CN104054300A - 信息存储装置、信息处理系统、信息处理方法和程序 - Google Patents
信息存储装置、信息处理系统、信息处理方法和程序 Download PDFInfo
- Publication number
- CN104054300A CN104054300A CN201280066046.2A CN201280066046A CN104054300A CN 104054300 A CN104054300 A CN 104054300A CN 201280066046 A CN201280066046 A CN 201280066046A CN 104054300 A CN104054300 A CN 104054300A
- Authority
- CN
- China
- Prior art keywords
- key
- mks
- controller
- information
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 title claims abstract description 134
- 230000010365 information processing Effects 0.000 title claims description 24
- 238000003672 processing method Methods 0.000 title claims description 8
- 238000004519 manufacturing process Methods 0.000 claims abstract description 161
- 238000000034 method Methods 0.000 claims abstract description 51
- 238000012545 processing Methods 0.000 claims description 202
- 230000027455 binding Effects 0.000 claims description 70
- 238000009739 binding Methods 0.000 claims description 70
- 230000008569 process Effects 0.000 claims description 40
- 238000012795 verification Methods 0.000 claims description 27
- 230000000717 retained effect Effects 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 141
- 238000010586 diagram Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 11
- 238000011282 treatment Methods 0.000 description 10
- 238000010276 construction Methods 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000002203 pretreatment Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/903—Television signal recording using variable electrical capacitive recording
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
提供了用于防止通过非法介质使用非法内容和制造非法介质的装置和方法。在具有信息存储装置的系统中,存在产生存储在信息存储装置中的介质密钥集合(MKS)的证书管理设备和内容提供设备,在制造信息存储装置时,证书管理设备比较存储在信息存储装置中的MKS中设置的MKS版本与记录在信息存储装置的控制器中的容许最小MKS版本,进而在确认MKS版本的值等于或大于容许最小MKS版本的状况下,将存储在MKS中的密钥信息记录在存储单元中。
Description
技术领域
本发明涉及信息存储装置、信息处理系统、信息处理方法和程序。本公开具体地涉及都防止内容的非法使用的信息存储装置、信息处理系统、信息处理方法和程序。
背景技术
例如,诸如电影或音乐的内容通过数字多功能光盘(DVD)或Blue-ray(蓝光)盘(注册商标)、诸如闪存的各种介质、诸如互联网的网络、载波等被提供给用户。用户可以(例如)使用诸如PC、便携式终端、BD播放器的记录和再现设备和诸如电视的各种信息设备来执行内容的再现。
然而,被提供给用户的许多内容(诸如,音乐数据和图像数据)的作者或销售方具有版权、经销权等。因此,如果内容被提供给用户,则在大多数情况下,内容的提供方对内容施加预定的使用限制。
例如,数字记录设备和记录介质可以在图像或语音没有劣化的情况下重复进行记录和再现,出现的问题是,非法复制内容的使用变得普遍,诸如,在互联网上分发非法复制内容或者发行所谓的盗版盘。
作为用于防止这种内容的非法使用的特定构造,可用的是对内容进行加密处理。用这种构造,以对提供给用户的内容进行加密并进而只使经授权用户能够得到内容密钥的方式执行设置。例如,在专利文献1(日本未经审查专利申请公开No.2008-98765)中公开了这种处理。
用于解密被加密数据的密钥只被提供到接收授权使用内容的证书的再现设备。例如,该证书被提供到以符合预定操作规则(诸如,禁止进行非法复制的规则)的方式设计的再现设备。另一方面,没有接收证书的再现设备没有用于解密被加密数据的密钥,因此,不能对被加密数据执行解密。
然而,尽管执行了这种内容加密,但存在执行非法使用内容的实际情形。
描述非法使用内容的一个示例。
内容被记录在诸如闪存的介质(存储卡)中。
介质密钥集合(MKS)即存储卡固有的加密密钥集合被预先存储在存储卡中。
加密密钥集合(MKS)(例如)由包括证书管理设备(证书授权方(LA))发布的公共密钥和私有密钥的密钥集合构成。此外,在大多数情况下,公共密钥被存储在公共密钥证书(PKC)中,进而被使用。
除了公共密钥之外,公共密钥证书(PKC)用装置(主机或介质)的标识符(ID)等作为记录数据,并且是其中设置了证书管理设备(LA)的签名的证书。
例如,如果存储卡中存储的内容被再现,或者如果新内容被记录在某个存储卡中,则在其中安装有存储卡的设备(主机)和存储卡之间执行相互认证处理。例如,执行根据公共密钥加密方法进行的相互认证处理并且应用上述的加密密钥集合(MKS)。
在认证处理中,主机和介质相互确认另一方并不是非法装置。作为用于创建认证的条件,主机被允许读取存储卡中记录的内容、或者解密内容所应用的加密密钥。
此外,证书管理设备(LA)发布非法装置的标识符(ID)的撤销列表,将撤销列表提供到执行上述相互认证的装置。参照此撤销列表,执行相互认证的装置执行确认待认证的另一方装置的ID是否被注册的处理。
如果在撤销列表中注册了该ID,则确认此装置是非法的,禁止再现或记录内容。
撤销列表是由证书管理设备(LA)发布的并且被持续更新。此外,作为发布主体的证书管理设备(LA)的电子签名是以防止窜改的方式提供和构造的。
例如,执行内容再现等的用户设备利用撤销列表的签名验证来确认撤销列表的合法性,此后确认所使用的再现设备或存储装置的ID是否被注册在撤销列表中。因此,只有当确认ID没有被注册时,才允许进行后续处理(诸如,再现内容)。
如果发现新的非法装置,则证书管理设备(LA)执行对撤销列表的更新处理,该更新处理额外地注册新非法装置的ID。也就是说,持续地发布版本更新的撤销列表。
更新后的撤销列表通过网络被提供给用户。可供选择地,更新后的撤销列表被记录在其中记录有内容的介质中并且被提供到用户设备。
一般说来,上述的加密密钥集合(MKS)中的一个被设置成在一个装置中。因此,同一加密密钥集合(MKS)没有被存储在多个存储卡中。
然而,可以出现以下情况:存储卡的制造商创建一个加密密钥集合(MKS)的副本并且将同一加密密钥集合(MKS)存储在多个存储卡中,进而流通这多个存储卡。
