文件(ECS文件)中所设置的ECS发放者签名。
当签名验证完成并且加密内容签名文件(ECS文件)的合法性被确认时,对存储在加密内容签名文件(ECS文件)中的ECS发放者证书的签名的验证进一步被执行。在已经建立两次签名验证的条件下,进行步骤S401的处理及后续的处理。
当两次签名验证中的至少一次没有被建立时,加密内容签名文件(ECS文件)或ECS发放者证书的合法性不被确认,因此,不执行步骤S401的处理及后续的处理。在该情况下,也不执行内容提供处理。
注意,内容哈希,其是存储在加密内容签名文件(ECS文件)中的内容哈希列表集合的源数据,可以被设置成加密内容的哈希或加密前内容的哈希中的任一个。
当用于加密内容签名文件(ECS文件)和ECS发放者证书的两次签名验证被建立,并且由此加密内容签名文件(ECS文件)和ECS发放者证书的合法性被确认时,内容提供装置执行步骤S401的处理。
内容提供装置首先在步骤S401中读取ECS文件中的ECS发放者证书,然后读取记录在ECS发放者证书中的块标识符信息。
将参考图32中所示的流程来描述步骤S401的处理的细节。
在步骤S421中,读取ECS发放者证书中的块标识符开始编号(开始PAD块编号)。
块标识符开始编号(开始PAD块编号)是ECS发放者102对内容提供装置103许可的介质保护区的访问许可块的开始编号。
接着,在步骤S422中,确定ECS发放者证书中的块标识符开始编号(开始PAD块编号)是否为0xFFFFFFFF。
注意块标识符开始编号(开始PAD块编号)为0xFFFFFFFF的情况对应于对所有块设置访问许可的状态。
在步骤S422中,当块标识符开始编号(开始PAD块编号)被确定为0xFFFFFFFF时,处理行进至步骤S423,并且设置在介质的保护区中的先前块被认为是访问许可块。
另一方面,在步骤S422中,当块标识符开始编号(开始PAD块编号)被确定为不是0xFFFFFFFF时,处理行进至步骤S424。
在步骤S424中,ECS发放者证书中的块标识符范围信息(PAD块编号计数器)被读取。
块标识符范围(PAD块编号计数器)是用于表示从ECS发放者102对内容提供装置103许可的介质保护区的访问许可块的开始编号起的范围的信息。
接下来从步骤S425至S428的处理是通过将表示块标识符的变量I从0至1、2、3...依次增加来执行的重复例程。
首先,在步骤S425中,变量I被设置为1。
接着,在步骤S426中,块标识符开始编号(开始PAD块编号)+I被添加至块标识符列表(PAD块编号列表)。
接着,在步骤S427中,设置I=I+1。
接着,在步骤S428中,确定I是否等于块标识符范围信息(PAD块编号计数器)。
如果I等于该信息,则处理结束。如果I不等于该信息,则处理返回至步骤S426并且重复。
执行图31所示的流程的步骤S401的处理。
在步骤S401中,通过应用ECS发放者证书中的块标识符开始编号(开始PAD块编号)以及块标识符范围信息(PAD块编号计数器),计算ECS发放者证书中所限定的访问许可范围,并且访问许可范围被设置为访问许可块标识符的列表。
接着,在步骤S402中,确定被描述为加密内容签名(ECS)文件的记录数据的块标识符(PAD块编号)是否包括在步骤S401中所生成的访问许可块标识符的列表中。
如果该标识符不被包括,则处理行进至步骤S405,并且不执行关于用户装置的内容提供处理。
另一方面,如果该标识符被包括,则处理行进至步骤S403。
在步骤S403中,确定被描述为加密内容签名(ECS)文件的记录数据的块标识符(PAD块编号)是否与记录在使用控制信息(UR)中的块标识符一致。
如果标识符不一致,则处理行进至步骤S405,并且不执行关于用户装置的内容提供处理。
另一方面,如果标识符一致,则处理行进至步骤S404,并且执行关于用户装置的内容提供。
如上所述,内容提供装置确定以下条件(a)和(b)是否被满足:
(a)记录在加密内容签名(ECS)文件中的块标识符(PAD块编号)在ECS发放者证书中所记录的访问许可块的范围内;以及
(b)记录在加密内容签名(ECS)文件中的块标识符(PAD块编号)与记录在使用控制信息(UR)中的块标识符一致,并且
仅当上述条件被满足时,执行关于用户装置的内容提供。
接着,将参考图33所示的流程图来描述在执行内容再现处理的用户装置中块标识符的应用处理。
注意,在图33所示的步骤S451之前,用户装置执行签名验证,对该签名验证应用从内容提供装置接收的加密内容签名文件(ECS文件)中所设置的ECS发放者签名。
当签名验证处理被建立并且加密内容签名文件(ECS文件)的合法性被确认时,对存储在加密内容签名文件(ECS文件)中的ECS发放者证书的签名的验证被执行。在已经建立两次签名验证的条件下,进行步骤S451的处理及后续的处理。
当两次签名验证中的至少一次没有被建立时,加密内容签名文件(ECS文件)或ECS发放者证书的合法性不被确认,因此,不执行步骤S451的处理及后续的处理。在该情况下,也不执行内容再现处理。
当用于加密内容签名文件(ECS文件)和ECS发放者证书的两次签名验证被建立,并且因此加密内容签名文件(ECS文件)和ECS发放者证书的合法性被确认时,用户装置执行步骤S451的处理。