在大多数情况下,因为加密密钥集合(MKS)是证书管理设备(LA)在收取费用的情况下提供的,所以有可能将出现以下情形:为了降低成本,非法存储卡的制造商将一个密钥集合存储在多个存储卡中,进而在市面上流通售价较低的存储卡。
当流通其中存储有同一密钥集合(MKS)的介质(存储卡)时,以介质为单位进行内容使用管理是不可能的。
例如,如果发现了非法介质,则可以按将此介质的ID添加到上述撤销列表中这样的方式提供设置,使得不可能与特定介质建立认证,因此在此后不执行内容再现或新内容记录。然而,当同一密钥集合被记录在许多介质中时,妨碍了以介质为单位进行这种使用控制。结果,出现不能实现严格使用管理的问题。
引用列表
专利文献
专利文献1:日本未经审查的专利申请公开No.2008-98765
发明内容
技术问题
依据(例如)上述问题,本公开提供了都防止非法使用内容的信息存储装置、信息处理系统、信息处理方法和程序。
问题的解决方法
本公开提供了一种信息存储装置,所述信息存储装置包括:存储单元,其中存储有密钥信息;控制器,所述控制器执行将所述密钥信息记录在所述存储单元中的处理,其中所述控制器比较对应于所述密钥信息而设置的密钥版本和预先记录在所述控制器内的容许最小密钥版本,并且在所述密钥版本的值等于或大于所述容许最小密钥版本的状况下,将所述密钥信息记录在所述存储单元中。
在所述信息存储装置中,所述密钥信息可以是由证书管理设备产生的密钥信息,所述密钥版本可以是根据所述证书管理设备产生所述密钥信息的日期和时间设置的版本信息,所述容许最小密钥版本可以是根据制造所述控制器的设备制造所述控制器的日期和时间而被存储在所述控制器中的版本信息。
在所述信息存储装置中,所述密钥信息可以包括所述信息存储装置固有的介质公共密钥和介质私有密钥。
在所述信息存储装置中,所述密钥信息可以是介质密钥集合(MKS),所述介质密钥集合(MKS)包括由证书管理设备产生的、所述信息存储装置固有的介质公共密钥和介质私有密钥,以及作为由所述证书管理设备设置的密钥版本的MKS版本,所述容许最小密钥版本可以是由控制器制造设备设置的容许最小MKS版本,以及所述控制器可以执行比较通过输入所述介质密钥集合(MKS)而被记录在所述介质密钥集合(MKS)中的MKS版本与所述容许最小MKS版本的处理,并且可以在确认所述MKS版本的值等于或大于所述容许最小MKS版本的状况下,将所述介质公共密钥和所述介质私有密钥记录在所述存储单元中。
在所述信息存储装置中,所述介质密钥集合(MKS)可以是由所述证书管理设备产生的并且所述证书管理设备在其中设置数字签名的数据,所述控制器可以对所述数字签名执行签名验证处理,可以执行验证所述介质密钥集合(MKS)是否存在窜改,在签名验证成立的情况下可以确认所述介质密钥集合(MKS)没有窜改,然后可以执行比较所述MKS版本与所述容许最小MKS版本的处理。
在所述信息存储装置中,在将所述密钥信息记录在所述存储单元中的处理之后,所述控制器可以执行产生并进而可以输出密钥绑定日志的处理,所述密钥绑定日志包括所述密钥信息的标识符和所述控制器的标识符。
在所述信息存储装置中,所述控制器可以产生所述密钥绑定日志,在所述密钥绑定日志中,窜改验证值被分派给包括所述密钥信息的标识符和所述控制器的标识符的数据。
本公开提供了一种信息处理系统,所述信息处理系统包括:信息存储装置(介质),所述信息存储装置具有存储单元和控制器;证书管理设备,所述证书管理设备产生介质密钥集合(MKS),所述介质密钥集合是存储在所述信息存储装置中的固有的密钥集合;控制器制造设备,所述控制器制造设备制造存储在所述信息存储装置中的控制器;以及介质制造设备,所述介质制造设备制造所述信息存储装置,其中所述证书管理设备将取决于产生所述介质密钥集合(MKS)的日期和时间的MKS版本设置在所述介质密钥集合(MKS)中,并且将介质密钥集合(MKS)提供到所述介质制造设备,其中所述控制器制造设备将取决于制造所述控制器的日期和时间的容许最小MKS版本存储在所述控制器中并且将所述控制器提供到所述介质制造设备;其中在制造所述信息存储装置(介质)时,所述介质制造设备将所述控制器插入所述介质中,执行将所述介质密钥集合(MKS)输入所述介质内部的所述控制器的处理,并且在确认所述介质内部的所述控制器执行比较记录在所述介质密钥集合(MKS)中的所述MKS版本和所述容许最小MKS版本的处理的状况下和确认所述MKS版本的值等于或大于所述容许最小MKS版本的状况下,所述介质制造设备执行将包括在所述介质密钥集合(MKS)中的介质公共密钥和介质私有密钥记录在所述存储单元中的处理。
在所述信息存储系统中,在将所述介质公共密钥和所述介质私有密钥记录在所述存储单元中的处理之后,所述控制器可以产生并进而输出密钥绑定日志,所述密钥绑定日志包括所述MKS的标识符和所述控制器的标识符,以及所述证书管理设备可以输入所述密钥绑定日志并进而保留所述密钥绑定日志作为管理数据。
本公开提供了一种在信息存储装置中执行的信息处理方法,其中,所述信息存储装置包括:存储单元,其中存储有密钥信息;控制器,所述控制器执行将所述密钥信息记录在所述存储单元中的处理,其中所述控制器比较对应于所述密钥信息而设置的密钥版本与预先记录在所述控制器内的容许最小密钥版本,并且在确认所述密钥版本的值等于或大于所述容许最小密钥版本的状况下,将所述密钥信息记录在所述存储单元中。
本公开提供了一种在信息存储装置中执行信息处理的程序,其中所述信息存储装置包括其中存储有密钥信息的存储单元和执行将所述密钥信息记录在所述存储单元中的处理的控制器,其中所述程序致使所述控制器执行以下处理:比较对应于所述密钥信息而设置的密钥版本与预先记录的容许最小密钥版本的处理;在确认所述密钥版本的值等于或大于所述容许最小密钥版本的状况下将所述密钥信息记录在所述存储单元中的处理。
此外,本公开中的所述程序是能够被供应到(例如)能使用以计算机可读格式提供的存储介质或通信介质执行各种程序或代码的信息处理设备或计算机或系统。通过以计算机可读格式提供程序,实现在信息处理设备或计算机或系统上根据此程序进行的处理。
基于以下描述的本公开中的实施例或基于附图,根据更详细的描述,明白本公开的其它目的、特征或优点。此外,本说明书中的系统被构造成是多个设备的逻辑组合,各构造中的设备不限于在同一外壳内。
本发明的有益效果
根据本公开中的一个实施方式的构造,提供了防止使用非法内容或者制造使用非法内容的非法介质的装置和方法。
具体地讲,在具有信息存储装置的系统中,存在产生存储在信息存储装置中的介质密钥集合(MKS)的证书管理设备和内容提供设备,在制造信息存储装置时,证书管理设备比较存储在信息存储装置中的MKS中设置的MKS版本与记录在信息存储装置的控制器中的容许最小MKS版本,进而在确认MKS版本的值等于或大于容许最小MKS版本的状况下,将存储在MKS中的密钥信息记录在存储单元中。
通过这种构造,实现了防止使用非法内容或制造使用非法内容的非法介质的构造。
附图说明
[图1]是用于描述内容提供处理和内容使用处理的概况的示图。
[图2]是用于描述存储卡中记录的内容的使用类型的示图。
[图3]是用于描述执行内容记录和内容再现的信息处理设备和内容记录介质之间的处理的示图。
[图4]是用于描述存储卡的特定构造示例的示图。
[图5]是用于描述存储卡的制造过程的示图。
[图6]是用于描述存储卡的制造过程的示图。
[图7]是用于描述介质公共密钥证书的构造示例的示图。
[图8]是用于描述介质密钥绑定日志中的数据的构造示例的示图。
[图9]是用于描述访问日志的产生处理和收集处理的序列的示图。
[图10]是用于描述证书管理设备收集的管理数据的示例的示图。
[图11]是用于描述向证书管理设备正在收集的管理数据应用非法检测处理的一个示例的示图。
[图12]是用于描述在将介质密钥集合(MKS)存储在介质中的处理时执行的介质密钥绑定日志的产生处理和注册处理的序列的示图。
[图13]是用于描述当内容被提供到介质时执行的访问日志的产生处理和注册处理的序列的示图。
[图14]是用于描述制造存储卡的过程的示图。
[图15]是用于描述介质密钥集合(MKS)的数据构造示例的示图。
[图16]是用于描述设置介质密钥集合(MKS)中记录的MKS版本和控制器记录的控制器容许最小MKS版本的示例的示图。
[图17]是用于描述使用介质密钥集合(MKS)中记录的MKS版本和控制器记录的控制器容许最小MKS版本的示例的示图。
[图18]是示出用于描述信息存储装置的控制器执行的处理的流程图的示图。