步骤S451与先前被描述为服务器提供装置的处理的图31所示流程的步骤S401的处理相同。换言之,如参考图32所示的流程详细描述的,通过应用ECS发放者证书中的块标识符开始编号(开始PAD块编号)和块标识符范围信息(PAD块编号计数器),计算ECS发放者证书中所限定的访问许可范围,并且访问许可范围被设置为访问许可块标识符的列表。
接着,在步骤S452中,确定被描述为加密内容签名(ECS)文件的记录数据的块标识符(PAD块编号)是否包括在步骤S451中所生成的访问许可块标识符的列表中。
如果该标识符不被包括,则处理行进至步骤S455,并且不执行内容再现处理。
另一方面,如果该标识符被包括,则处理行进至步骤S453。
在步骤S453中,确定被描述为加密内容签名(ECS)文件的记录数据的块标识符(PAD块编号)是否与记录在使用控制信息(UR)中的块标识符一致。
如果标识符不一致,则处理行进至步骤S455,并且不执行内容再现处理。
另一方面,如果标识符一致,则处理行进至步骤S454,并且执行内容再现。
注意,在内容再现处理开始之前,进一步执行以下处理:要应用于加密内容的解密的标题密钥的获取和生成处理,以及应用了加密内容签名文件中所包括的内容哈希列表的哈希值核对处理。当在哈希值核对中建立核对并且确认未篡改内容时,许可内容的再现。
如上所述,执行内容再现的用户装置确定以下条件(a)和(b)是否被满足:
(a)记录在加密内容签名(ECS)文件中的块标识符(PAD块编号)在ECS发放者证书中所记录的访问许可块的范围内;以及
(b)记录在加密内容签名(ECS)文件中的块标识符(PAD块编号)与记录在使用控制信息(UR)中的块标识符一致,以及
仅当上述条件被满足时,执行内容再现。
[12.关于每个装置的硬件配置示例]
最后,将参考图34来描述执行上述处理的每个装置的硬件配置示例。
图34示出了可以应用于图7和图8所示的用户装置104、内容提供装置103、加密内容签名发放者102以及许可证发放者101中任一个的信息处理装置的硬件配置示例。
CPU(中央处理单元)701用作为根据存储在ROM(只读存储器)702或存储单元708中的程序来执行各种处理的数据处理单元。例如,CPU根据上述流程图来执行处理。在RAM(随机存取存储器)703中,由CPU701执行的程序、数据等被适当地存储。CPU701、ROM702和RAM703经由总线704彼此连接。
CPU701经由总线704连接至输入与输出接口705,并且包括各种开关、键盘、鼠标、麦克风等的输入单元706和包括显示器、扬声器等的输出单元707被连接至输入与输出接口705。CPU701响应于从输入单元706输入的命令来执行各种处理,并且向例如输出单元707输出处理结果。
连接至输入与输出接口705的存储单元708包括例如硬盘等,并且存储由CPU701执行的程序以及各种数据。通信单元709经由例如因特网或局域网的网络与外部装置进行通信。
连接至输入与输出接口705的驱动器710驱动例如磁盘、光盘、磁光盘的移动介质711或例如存储卡的半导体存储器,并且获取例如记录的内容或密钥信息的各种数据。例如,使用这样获取的内容或密钥数据根据由CPU执行的再现程序来进行内容解密和再现处理等。
图35示出了作为信息存储装置的存储卡的硬件配置示例。
CPU(中央处理单元)801用作为根据存储在ROM(只读存储器)802或存储单元807中的程序来执行各种处理的数据处理单元。例如,CPU执行在以上每个实施方式中描述的服务器或主机装置之间的通信处理、在存储单元807上或者从存储单元807写数据或读数据的处理、以存储单元807的保护区811的分段区域为单位的访问可行性确定处理等。RAM(随机存取存储器)803适当地存储由CPU801执行的程序、数据等。CPU801、ROM802和RAM803经由总线804彼此连接。
CPU801经由总线804连接至输入与输出接口805,并且通信单元806和存储单元807连接至输入与输出接口805。
连接至输入与输出接口805的通信单元804与例如服务器或主机进行通信。存储单元807是数据存储区域,并且具有如先前描述的限制访问的保护区(Protected Area)811,以及可以自由地进行数据记录与读取的通用区(General Purpose Area)812。
注意,尽管在上述实施方式中将内容提供装置所提供的内容是加密内容的示例描述为代表性示例,但是本公开内容的配置不限于所提供的内容是加密内容的情况,并且可以被应用于内容是未被加密的明文内容的情况。注意,当内容是明文内容时,在上面实施方式中描述的标题密钥是已知的数据串,例如都包括0值的密钥数据,然后可以进行与上面描述的加密内容提供处理相同的处理。
[13.本公开内容的配置的结论]
上文中,已经参考具体的实施方式详细描述了本公开内容的实施方式。然而明显的是,本领域的技术人员可以在不背离本公开内容的要旨的范围内做出实施方式的修改和替换。换言之,本公开内容是以举例的形式而公开,并不受制于限制性解释。为了确定本公开内容的主旨,应当考虑其权利要求。
此外,本技术还可以被配置如下。
(1)一种信息存储装置,包括:
存储单元,被配置为存储加密内容以及要应用于所述加密内容的解密的加密密钥,
其中所述存储单元存储通过所述加密密钥和电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于所述加密内容而设置的加密内容签名文件的组成数据,