[图19]是用于描述信息处理设备的硬件构造示例的示图。
[图20]是用于描述诸如存储卡的信息存储装置的硬件构造示例的示图。
具体实施方式
以下,参照附图详细描述信息存储装置、信息处理系统、信息处理方法和程序。此外,以下面的标题提供描述。
1.内容提供处理和使用处理的概况
2.信息存储装置的构造示例
3.用于信息存储装置(介质)的加密密钥集合(MKS)的基本分布构造和随之带来的问题
4.基于作为与介质密钥集合和控制器对应的管理信息的介质密钥绑定日志的管理处理
5.使用内容提供服务器的访问日志和介质密钥绑定日志的处理
6.介质密钥绑定日志的产生处理和注册处理以及访问日志的注册处理的序列
7.将有效期限分派给介质密钥集合(MKS)并进而基于有效期限执行管理的处理示例
8.各设备的硬件构造示例
9.本公开的构造和结论
1.内容提供处理和使用处理的概况
详细参照附图描述本公开的构造的概况。
首先,参照图1和后续的附图描述内容提供处理和使用处理的概况。
图1示出其中(a)内容提供源、(b)信息处理设备(内容记录和再现设备(主机))和(c)信息存储装置(内容记录介质)从左到右布置的示例。
(c)信息存储装置(内容记录介质)30是用户用来记录内容并进而对内容执行再现处理的介质。这里,例如,示出存储卡31,存储卡31是诸如闪存的信息存储装置。
例如,用户将诸如音乐和电影的各项内容记录在诸如存储卡31的信息存储装置(内容记录介质)30中,进而使用各项内容。例如,在这样的多项内容中包括作为用于版权保护的管理对象的内容等和作为使用受控的对象的内容。
使用受控的对象是(例如)其免费复制或副本数据分发等被禁止的内容、受使用时段限制的内容等。此外,如果使用受控的内容被记录在存储卡31中,则额外地记录与此内容对应的使用控制信息(使用规则)。
此外,例如,还用作为非法设备的信息处理设备20或信息存储装置的标识符(ID)、或被设置成注册数据的密钥信息的标识符(ID),通过作为内容管理实体的证书管理设备(证书授权方(LA))的私有密钥,对被分派电子签名的撤销列表执行提供和更新处理。
(a)内容提供源是用于提供诸如音乐或电影的内容的源。作为一个示例,图1示出作为内容提供源的广播站11、内容服务器12和诸如BD或DVD的内容记录介质13。
广播站11(例如)是电视台,将各条广播内容施加到地面波或卫星波上,进而将它们提供到“(b)作为用户设备的信息处理设备(内容记录和再现设备(主机))”。
内容服务器12是通过诸如互联网的网络提供诸如音乐或电影的内容的服务器。
内容记录介质13是诸如BD-ROM、DVD-ROM等的介质,诸如电影等的内容被预先记录在内容记录介质13上。
用户可以将(例如)存储卡31安装在信息处理设备20中并且可以将信息处理设备20从外部接收的或者从内容记录介质13再现的内容记录在存储卡31上。
此外,信息处理设备30可以读取并进而再现(例如)存储卡31上记录的内容。
作为信息处理设备20,存在诸如DVD播放器的专用于记录和再现的设备21(顾客电子设备:CE设备),包括硬盘或诸如DVD或BD的盘。此外,存在PC22或诸如智能电话、便携式电话、便携式播放器或平板终端的便携式终端23。这些都是(c)信息存储装置30(例如,存储卡31)能够安装到其中的设备。
参照图2描述存储卡31的使用类型。
作为信息存储装置30的一种形式的存储卡31是能可拆除地安装到诸如PC的内容再现设备中并且能自由地从执行内容记录的设备上拆下并进而能够被安装到其它用户设备中的记录介质。
也就是说,如图2中所示,执行(1)记录处理和(2)再现处理。
此外,存在只执行记录和再现中的一种的设备。
另外,执行记录处理的设备和执行再现处理的设备不必是同一个,用户可以选择并进而自由地使用记录设备或再现设备。
此外,在大多数情况下,存储卡31上记录的使用受控的内容被作为经编码内容记录,专用于记录和再现的设备21或PC22或诸如便携式终端23的内容再现设备根据预定的序列执行解密处理,然后执行内容再现。
另外,在被设置成对应于内容的使用控制信息(使用规则)中记录的使用容许状态下,执行再现处理等。
用于根据使用信息控制(使用规则)执行内容使用或内容解密处理的程序(主机程序)被存储在(b)内容记录和再现设备(主机)中,并且根据程序(主机应用)执行内容再现。
另外,执行内容记录和再现的信息处理设备20和存储内容的信息存储装置30中的任一个将撤销列表放入存储单元中,撤销列表是其中记录有非法装置的标识符(ID)的列表。
当诸如PC22的信息处理设备20装配有诸如存储卡31的信息存储装置30并进而将内容记录在信息存储装置30中时,或者当再现信息存储装置30中存储的内容时,信息处理设备20和信息存储装置30之间的相互认证处理(处理A)以及信息处理设备20和信息存储装置30之间的撤销列表同步处理(处理B)被作为如图3中所示的在前处理来执行。
根据作为公共密钥加密算法的椭圆曲线金钥交换(Elliptic CurveDiffie-Hellman,ECDH)加密方法,执行相互认证处理。
此外,在相互认证处理中,执行使用被信息处理设备20和信息存储装置30保留的公共密钥和私有密钥的密钥集合的处理。
另外,在信息处理设备20和信息存储装置30之间执行公共密钥证书的相互提供处理,并且执行验证另一方的装置的ID或者密钥或公共密钥证书是否被记录在撤销列表(即非法装置的注册列表)中的处理。例如,如果另一方的装置的ID被记录在撤销列表中,则确定另一方的装置是非法装置,不执行后续处理,例如,内容再现处理或记录处理。
撤销同步处理是如下的处理:执行由信息处理设备20保留的撤销列表和由信息存储装置30保留的撤销列表之间的版本比较,进而选择作为新版本的撤销列表并且用新的撤销列表来更新保留旧撤销列表的设备的撤销列表。
撤销列表的更新处理被称为撤销列表的同步处理。
2.信息存储装置的构造示例
接下来,描述被用作内容记录介质的信息存储装置(诸如,存储卡31)的构造示例。
在图4中示出存储卡31的具体构造示例。
当存储卡31被安装到执行记录和再现内容的信息处理设备(主机设备)20中时,信息处理设备(主机设备)20执行对存储卡31的访问(导致认证)并且对存储卡31执行数据读取或写入。
如图4中所示的存储卡31具有控制器(数据处理单元)110、存储单元120和通信IF140。
例如,通过通信IF140执行与信息处理设备(主机设备)20的通信。
控制器(数据处理单元)110由具有执行程序的功能的CPU111、RAM112等构成。
存储单元120分成基本上被允许自由访问的通用区域(用户数据区域)121和不允许自由访问的受保护区域(安全区域)122。
在受保护区域(安全区域)122中设置私有区域131并且记录各条私有信息。私有信息的示例是解密内容所应用的加密密钥(标题密钥)等。
被加密的内容被记录在通用区域(用户数据区域)121中。
撤销列表132、介质私有密钥133、介质公共密钥证书134和证书管理设备公共密钥135被进一步记录在受保护区域(安全区域)122中。
撤销列表132是其中注册了非法装置(具体地讲,诸如记录和再现设备的信息处理设备)或诸如信息存储装置(诸如,存储卡)的副装置(sex device)的标识符的列表。注销列表132以通过使用发布方(证书管理设备)的签名来防止窜改的方式构造。
信息存储装置的数据处理单元110通过应用证书管理设备公共密钥135执行签名验证,通过签名验证的成立来检验撤销列表132的合法性,进而执行对应用撤销列表132的非法装置的确定。
介质私有密钥133和介质公共密钥证书134是其中存储了根据公共密钥加密方法的对应于信息存储装置30的私有密钥和公共密钥的证书。此外,介质意指信息存储装置。
首先,如参照图3描述的,在信息处理设备20和信息存储装置30之间进行撤销列表同步处理时,执行与信息处理设备20保留的撤销列表的版本比较。
如果信息处理设备(主机)20保留的撤销列表是新的,则得到信息处理设备(主机)20保留的撤销列表。因此,执行用新数据更新信息存储装置30的撤销列表132的更新处理。
另一方面,如果信息存储装置30的撤销列表132比信息处理设备(主机)20保留的撤销列表新,则信息存储装置30的撤销列表132被输出到信息处理设备(主机)20,进而执行用新数据更新信息处理设备(主机)20的撤销列表的更新处理。
这种处理被称为撤销列表的同步处理。
在同步撤销列表之前,信息存储装置30执行信息存储装置30和信息处理设备(主机)20之间的认证和会话密钥(=总线密钥(BK))的共享。
作为用于相互认证成立的条件,此后,如有必要,通过使用会话密钥(=总线密钥(BK)进行加密或者通过设置签名数据,执行信息处理设备(主机)20和信息存储装置30之间的私有信息的通信。
如上所示的各条私有信息被记录在私有区域131中。私有信息的示例是解密内容等所应用的各条数据,诸如,加密密钥(标题密钥)。
私有区域131被分成预定的块单元,诸如特定主机的特定设备被允许访问各块单元。
3.用于信息存储装置(介质)的加密密钥集合(MKS)的基本分布构造和随之带来的问题
接下来,参照图5描述用于信息存储装置(介质)的加密密钥集合(介质密钥集合(MKS))的基本分布构造。
被提供到信息存储装置(介质)的加密密钥集合(介质密钥集合(MKS))是(a)介质的公共密钥(具体地讲,其中存储有公共密钥的公共密钥证书(介质证书))和(b)介质的私有密钥的密钥集合。
一般说来,密钥集合(MKS)是个体介质固有的密钥集合并且是由证书管理设备(LA)210提供的。
图5示出(1)执行密钥集合(MKS)的提供处理的证书管理设备(LA)210、(2)制造信息存储装置(介质)的控制器的控制器制造设备240、(3)制造信息存储装置(介质)的介质制造设备260。
介质制造设备260制造用于记录内容等的存储单元,例如,其内嵌入闪存的存储卡270。例如,存储卡270等同于参照图4描述的存储卡31。存储卡270具有用作数据处理单元的控制器280和存储单元290。
在大多数情况下,控制器制造商和介质制造商是独立的制造商,控制器制造商使用控制器制造设备240制造预期被嵌入存储卡内的控制器。介质制造商购买控制器制造商制造的控制器,进而将所购买的控制器安装在存储卡270内。
证书管理设备210产生取决于待制造介质的数量的介质密钥集合(MKS)220,进而将所产生的介质密钥集合(MKS)提供到介质制造设备260。
介质密钥集合(MKS)220是具有多条密钥信息(也就是说,其中存储有公共密钥(Kpum)的公共密钥证书(Mcert)221和私有密钥(kprm)222)的集合。
另外,证书管理设备210产生控制器密钥(Kc)230,进而将所产生的控制器密钥(Kc)230提供到管理控制器制造设备240的控制器售卖方。
控制器密钥(Kc)230是以控制器售卖方为单位而不同的密钥,证书管理设备210产生对于各个控制器售卖方而言不同的控制器密钥(Kc),进而将所产生的控制器密钥(Kc)提供到管理控制器制造设备240的控制器售卖方。
管理控制器制造设备240的控制器售卖方接收证书管理设备210产生的控制器密钥(Kc),进而将控制器密钥(Kc)251存储在所制造的控制器250中。另外,记录控制器ID(IDc),控制器ID(IDc)是对于各个控制器250而言彼此不同的标识符。
以此方式,在各控制器单元中,控制器制造设备240制造其中记录有以控制器售卖方为单位的控制器密钥(Kc)251和以控制器为单位的控制器ID(IDc)252的控制器250,并且将所制造的控制器250提供到介质制造设备260。
以此方式,介质制造设备260从证书提供设备210接收介质密钥集合220并且从控制器制造设备240接收控制器250。
使用接收到的各条数据制造存储卡270作为介质。
介质制造设备260将从控制器制造设备240接收的控制器安装在存储卡270中。在附图中,将此示出为控制器280。控制器密钥(Kc)281和控制器ID(IDc)282被记录在控制器280内。
通过保留密钥写入设备(密钥插入器)261并且使用密钥写入设备261,介质制造设备260将从证书提供设备210接收的介质密钥集合220提供到存储卡270的控制器280,并且在控制器280的控制下执行记录到存储单元290的处理。所得的写入的数据是附图中示出的介质密钥集合(MKS)291。
在用这个设置过程执行的存储卡的制造处理中,例如,有可能保留介质制造设备260的存储卡制造商将进行复制从证书提供设备260接收的一个介质密钥集合(MKS)、将同一介质密钥集合(MKS)存储在多个存储卡中并进而以低价销售多个存储卡的动作。
如上所述,当进行此动作时,难以以介质(存储卡)为单位管理内容。
以下,描述防止这种非法动作的构造。
4.基于作为与介质密钥集合和控制器对应的管理信息的介质密钥绑定日志的管理处理
根据用于防止上述的使用非法复制介质密钥集合的处理的一个实施例,描述基于介质密钥绑定日志的管理处理,介质密钥绑定日志是与介质密钥集合和控制器对应的管理信息。
图6是用于描述根据实施例进行的处理的序列示图。
具体地讲,图6是用于描述(1)执行密钥集合(MKS)的提供处理的证书管理设备(LA)210、(2)制造信息存储装置(介质)的控制器的控制器制造设备240、(3)在制造介质(存储卡)时制造信息存储装置(介质)的介质制造设备260之间的数据流动的序列示图。
从步骤S101开始并且到步骤S106结束地执行图6中示出的序列示图中的处理。
以下,描述该处理。
(步骤S101)
首先,保留介质制造设备260的介质制造商执行提交告知制造预定介质的数量是M的申请,向证书管理设备(LA)210请求购买M个介质密钥集合(MKS)。
(步骤S102)
证书管理设备(LA)210将和介质制造商要求的一样多的(M个)介质密钥集合(MKS)提供到介质制造设备260。
如以上参照图5描述的,介质密钥集合(MKS)由一对介质固有的公共密钥和私有密钥构成。公共密钥被存储在公共密钥证书内。
在图7中示出对应于介质的一个公共密钥证书的数据构造示例。
图7是示出其中存储有对应于一个介质的介质公共密钥的介质公共密钥证书(介质证书)的数据构造示例的示图。
如图7中所示,诸如(a)介质公共密钥(Kpum)、(b)介质密钥集合标识符(MKS ID)和(c)证书管理设备(LA)的数字签名被记录在介质公共密钥证书(介质证书)中。
(c)证书管理设备(LA)的数字签名是针对(a)介质公共密钥(Kpum)和(b)介质密钥集合标识符(MKS ID)设置的数字签名。
如果从介质公共密钥证书(介质证书)得到(a)介质公共密钥(Kpum)并进而使用它,则对(c)证书管理设备(LA)的数字签名执行签名验证,也就是说,应用证书管理设备(LA)的公共密钥的签名验证处理。这样确认了公共密钥证书中的数据没有被窜改。在签名验证成立并且确认了公共密钥证书中的数据没有被窜改的条件下,得到并进而使用(a)介质公共密钥(Kpum)。
此外,(b)介质密钥集合标识符(MKS ID)被记录在其中注册了非法装置的标识符(ID)的撤销列表中。例如,在执行再现介质中记录的内容或将内容记录到介质上的主机和介质之间进行作为在再现和记录处理之前执行的处理的相互认证处理时,图7中示出的介质公共密钥证书被提供到主机。主机检验(b)介质密钥集合标识符(MKS ID)是否被记录在撤销列表中。如果记录了该介质密钥集合标识符(MKS ID),则撤销此公共密钥证书并且相互认证处理不成立。不执行后续的内容再现或记录处理。
(步骤S103)
接下来,保留介质制造设备260的介质制造商向保留控制器制造设备240的控制器制造商请求购买N个控制器。
(步骤S104)
接下来,控制器制造商将N个控制器提供到介质制造商。
一般说来,所购买的介质密钥集合的数量(M)和所购买的控制器的数量(N)中的任一个必须与制造预定介质(存储卡)的数量一致,且M=N。
然而,在一些情况下,将进行非法动作的介质制造商计划进行将一个介质密钥集合(MKS)复制到用于存储的多个介质并且减少所购买的密钥数量M的非法动作。在这种情况下,M<N。
(步骤S105)
保留将控制器提供到介质制造设备260的控制器制造设备240的控制器制造商将提供到介质制造设备260的控制器的ID(也就是说,参照图5描述的控制器ID(IDc))告知到证书管理设备(LA)210。
在这个示例中,因为控制器制造设备240将N个控制器提供到介质制造设备260,所以控制器制造设备240产生N个控制器ID(IDc)的列表,进而将所产生的列表告知到证书管理设备(LA)210。
(步骤S106)
当将介质密钥集合(MKS)写入介质(存储卡)时,介质制造设备260告知在介质内的控制器内部产生的对应于介质的介质密钥绑定日志。
在介质的控制器的控制下,执行将介质密钥集合(MKS)记录在介质(存储卡)的存储单元中的处理。也就是说,例如,如果介质密钥集合(MKS)被记录在图5中示出的存储卡270的存储单元290中,则在控制器280的控制下执行此记录处理。