其中所述电子签名是针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥,并且
其中能够使再现装置通过对所述经转换的加密密钥应用所述电子签名的算术运算来进行所述加密密钥的获取,所述再现装置被配置为从所述存储单元读取所述加密内容以及执行解密处理。
(2)根据(1)所述的信息存储装置,其中所述经转换的加密密钥是对应于所述加密内容而设置的使用控制信息和所述电子签名的连接数据的哈希值与所述加密密钥的异或算术运算的结果。
(3)根据(1)或(2)所述的信息存储装置,
其中所述存储单元具有设置了访问限制的保护区,并且
其中所述经转换的加密密钥被配置为存储在所述保护区中。
(4)根据(3)所述的信息存储装置,还包括:
数据处理单元,被配置为基于从访问请求装置接收的关于所述保护区的证书来确定对所述保护区的访问可行性。
(5)根据(1)至(4)中任一项所述的信息存储装置,
其中所述存储单元具有设置了访问限制的保护区和没有设置访问限制的通用区,
其中所述经转换的加密密钥存储在所述保护区中,并且
其中所述加密内容和所述加密内容签名文件被配置为存储在所述通用区中。
(6)根据(1)至(5)中任一项所述的信息存储装置,其中所述电子签名是针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据、所述加密密钥、以及甚至所述加密内容签名文件的组成数据。
(7)根据(6)所述的信息存储装置,其中所述电子签名是针对这样的数据的电子签名:所述数据包括作为所述加密内容签名文件的组成数据的所述加密内容签名文件的发放日期的信息。
(8)一种信息处理装置,包括:
数据处理单元,被配置为执行介质中记录的加密内容的解密处理与再现处理,
其中当要执行所述加密内容的解密处理时,所述数据处理单元读取经转换的加密密钥,所述经转换的加密密钥是要应用于所述介质中记录的加密内容的解密的加密密钥的经转换数据,所述数据处理单元对于所述经转换的加密密钥执行算术运算处理,并且然后执行所述加密密钥的获取处理,
其中所述经转换的加密密钥是通过所述加密密钥与电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于所述加密内容而设置的加密内容签名文件的组成数据,并且
其中所述数据处理单元获取所述电子签名,所述电子签名是记录在所述介质中的所述加密内容签名文件的组成数据,所述数据处理单元执行应用所获取的电子签名的算术运算处理,并且然后执行所述加密密钥的获取处理。
(9)根据(8)所述的信息处理装置,其中所述电子签名是针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥。
(10)根据(8)或(9)所述的信息处理装置,
其中所述经转换的加密密钥是对应于所述加密内容而设置的使用控制信息和所述电子签名的连接数据的哈希值与所述加密密钥的异或算术运算的结果,
其中所述数据处理单元获取所述电子签名以及记录在所述介质中的所述使用控制信息,所述电子签名是记录在所述介质中的所述加密内容签名文件的组成数据,所述数据处理单元执行应用所获取的数据的算术运算处理,并且然后执行所述加密密钥的获取处理。
(11)根据(8)至(10)中任一项所述的信息处理装置,
其中所述数据处理单元对所述电子签名执行签名验证处理,所述电子签名是记录在所述介质中的所述加密内容签名文件的组成数据,并且
其中在所述签名验证处理成功并且确认所述加密内容签名文件的合法性的条件下,进行所述加密密钥的获取处理。
(12)一种信息处理装置,包括:
数据处理单元,被配置为输出记录在介质中的加密内容以及经转换的加密密钥,所述经转换的加密密钥是要应用于所述加密内容的解密的加密密钥的转换数据,
其中所述数据处理单元通过所述加密密钥和电子签名的算术运算处理来生成所述经转换的加密密钥,所述电子签名是作为对应于所述加密内容而设置的加密内容签名文件的组成数据并且针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥。
(13)根据(12)所述的信息处理装置,其中所述数据处理单元通过执行对应于所述加密内容而设置的使用控制信息和所述电子签名的连接数据的哈希值与所述加密密钥的异或算术运算来生成所述经转换的加密密钥。
此外,本公开内容的配置中包括在上述设备及系统中执行的处理方法以及执行该处理的程序。
此外,在本说明书中说明的处理序列可以通过硬件、软件以及组合了硬件和软件的配置来实现。在通过软件实现处理的情况下,可以将其中编码了处理序列的程序安装在结合至专用硬件中的计算机内的存储器中,并且执行该程序。还可以将程序安装在能够进行各种处理的通用计算机中,并且执行该程序。例如,可以预先将程序安装在存储介质中。除了从存储介质安装到计算机中以外,还可以通过网络,例如局域网(LAN)或因特网来接收程序,并且可以将程序安装在内置在计算机中的存储介质,例如硬盘等中。
注意,在本说明书中描述的各种处理不仅可以按照所描述的时间顺序来执行,而且还可以根据执行处理的装置的能力或根据需要而并行地或单独地执行。此外,本说明书中的系统不限于是以下配置:该配置逻辑上聚合多个装置,全部装置包含在同一外壳内。
工业实用性
上文中,根据本公开内容的实施方式的配置,如以上所述实现了有效防止内容的未授权使用的装置及方法。