在进行此密钥写入处理时,控制器根据预先规定的序列执行介质密钥绑定日志的产生处理和密钥写入处理。此外,在控制器制造设备240中制造控制器时,此处理程序被记录在控制器内部的存储单元中。
参照图8描述介质密钥绑定日志的数据构造示例。
如图8中所示,以下多条数据被记录在介质密钥绑定日志中。记录诸如(a)介质密钥集合标识符(MKS ID)、(b)控制器标识符(IDc)和(c)通过应用控制器密钥(Kc)产生的消息认证代码(MAC)的多个数据。
通过应用(c)控制器密钥(Kc)产生的MAC是通过将控制器密钥(Kc)应用于(a)介质密钥集合标识符(MKS ID)和(b)控制器标识符(IDc)产生的MAC。
如果执行使用介质密钥绑定日志,则首先执行以下处理:执行MAC验证并进而确认介质密钥绑定日志没有被窜改。
此外,图8中示出的示例是其中设置有MAC(但不限于MAC)的示例,借助能够验证介质密钥绑定日志是否被窜改的数据,这是可行的。例如,可以使用签名数据或哈希值等执行设置。
图8中示出的介质密钥绑定日志是在将介质密钥集合(MKS)写入介质内部的控制器时自动产生的,并且通过图5中示出的密钥写入设备261被提供到证书管理设备(LA)。
证书管理设备(LA)将所有的介质密钥绑定日志存储在管理数据库中,进而所有介质密钥绑定日志被保留在那里。
基于介质密钥绑定日志,证书管理设备210检验例如在介质密钥集合(MKS)的ID和控制器的ID之间是否是一一对应的,并且执行是否使用非法介质密钥集合(MKS)的确定。
5.使用针对内容提供服务器的访问日志和介质密钥绑定日志的处理
例如,当提供内容的内容提供服务器将待记录的内容输出到用户所拥有的存储卡时,内容提供服务器从作为内容记录目的地的存储卡接收介质密钥集合ID(MKS ID)和控制器ID(IDc),并且将这些ID信息发送到证书管理设备(LA)。
证书管理设备(LA)例如可以判定多条ID信息(也就是说,从内容提供服务器接收的(a)介质密钥集合ID(MKS ID)和(b)控制器ID(IDc))的组合是否与关于从介质制造商接收的介质密钥绑定日志的注册数据一致,并且可以检验非法介质的存在。
图9是示出内容提供服务器中的访问日志收集处理和用于将访问日志提供到证书管理设备(LA)的序列的示图。
图9示出以下设备:(a)证书管理设备(LA)210;(b)内容提供服务器320和(c)用户设备350。
如附图中的示例中所示,用户设备350包括PC351和安装在PC351中的存储卡352,存储卡352被用作用于记录内容的介质。
内容提供服务器320(例如)通过网络或PC351将内容记录在存储卡352中。
在进行此内容记录处理时,内容服务器320执行与存储卡352的相互认证并且在认证成立的条件下提供内容。
在进行此内容提供处理时,在步骤S151中,内容服务器320得到存储卡保留的介质密钥集合标识符(MKS ID)和控制器ID(IDc)作为访问日志信息。
此外,在进行相互认证处理时,可以从存储卡352提供的公共密钥证书得到介质密钥集合标识符(MKS ID)。
在步骤S152中,内容提供服务器320将得自作为内容提供目的地的介质(也就是说,存储卡352)的介质密钥集合标识符(MKSID)和控制器ID(IDc)作为访问日志信息提供到证书管理设备210。
此外,在图9中的示例中,将内容提供到用户设备的存储卡352的设备被示出为内容服务器,但相对于存储卡的内容提供设备不限于内容服务器。例如,内容提供设备可以是安装在诸如便利商店的公共空间中的诸如公共终端的设备。可供选择地,广播站是可能的。在任一种情况下,内容提供设备还从作为内容记录目的地的介质得到介质密钥集合标识符(MKS ID)和控制器ID(IDc)作为访问日志信息,进而将所得到的信息提供到证书管理设备210。
图10示出证书管理设备收集的管理信息的示例。
如图10中所示,证书管理设备接收来自介质制造设备的(a)介质密钥绑定日志(MKS ID、IDc和MAC)、来自控制器制造设备的控制器ID(IDc)和(c)来自内容提供设备的访问日志(MKD ID和IDc)。
通过核对这些数据,证书管理设备确定(例如)是否存在其中存储有非法介质密钥集合(MKS)的非法介质。参照图11描述此处理的示例。
图11中示出的示例示出证书管理设备从各设备接收的并且作为管理信息记录在管理数据库中的以下多条数据的示例:(a)从介质制造设备接收的介质密钥绑定日志(MKS ID、IDc和MAC);(b)从控制器制造设备接收的控制器ID(IDc);以及(c)从内容提供设备接收的访问日志(MKS ID和IDc)。
首先,证书管理设备参考(c)从内容提供设备接收的访问日志(MKS ID和IDc)和(b)从控制器制造设备接收的控制器ID(IDc)。
也就是说,用(c)从内容提供设备接收的访问日志和(b)从控制器制造设备接收的控制器ID(IDc)对控制器ID(IDc)执行核对。
此处理是附图中示出的步骤(S1)和(S4)中的每个中的处理。
接下来,对(c)从内容提供设备接收的访问日志(MKS ID和IDc)和(a)从介质制造设备接收的介质密钥绑定日志(MKS ID、IDc和MAC)执行核对。
此处理是步骤(S2)和(S5)中的每个中的处理。
在步骤(S2)中的处理中,检测到具有与(c)从内容提供设备接收的访问日志(MKS ID=3且IDc=6)相等的数据的介质密钥绑定日志(MKS ID=3,IDc=6和MAC)。
如步骤(S3)中所示,检测到一致的ID对,也就是说,一对(a)介质密钥绑定日志的介质密钥集合标识符和控制器标识符(MKS ID=3且IDc=6)和一对(c)访问日志的介质密钥集合标识符和控制器标识符(MKS ID=3且IDc=6)。
确定了这对介质密钥集合标识符和控制器标识符(MKS ID=3且IDc=6)是针对通过合法制造过程制造的介质的。
另一方面,步骤(S5)中的处理示出没有检测到具有与(c)从内容提供设备接收的访问日志(MKS ID=2且IDc=1)相等的数据的(a)介质密钥绑定日志(MSK ID、IDc和MAC)。
在这种情况下,确定得自此访问日志的一对介质密钥集合标识符和控制器标识符(MKS ID=2且IDc=1)不是针对通过合法制造过程制造的介质的。
6.介质密钥绑定日志的产生处理和注册处理以及访问日志的注册处理的序列
接下来,参照图12和图13描述介质密钥绑定日志的产生处理、注册处理和管理处理的序列。
图12是示出在进行将介质密钥集合(MKS)存储在介质中的处理时执行的、介质密钥绑定日志的产生处理和注册处理的序列的示图。图13是示出当内容被提供到介质时执行的、访问日志的产生处理和注册处理的序列的示图。
首先,参照图12描述在进行将介质密钥集合(MKS)存储在介质中的处理时执行的、介质密钥绑定日志的产生处理和注册处理的序列。
图12示出其中介质制造设备、证书管理设备(LA)和介质内部的控制器从左到右布置的构造,并且示出在各组件单元之间执行的从步骤S201到步骤S212的处理。
顺序地描述图12中的各步骤中的处理。
(步骤S201)
首先,介质制造设备向证书管理设备(LA)请求对应于制造预定介质的介质密钥集合(MKS)。
(步骤S202)
证书管理设备(LA)响应于介质制造设备的请求产生介质密钥集合(MKS)。
介质密钥集合(MKS)由其中存储有公共密钥的公共密钥证书和私有密钥构成。
(步骤S203)
证书管理设备(LA)将所产生的介质密钥集合(MKS)(也就是说,其中存储有公共密钥的公共密钥证书)和私有密钥发送到介质制造设备。
(步骤S204)
介质制造设备将介质密钥集合(MKS)(也就是说,公共密钥证书和私有密钥)输入到介质内部的控制器中,进而执行将介质密钥集合(MKS)写入介质内部的存储单元的处理,也就是说,请求存储单元存储介质密钥集合(MKS)。
(步骤S205)
介质内部的控制器输入用于存储在介质内部的存储单元中的公共密钥证书和私有密钥。
(步骤S206)
介质内部的控制器产生具有以上参照图8描述的数据构造的介质密钥绑定日志。
介质密钥绑定日志具有例如(a)介质密钥集合标识符(MKSID)、(b)控制器标识符(IDc)和(c)MAC等数据。
(步骤S207)
介质内部的控制器将所产生的介质密钥绑定日志输出到介质制造设备。
(步骤S208)
介质制造设备将介质密钥绑定日志发送到证书管理设备(LA)。
(步骤S209)
证书管理设备(LA)执行对MAC的验证并且确认介质密钥绑定日志是没有被窜改的合法日志,MAC是被包括在介质密钥绑定日志中的窜改验证值。
如果MAC验证失败并且假设介质密钥绑定日志是窜改的,则不执行后续处理。在这种情况下,错误消息被发送到介质制造设备,进而结束处理。可供选择地,请求重新发送日志。
(步骤S210)
证书管理设备(LA)还判定在介质密钥集合ID(MKS ID)和控制器ID(IDc)中是否存在重复数据,介质密钥集合ID(MKSID)和控制器ID(IDc)是已经被注册在管理数据库中的介质密钥绑定日志中注册的多条识别信息。
如果检测到重复数据,则不执行后续处理。在这种情况下,错误消息被发送到介质制造设备,进而结束处理。可供选择地,请求重新发送日志。
(步骤S211)
如果MAC验证成功,并且进一步地确认没有检测到重复数据,则证书管理设备(LA)将合法介质密钥绑定日志的注册完成通知给介质制造设备(结果的通知=OK)。
(步骤S211)
介质制造设备从证书管理设备(LA)接收结果的通知(OK)并且通过确保结束注册介质密钥绑定日志的处理来结束处理。如果结果的通知是NG,则执行介质密钥绑定日志的重新产生和重新发送。
接下来,参照图13中示出序列示图描述当内容被提供到介质时执行的、访问日志的产生处理和注册处理的序列。
图13示出其中介质内部的控制器、内容提供服务器和证书管理设备(LA)从左到右布置的构造,并且示出在各组件单元之间执行的从步骤S301到步骤S308的处理。
顺序地描述图13中的各步骤中的处理。
(步骤S301)
首先,在作为内容记录目的地的介质的控制器和作为内容提供目的地的内容提供服务器之间执行相互认证处理和密钥交换处理。此处理是根据公共密钥加密方法进行的相互认证处理和密钥交换处理并且产生这两者之间共享的会话密钥。
各设备执行另一方的公共密钥证书的签名验证,还确认被记录在公共密钥证书中的设备ID没有被记录在撤销列表中。
如果签名验证失败,或者设备ID被注册在撤销列表中,则不执行后续处理。也就是说,不执行内容提供或记录处理、允许使用内容的证书发布处理等。
(步骤S302)
介质内部的控制器产生被发送到内容提供服务器的访问日志并且还产生作为访问日志的窜改验证值的MAC(Mc)。MAC是通过应用会话密钥产生的。
MAC(Mc)的产生公式如下。
Mc=MAC(会话密钥,MKS||IDc)
以上公式是用于描述通过向关于介质密钥集合ID(MKS ID)和控制器ID(IDc)之间联系的数据应用会话密钥时产生MAC的事实的公式。
(步骤S303)
介质内部的控制器将其构成成分是介质密钥集合ID(MKS ID)和控制器ID(IDc)的访问日志和MAC(Mc)发送到内容提供服务器。
(步骤S304)
内容提供服务器从介质内部的控制器接收访问日志和MAC(Mc)并且执行用于确保数据合法性的MAC验证。
如果MAC验证失败并且没有确认数据的合法性,则中断后续的处理。也就是说,不执行内容记录处理。
(步骤S305)
当在步骤S304中MAC验证成功并且确认了其构成成分是介质密钥集合ID(MKS ID)和控制器ID(IDc)的访问日志的合法性时,内容提供服务器将访问日志发送到证书管理设备(LA)。
(步骤S306)
证书管理设备(LA)将从内容提供服务器接收的访问日志注册在管理数据库中。
(步骤S307)
另外,当在步骤S304中MAC验证成功并且确认了其构成成分是介质密钥集合ID(MKS ID)和控制器ID(IDc)的访问日志的合法性时,在步骤S307中,内容提供服务器将待记录在介质中的内容和指示有权使用该内容的证书信息发送到介质内部的控制器。
(步骤S308)
介质内部的控制器将从内容提供服务器接收的内容和指示有权使用该内容的证书信息存储在介质内部的存储器中。
通过进行此处理,在介质上执行内容记录处理,并且由执行内容记录的介质保留的介质密钥集合ID(MKS ID)和控制器ID(IDc)构成的访问日志被注册在证书管理设备(LA)中。
7.将有效期限分派给介质密钥集合(MKS)并进而基于有效期限执行管理的处理示例
接下来,描述其中将有效期限分派给介质密钥集合(MKS)并进而基于有效期限执行管理的处理示例。
参照图14描述根据本实施例的介质密钥集合(MKS)的写入处理。
图14示出执行密钥集合(MKS)的提供处理的证书管理设备(LA)510、制造信息存储装置(介质)的控制器的控制器制造设备520(控制器销售方)、制造信息存储装置(介质)的介质制造设备(存储卡制造商)530.
介质制造设备530制造存储卡540,用于记录内容等的存储单元(例如,闪存)被嵌入存储卡540内。例如,存储卡540等同于参照图4描述的存储卡31。存储卡540具有用作数据处理单元的控制器521和存储单元541。
控制器521是控制器制造设备(控制器销售方)520制造的控制器521。
在大多数情况下,控制器制造商和介质制造商是独立的制造商,控制器制造商使用控制器制造设备520制造预期被嵌入存储卡内的控制器。介质制造商购买控制器制造商制造的控制器,进而将所购买的控制器安装在存储卡540内。
证书管理设备510产生取决于待制造介质的数量的介质密钥集合(MKS)519,进而将所产生的介质密钥集合(MKS)提供到介质制造设备530。
以与根据实施例描述的方式相同的方式,介质密钥集合(MKS)519是具有多条密钥信息的集合,即存储有公共密钥(Kpum)的公共密钥证书(Mcert)221和私有密钥(Kprm)222。
此外,根据本实施例,除了这些密钥信息之外,还记录版本信息。以下,详细描述这种数据构造。
另外,证书管理设备510产生控制器密钥(Kc)516,将所产生的控制器密钥(Kc)516提供到控制器制造设备520。
例如,控制器密钥(Kc)516是以控制器售卖方为单位而不同的密钥,证书管理设备510产生以控制器售卖方为单位而彼此不同的控制器密钥(Kc),进而将所产生的控制器密钥(Kc)提供到控制器制造设备520。
控制器制造设备520从证书管理设备510接收控制器密钥(Kc),进而将控制器密钥(Kc)516存储在所制造的每个控制器521中。另外,记录控制器ID(IDc)523和从证书管理设备510接收的证书管理设备公共密钥(Kpurt),控制器ID(IDc)523是对于每个控制器521而言不同的标识符。
另外,记录控制器容许最小MKS版本(最小MKS版本)525。
根据本实施例,产生证书管理设备(LA)510,取决于介质密钥集合(MKS)519中保留的产生日期和时间的版本信息(MKS版本)518被记录在提供到介质制造设备530的介质密钥集合(MKS)519中。具体地讲,例如,用以下方式设置版本信息:2012年一月至六月产生的MKS:版本0(Ver.0);2012年七月至十二月产生的MKS:版本1(Ver.1);2013年一月至六月产生的MKS:版本2(Ver.2)。
另外,制造被存储在存储卡540中的控制器521的控制器制造设备520将允许存储卡540被写入的介质密钥集合(MKS)的版本(MKS版本)的最小值记录在控制器521内。该最小值是“控制器容许MKS版本(最小MKS版本)525”。
其中记录了控制器容许最小MKS版本(最小MKS版本)525的控制器521被提供到介质制造设备530并且被构建到存储卡540内。
参照图14描述用于制造存储卡540的序列。
首先,描述证书管理设备(LA)510。
证书管理设备(LA)510产生被提供到介质制造设备530的介质密钥集合(MKS)519。
首先,在步骤S501中,产生作为介质密钥集合(MKS)519中保留的多条存储数据的介质密钥集合标识符(MKS ID)511和介质公共密钥(KPum)512,并且将证书管理设备私有密钥(Kprrt)513应用于这些联系数据并进而产生数字签名。
结果,产生介质公共密钥证书514,介质公共密钥证书514是由介质密钥集合标识符(MKS ID)511、介质公共密钥(KPum)512和数字签名的数据构成的。
介质公共密钥证书514具有以上参照图7描述的构造。
另外,证书管理设备(LA)510产生介质私有密钥(Kprm)515并且产生对应于各控制器售卖方的控制器密钥(Kc)516。
在步骤S502中,用控制器密钥(Kc)516加密介质私有密钥(Kprm)515,并且产生被加密的介质私有密钥(EKprm)517。