具体地,当要执行对加密内容的解密处理时,读取转换的加密密钥,该经转换的加密密钥是要被应用于记录在介质中的加密内容的解密的加密密钥的转换数据,执行对于经转换的加密密钥的算术运算处理,并且由此执行加密密钥的获取处理。该经转换的加密密钥是根据加密密钥和电子签名的算术运算而生成的经转换的加密密钥,该电子签名是对应于加密内容而设置的加密内容签名文件的组成数据。再现装置获取作为记录在介质中的加密内容签名文件的组成数据的电子签名,并且通过执行应用了所获取的电子签名的算术运算处理来执行加密密钥的获取处理。电子签名被设置为用于如下数据的电子签名:所述数据包括加密内容的组成数据和加密密钥。
通过将加密内容签名文件的签名数据设置为经转换的加密密钥的组成数据,可以防止由密钥替换处理等引起的对内容的未授权使用。
附图标记列表
11 广播站
12 内容服务器
21 记录与再现专用装置
22 PC
23 移动终端
31 存储卡
51 保护区(Protected Area)
52 通用区(General Purpose Area)
61 服务器A
62 服务器B
63 主机
64 服务器C
65 服务器D
70 存储卡
80 保护区(Protected Area)
81 块#0
82 块#1
90 通用区(General Purpose Area)
101 许可证发放者
102 加密内容签名(ECS)发放者
103 内容提供装置
104 用户装置
181 内容
182 标题密钥
183 内容哈希列表的集合
201 内容提供装置(服务器)
202 用户装置(主机)
210 存储卡
211 保护区(Protected Area)
212 通用区(General Purpose Area)
221 块#0
701 CPU
702 ROM
703 RAM
704 总线
705 输入与输出接口
706 输入单元
707 输出单元
708 存储单元
709 通信单元
710 驱动器
711 移动介质
801 CPU
802 ROM
803 RAM
804 总线
805 输入与输出接口
806 通信单元
807 存储单元
811 保护区(Protected Area)
812 通用区(General Purpose Area)

Claims (17)

1.一种信息存储装置,包括:
存储单元,被配置为存储加密内容以及要应用于所述加密内容的解密的加密密钥,
其中所述存储单元存储通过所述加密密钥和电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于所述加密内容而设置的加密内容签名文件的组成数据,
其中所述电子签名是针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥,并且
其中能够使再现装置通过对所述经转换的加密密钥应用所述电子签名的算术运算来进行所述加密密钥的获取,所述再现装置被配置为从所述存储单元读取所述加密内容以及执行解密处理。
2.根据权利要求1所述的信息存储装置,其中所述经转换的加密密钥是对应于所述加密内容而设置的使用控制信息和所述电子签名的连接数据的哈希值与所述加密密钥的异或算术运算的结果。
3.根据权利要求1所述的信息存储装置,
其中所述存储单元具有设置了访问限制的保护区,并且
其中所述经转换的加密密钥被配置为存储在所述保护区中。
4.根据权利要求3所述的信息存储装置,还包括:
数据处理单元,被配置为基于从访问请求装置接收的关于所述保护区的证书来确定对所述保护区的访问可行性。
5.根据权利要求1所述的信息存储装置,
其中所述存储单元具有设置了访问限制的保护区和没有设置访问限制的通用区,
其中所述经转换的加密密钥存储在所述保护区中,并且
其中所述加密内容和所述加密内容签名文件被配置为存储在所述通用区中。
6.根据权利要求1所述的信息存储装置,其中所述电子签名是针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据、所述加密密钥、以及甚至所述加密内容签名文件的组成数据。
7.根据权利要求6所述的信息存储装置,其中所述电子签名是针对这样的数据的电子签名:所述数据包括作为所述加密内容签名文件的组成数据的所述加密内容签名文件的发放日期的信息。
8.一种信息处理装置,包括:
数据处理单元,被配置为执行介质中记录的加密内容的解密处理与再现处理,
其中,当要执行所述加密内容的解密处理时,所述数据处理单元读取经转换的加密密钥,所述经转换的加密密钥是要应用于所述介质中记录的加密内容的解密的加密密钥的经转换数据,所述数据处理单元对于所述经转换的加密密钥执行算术运算处理,并且然后执行所述加密密钥的获取处理,
其中所述经转换的加密密钥是通过所述加密密钥与电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于所述加密内容而设置的加密内容签名文件的组成数据,并且
其中所述数据处理单元获取所述电子签名,所述电子签名是记录在所述介质中的所述加密内容签名文件的组成数据,所述数据处理单元执行应用所获取的电子签名的算术运算处理,并且然后执行所述加密密钥的获取处理。
9.根据权利要求8所述的信息处理装置,其中所述电子签名是针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥。