接下来,在步骤S503中,诸如介质公共密钥证书(Mcert)514、被加密的介质私有密钥(EKprm)517和取决于MKS的制造日期和时间的版本信息(MKS版本)518的多条数据被相互联系起来,将证书管理设备私有密钥(Kprrt)513应用于联系数据并进而产生数字签名。
结果,产生介质密钥集合(MKS)519,介质密钥集合519是由介质公共密钥证书(Mcert)514、被加密的介质私有密钥(EKprm)517、版本信息(MKS版本)518和数字签名的数据构成的。
图15示出介质密钥集合(MKS)519的数据构造示例。
如图15中所示,介质密钥集合具有诸如(a)介质公共密钥证书(Mcert)610、(b)被加密的介质私有密钥(EKprm)620、(c)MKS版本630和(d)证书管理设备(LA)的数字签名640的多个数据。
如以上参照图7描述的介质公共密钥证书(Mcert)610具有诸如(a1)介质公共密钥(Kpum)、(a2)介质密钥集合标识符(MKS ID)和(a3)证书管理设备(LA)的数字签名的多个数据。
图14中示出的证书管理设备(LA)510产生如图15中所示的由数据构成的介质密钥集合(MKS)并进而将所产生的介质密钥集合(MKS)提供到介质制造设备530。
介质制造设备530接收如图15中所示由数据构成的介质密钥集合(MKS)519并进而执行将接收到的介质密钥集合(MKS)519记录在待制造的存储卡540中的处理。
如图15中所示,介质制造设备530使用密钥写入设备(密钥插入器)550执行密钥写入处理。
如上所述,存储卡540具有控制器521和存储单元541,并且在控制器521的控制下执行MKS的写入处理。
控制器521是在控制器制造设备520中制造的控制器,并且保留诸如控制器密钥(Kc)516、控制器ID(IDc)523、证书管理设备公共密钥(Kpurt)和控制器容许最小MKS版本(最小MKS版本)525的多个数据。
首先,密钥写入设备550将从证书管理设备(LA)510接收的介质密钥集合(MKS)519输出到存储卡540的控制器521。
在步骤S521中,控制器521执行将被设置在介质密钥集合(MKS)中的数字签名的签名验证。使用已经被存储在控制器521中的证书管理设备(LA)公共密钥(Kpurt)524执行签名验证。
通过签名验证,确定在MKS中是否存在窜改。当确认签名验证成立的MKS中没有窜改时,发生前进至下一处理。
如果签名验证不成立并且没有确认在MKS中没有窜改,则中断处理,而不前进至下一处理。在这种情况下,不执行MKS记录处理。
当确认在签名验证成立的MKS中没有窜改时,接下来,控制器读取MKS版本518,即介质密钥集合(MKS)中记录的数据。
在步骤S522中,控制器执行将已经作为数据被记录在控制器内的控制器容许最小MKS版本(最小MKS版本)525与作为MKS中记录的数据的MKS版本518进行比较的处理。
通过版本比较,执行介质密钥集合(MKS)的写入容许确定。
参照图16详细描述容许确定处理。
图16示出设置(1)记录在MKS中的MKS版本和(2)控制器保留的控制器容许最小MKS版本的示例。
在附图中的示例中,(1)记录在MKS中的MKS版本每半年更新一次。也就是说,如下地提供设置。在2012年1月至6月中产生的MKS是版本0,在2012年7月至12月中产生的MKS是版本1,在2013年1月至6月中产生的MKS是版本2,在2013年7月至12月中产生的MKS是版本3。
另一方面,如下地设置(2)控制器保留的控制器容许最小MKS版本。
容许最小版本0被设置成在2012年1月至12月中制造的控制器中,容许最小版本1被设置成在2013年1月至6月中制造的控制器中,容许最小版本2被设置成在2013年7至12月中制造的控制器中,等等。
如果连同密钥写入请求一起输入的MKS版本等于记录在控制器中的容许最小版本或比它新,则将MKS中的这些密钥数据(Mcert和EKprm)记录在存储单元541中。
然而,如果输入的MKS版本比记录在控制器中的容许最小版本旧,则不执行将MKS中的密钥数据(Mcert和EKprm)记录在存储单元541中的处理。
具体地讲,在图16中的示例中,其中记录了容许最小版本0的控制器允许记录MKS版本为MKS=0、1、2、3等等的所有MKS。
另一方面,其中记录了容许最小版本1的控制器允许记录MKS版本为MKS=1、2、3等等的MKS。然而,不执行MKS版本=0的MKS的记录。
另外,其中记录了容许最小版本2的控制器允许记录MKS版本为MKS=2、3等等的MKS。然而,不执行MKS版本=0和1的MKS的记录。
以此方式,以不执行具有较旧版本的MKS的记录这样的方式设置较新的控制器。
通过图14中示出的介质制造设备制造的存储卡540的控制器521执行的步骤S522中的比较处理(比较),执行此版本比较处理,进而执行MKS写入处理的容许确定。
也就是说,在步骤S522中,如果确定容许最小版本≤MKS版本,则前进至MKS的记录处理。
另一方面,在步骤S522中,如果确定容许最小版本>MKS版本,则中断处理,而不执行MKS的记录处理。
在步骤S522中,如果确定容许最小版本≤MKS版本,则控制器521将得自MKS519的介质公共密钥证书(Mcert)514和加密后的介质私有密钥(EKprm)517写入存储单元541。
另外,根据MKS的写入处理,控制器执行上述的介质密钥绑定日志(MKBL)551的产生处理和输出处理。
首先,MKS ID511读取自介质密钥公共密钥证书(Mcert)514并且与控制器标识符(IDc)523联系起来,进而在步骤S525中,执行应用控制器密钥(Kc)的MAC产生处理。
通过进行此处理,产生并且输出介质密钥绑定日志(MKBL)551。
如以上参照图8描述的,诸如(a)介质密钥集合标识符(MKSID)、(b)控制器标识符(IDc)和(c)通过应用控制器密钥(Kc)产生的消息认证代码(MAC)的多个数据被记录在介质密钥绑定日志(MKBL)551中。
介质密钥绑定日志(MKBL)551通过密钥写入设备550输出到证书管理设备(LA)510。
证书管理设备(LA)510将介质密钥绑定日志(MKBL)551作为管理信息记录在管理数据库中并且管理记录的介质密钥绑定日志(MKBL)551。
此外,根据预先记录在控制器内的程序,执行参照图14描述的控制器进行的处理。此程序是在控制器制造设备520中制造控制器521时记录在控制器内的程序。
以此方式,根据本实施例,在将介质密钥集合(MKS)记录在介质(存储卡)中时,执行记录在MKS内的MKS版本和记录在控制器内的容许最小MKS版本之间的比较,进而根据比较结果,执行记录MKS的容许确定。
通过进行此处理,例如,可以防止MKS的非法记录处理,该非法记录处理无限定地将旧MKS中的副本数据记录到新存储卡中。
参照图17详细描述防止非法处理的示例。
如图17中所示,假设某个介质制造商A在时间点T0从证书管理设备(LA)正规购买MKS。
此时将MKS版本=0记录在MKS中。
此后,介质制造商A可以将正规购买的MKS存储在介质(存储卡)中,进而销售其中存储有正规购买的MKS的介质(存储卡)。
然而,假设证书管理设备(LA)在时间点T2中断向介质制造商A提供MKS。
假设因为介质制造商A此后继续制造和销售介质(存储卡),所以介质制造商A将创建已经购买的MKS中的副本数据,将副本数据存储在存储卡中,进而销售存储卡。例如,在时间点T3或之后,介质制造商A计划产生并进而使用具有旧版本(也就是说,MKS版本=0)的MKS的副本。
如果介质制造商A将进行这种非法动作,则由于在控制器内执行版本比较处理,则不可以记录具有旧版本的MKS。
例如,容许最小MKS版本=1被设置成在控制器制造设备在时间点T3借助字典制造的控制器中,进而被提供到介质制造设备。
此控制器允许只记录MKS版本(也就是说,容许最小MKS版本)=1或更新版本的MKS。
也就是说,不允许进行具有旧MKS(MKS版本=0)的MKS的写入处理。
因此,防止制造其中存储有具有旧版本的MKS的存储卡,并且可以防止其中写入非法密钥的存储卡在市面上流通。
参照图18中示出的流程图,描述在将MKS记录在介质中的处理中由控制器执行的处理序列。
首先,在步骤S701中,控制器执行输入的介质密钥集合(MKS)的签名验证。
如参照图15描述的,用证书管理设备(LA)的私有密钥设置的签名被分派给介质密钥集合(MKS)。执行对此数字签名的签名验证。使用已经存储在控制器中的证书管理设备(LA)公共密钥(Kpurt)执行签名验证。