10.根据权利要求8所述的信息处理装置,
其中所述经转换的加密密钥是对应于所述加密内容而设置的使用控制信息和所述电子签名的连接数据的哈希值与所述加密密钥的异或算术运算的结果,
其中所述数据处理单元获取所述电子签名以及记录在所述介质中的所述使用控制信息,所述电子签名是记录在所述介质中的所述加密内容签名文件的组成数据,所述数据处理单元执行应用所获取的数据的算术运算处理,并且然后执行所述加密密钥的获取处理。
11.根据权利要求8所述的信息处理装置,
其中所述数据处理单元对所述电子签名执行签名验证处理,所述电子签名是记录在所述介质中的所述加密内容签名文件的组成数据,并且
其中在所述签名验证处理成功并且确认所述加密内容签名文件的合法性的条件下,进行所述加密密钥的获取处理。
12.一种信息处理装置,包括:
数据处理单元,被配置为输出记录在介质中的加密内容以及经转换的加密密钥,所述经转换的加密密钥是要应用于所述加密内容的解密的加密密钥的经转换数据,
其中所述数据处理单元通过所述加密密钥和电子签名的算术运算处理来生成所述经转换的加密密钥,所述电子签名是作为对应于所述加密内容而设置的加密内容签名文件的组成数据并且针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥。
13.根据权利要求12所述的信息处理装置,其中所述数据处理单元通过执行对应于所述加密内容而设置的使用控制信息和所述电子签名的连接数据的哈希值与所述加密密钥的异或算术运算来生成所述经转换的加密密钥。
14.一种在信息处理装置中执行的信息处理方法,所述方法包括:
由数据处理单元进行的数据处理步骤:当要执行介质中记录的加密内容的解密处理时,读取经转换的加密密钥,所述经转换的加密密钥是要应用于解密的加密密钥的经转换数据,对于所述经转换的加密密钥执行算术运算处理,并且然后进行所述加密密钥的获取处理,
其中所述经转换的加密密钥是通过所述加密密钥和电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于所述加密内容而设置的加密内容签名文件的组成数据,并且
其中,在所述数据处理步骤中,所述数据处理单元从记录在所述介质中的所述加密内容签名文件获取所述电子签名,执行应用所获取的电子签名的算术运算处理,并且然后执行所述加密密钥的获取处理。
15.一种在信息处理装置中执行的信息处理方法,所述方法包括:
由数据处理单元进行的数据处理步骤:输出记录在介质中的加密内容以及经转换的加密密钥,所述经转换的加密密钥是要应用于所述加密内容的解密的加密密钥的经转换数据,
其中在所述数据处理步骤中,通过所述加密密钥与电子签名的算术运算处理来生成所述经转换的加密密钥,所述电子签名是作为对应于所述加密内容而设置的加密内容签名文件的组成数据并且针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥。
16.一种使信息处理装置执行信息处理的程序,所述程序使数据处理单元执行以下数据处理步骤:
当要进行介质中记录的加密内容的解密处理时,读取经转换的加密密钥,所述经转换的加密密钥是要应用于解密的加密密钥的经转换数据,并且通过对于所述经转换的加密密钥的算术运算处理来获取所述加密密钥,
其中所述经转换的加密密钥是通过所述加密密钥和电子签名的算术运算而生成的经转换的加密密钥,所述电子签名是对应于所述加密内容而设置的加密内容签名文件的组成数据,以及
其中在所述数据处理单元步骤中,执行从记录在所述介质中的所述加密内容签名文件获取所述电子签名的处理,以及通过应用所获取的电子签名的算术运算处理获取所述加密密钥的处理。
17.一种使信息处理装置执行信息处理的程序,所述程序使数据处理单元执行以下数据处理步骤:
输出记录在介质中的加密内容以及经转换的加密密钥,所述经转换的加密密钥是要应用于所述加密内容的解密的加密密钥的经转换数据,
其中在所述数据处理步骤中,通过所述加密密钥与电子签名的算术运算处理来生成所述经转换的加密密钥,所述电子签名是作为对应于所述加密内容而设置的加密内容签名文件的组成数据并且针对这样的数据的电子签名:所述数据包括所述加密内容的组成数据和所述加密密钥。
CN201280055388.4A 2011-11-17 2012-10-19 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序 Pending CN103988463A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-251734 2011-11-17
JP2011251734A JP6242036B2 (ja) 2011-11-17 2011-11-17 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
PCT/JP2012/077066 WO2013073335A1 (ja) 2011-11-17 2012-10-19 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN103988463A true CN103988463A (zh) 2014-08-13

Family

ID=48429404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280055388.4A Pending CN103988463A (zh) 2011-11-17 2012-10-19 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序

Country Status (8)

Country Link
US (1) US9390030B2 (zh)
EP (1) EP2797255B1 (zh)
JP (1) JP6242036B2 (zh)
CN (1) CN103988463A (zh)
AR (1) AR088823A1 (zh)
AU (1) AU2012338089A1 (zh)
CA (1) CA2850050A1 (zh)
WO (1) WO2013073335A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000491A1 (zh) * 2018-06-30 2020-01-02 华为技术有限公司 一种文件存储方法、装置及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014083543A1 (en) * 2012-11-30 2014-06-05 Entersekt (Pty) Ltd Virtual smartcard authentication
US9715546B1 (en) * 2016-02-18 2017-07-25 Yahoo! Inc. Method and system for searching encrypted data
US10616055B2 (en) * 2018-03-06 2020-04-07 Accenture Global Solutions Limited Hash based device configuration management
US10860709B2 (en) * 2018-06-29 2020-12-08 Intel Corporation Encoded inline capabilities
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
US20210243035A1 (en) * 2020-02-03 2021-08-05 Micron Technology, Inc. Multi-factor authentication enabled memory sub-system
WO2023145044A1 (ja) * 2022-01-31 2023-08-03 日本電気株式会社 機器検証システム、機器検証方法、および記録媒体

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US20020112163A1 (en) 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
JP4638160B2 (ja) * 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
JP4576936B2 (ja) 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
KR100663443B1 (ko) * 2005-09-15 2007-01-02 삼성전자주식회사 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
JP4733497B2 (ja) * 2005-10-25 2011-07-27 日本放送協会 コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5034498B2 (ja) * 2006-02-20 2012-09-26 株式会社日立製作所 ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム
JP2007299475A (ja) 2006-04-28 2007-11-15 Toshiba Corp 情報記録装置及びその制御方法
TW200806002A (en) * 2006-07-05 2008-01-16 Benq Corp Message authentication system and message authentication method
US20100027785A1 (en) * 2006-11-03 2010-02-04 Lasercard Corporation Device and method for security handshaking using mixed media
US20080165965A1 (en) * 2007-01-05 2008-07-10 John Almeida Method of two strings private key (symmetric) encryption and decryption algorithm
US20090161869A1 (en) * 2007-12-19 2009-06-25 Nstreams Technologies, Inc. Method for distributing encrypted digital content
JP5309206B2 (ja) * 2008-04-07 2013-10-09 トムソン ライセンシング コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法
WO2010025318A2 (en) * 2008-08-28 2010-03-04 Motorola, Inc. Encrypting a unique cryptographic entity
TWI377468B (en) * 2009-02-05 2012-11-21 Nuvoton Technology Corp Integrated circuit and memory protection apparatus and methods thereof
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
WO2012054903A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Content distribution and aggregation
US8656181B2 (en) * 2011-05-26 2014-02-18 Hewlett-Packard Development Company, L.P. Method and system for business workflow cycle of a composite document
JP5869580B2 (ja) * 2011-08-26 2016-02-24 パナソニック株式会社 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
CN103098072B (zh) * 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
JP5821558B2 (ja) * 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR101671989B1 (ko) * 2014-02-10 2016-11-03 한국전자통신연구원 전자 서명 제공 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000491A1 (zh) * 2018-06-30 2020-01-02 华为技术有限公司 一种文件存储方法、装置及存储介质

Also Published As

Publication number Publication date
EP2797255B1 (en) 2018-12-05
AU2012338089A1 (en) 2014-04-03
EP2797255A4 (en) 2015-08-19
JP2013110460A (ja) 2013-06-06
CA2850050A1 (en) 2013-05-23
AR088823A1 (es) 2014-07-10
WO2013073335A1 (ja) 2013-05-23
EP2797255A1 (en) 2014-10-29
US20140380063A1 (en) 2014-12-25
US9390030B2 (en) 2016-07-12
JP6242036B2 (ja) 2017-12-06

Similar Documents

Publication Publication Date Title
EP2595080B1 (en) Data delivery and reproduction authorisation by comparing the creation-date of encrypted content signature to a certificate expiration date.
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
CN1806438B (zh) 用于视听标题和复制者的识别与撤销的系统
US8370647B2 (en) Information processing apparatus, information processing method, and program
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
JP5853507B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
CN101266640A (zh) 有条件地解密内容的方法和设备
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
CN103035270A (zh) 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140813