通过签名验证,确定在MKS中是否存在窜改。当确认在签名验证成立的MKS中没有窜改时,前进至下一处理。
如果签名验证不成立并且没有确认在MKS中没有窜改,则中断处理,而不前进至下一处理。也就是说,前进至步骤S702,例如,执行输出错误消息和其它操作并且终止处理。在这种情况下,不执行MKS记录处理。
在步骤S701中,当确认在签名验证成立的MKS中没有窜改时,前进至步骤S703。
在步骤S703中,控制器读取MKS版本(也就是说,介质密钥集合(MKS)中的记录数据),并且执行MKS版本与已经被作为数据记录在控制器内的控制器容许最小MKS版本(最小MKS版本)的比较。
通过版本比较,执行介质密钥集合(MKS)的写入容许确定。
在步骤S703中,如果确定容许最小版本≤MKS版本,则前进至步骤S705并且前进至MKS的记录处理。
另一方面,在步骤S703中,如果确定容许最小版本>MKS版本,则前进至步骤S704,例如,执行输出错误消息和其它操作并且终止处理。在这种情况下,中断处理,而不执行MKS的记录处理。
在步骤S703中,如果确定容许最小版本≤MKS版本,则前进至步骤S705。在步骤S705中,控制器将通过MKS得到的介质公共密钥证书(MCert)和加密后的介质私有密钥(EKprm)写入介质的存储单元中。
另外,在步骤S706中,根据MKS的写入处理,控制器执行介质密钥绑定日志(MKBL)的产生处理和输出处理。
具体地讲,MKS ID读取自介质密钥公共密钥证书(Mcert)并且与控制器标识符(IDc)联系起来,进而执行应用控制器密钥(Kc)的MAC产生处理。
通过进行此处理,产生其中记录了诸如(a)介质密钥集合标识符(MKS ID)、(b)控制器标识符(IDc)和(c)通过应用控制器密钥(Kc)产生的消息认证代码(MAC)的多个数据的介质密钥绑定日志(MKBL),并且介质密钥绑定日志(MKBL)通过密钥写入设备输出到证书管理设备(LA)。
此外,根据预先记录在控制器内的程序,执行参照图18描述的控制器进行的处理。此程序是在控制器制造设备中制造控制器521时记录在控制器内的。
以此方式,根据本实施例,在将介质密钥集合(MKS)记录在介质(存储卡)中时,执行记录在MKS内的MKS版本与记录在控制器内的容许最小MKS版本之间的比较,进而根据比较结果,执行记录MKS的容许确定。
通过进行此处理,例如,可以防止MKS的非法记录处理,该非法记录处理无限定地将旧MKS中的副本数据记录到新存储卡中。
8.各设备的硬件构造示例
最后,参照图19和图20描述执行上述处理的各设备的硬件构造示例。
图19示出执行将内容记录在介质内或者从介质再现内容的信息处理设备、诸如内容提供服务器等的内容提供设备、可应用于证书管理设备的信息处理设备的硬件构造示例。
中央处理单元(CPU)701用作数据处理单元,根据存储在只读存储器(ROM)702或存储单元708中的程序执行各种处理。例如,根据上述序列执行处理。CPU701执行的程序、数据等被存储在随机存取存储器(RAM)703中。CPU701、ROM702和RAM703通过总线704相互连接。
CPU701通过总线704连接到输入和输出接口705,由各种开关、键盘、鼠标、麦克风等构成的输入单元706和由显示器、扬声器等构成的输出单元707连接到输入和输出接口705。CPU701响应于从输入单元706输入的指令执行各种处理,例如将处理的结果输出到输出单元707。
与输入和输出接口705连接的存储单元708由例如硬盘等构成,并且存储CPU701执行的程序或各种数据。通信单元709通过诸如互联网或局域网的网络与外部设备通信。
与输入和输出接口705连接的驱动器710驱动诸如磁盘、光盘、磁-光盘的可移动介质711或诸如存储卡的半导体存储器,并且得到各种数据(诸如,记录的内容或密钥信息)。例如,根据CPU执行的再现程序,执行使用得到的内容或密钥数据、解密内容、再现处理等。
图20示出作为信息存储装置的存储卡的硬件构造示例。
中央处理单元(CPU)801用作数据处理单元,根据存储在只读存储器(ROM)802或存储单元807中的程序执行各种处理。例如,根据各实施例,执行与上述设备中的每个通信的处理、例如写入存储单元807或者从存储单元807读取的处理、确定是否能允许访问存储单元807的受保护区域811分开的区域单元的处理等。CPU801执行的程序、数据等被正确存储在随机存取存储器(RAM)803中。CPU801、ROM802和RAM803通过总线804相互连接。
CPU801通过总线804连接到输入和输出接口805,通信单元806和存储单元807连接到输入和输出接口805。
与输入和输出接口805连接的通信单元804例如执行与服务器或主机的通信。存储单元807具有如上所述作为数据存储区并且访问受限的受保护区域811和其上可以自由地执行数据记录和读取的通用区域812。
9.本公开的构造和结论
参照具体实施例详细描述根据本公开的实施例。然而,本领域的普通技术人员清楚的是,可以在不偏离本公开主旨的范围内实现对实施例的修改或替换。也就是说,因为本发明是以实施例形式公开的,所以不应该以受限制方式理解本发明。为了确定本公开的主旨,应该考虑的是权利要求的范围。
此外,可以如下地构造本说明书中公开的技术。
(1)一种信息存储装置,所述信息存储装置包括:存储单元,其中存储有密钥信息;控制器,所述控制器执行将所述密钥信息记录在所述存储单元中的处理,其中所述控制器比较对应于所述密钥信息而设置的密钥版本和预先记录在所述控制器内的容许最小密钥版本,并且在确认所述密钥版本的值等于或大于所述容许最小密钥版本的状况下,将所述密钥信息记录在所述存储单元中。
(2)根据(1)所述的信息存储装置,其中所述密钥信息是由证书管理设备产生的密钥信息,其中所述密钥版本是根据所述证书管理设备产生所述密钥信息的日期和时间设置的版本信息,其中所述容许最小密钥版本是根据制造所述控制器的设备制造所述控制器的日期和时间而被存储在所述控制器中的版本信息。
(3)根据(1)或(2)所述的信息存储装置,其中所述密钥信息包括所述信息存储装置固有的介质公共密钥和介质私有密钥。
(4)根据(1)至(3)中的任一项所述的信息存储装置,其中所述密钥信息是介质密钥集合(MKS),所述介质密钥集合(MKS)包括由证书管理设备产生的、所述信息存储装置固有的介质公共密钥和介质私有密钥,以及作为由所述证书管理设备设置的密钥版本的MKS版本,其中所述容许最小密钥版本是由控制器制造设备设置的容许最小MKS版本,以及其中所述控制器执行比较通过输入所述介质密钥集合(MKS)而被记录在所述介质密钥集合(MKS)中的MKS版本与所述容许最小MKS版本的处理,并且在确认所述MKS版本的值等于或大于所述容许最小MKS版本的状况下,将所述介质公共密钥和所述介质私有密钥记录在所述存储单元中。
(5)根据(4)所述的信息存储装置,其中所述介质密钥集合(MKS)是由所述证书管理设备产生的并且所述证书管理设备在其中设置数字签名的数据,其中所述控制器对所述数字签名执行签名验证处理,执行验证所述介质密钥集合(MKS)是否存在窜改,在签名验证成立的情况下确认所述介质密钥集合(MKS)没有窜改,然后执行比较所述MKS版本与所述容许最小MKS版本的处理。
(6)根据(1)至(5)中的任一项所述的信息存储装置,其中在将所述密钥信息记录在所述存储单元中的处理之后,所述控制器执行产生并进而输出密钥绑定日志的处理,所述密钥绑定日志包括所述密钥信息的标识符和所述控制器的标识符。
(7)根据(6)所述的信息存储装置,其中所述控制器产生所述密钥绑定日志,在所述密钥绑定日志中,窜改验证值被分派给包括所述密钥信息的标识符和所述控制器的标识符的数据。
(8)一种信息处理系统,所述信息处理系统包括:信息存储装置(介质),所述信息存储装置具有存储单元和控制器;证书管理设备,所述证书管理设备产生介质密钥集合(MKS),所述介质密钥集合是存储在所述信息存储装置中的固有的密钥集合;控制器制造设备,所述控制器制造设备制造存储在所述信息存储装置中的控制器;以及介质制造设备,所述介质制造设备制造所述信息存储装置,其中所述证书管理设备将取决于产生所述介质密钥集合(MKS)的日期和时间的MKS版本设置在所述介质密钥集合(MKS)中,并且将介质密钥集合(MKS)提供到所述介质制造设备,其中所述控制器制造设备将取决于制造所述控制器的日期和时间的容许最小MKS版本存储在所述控制器中并且将所述控制器提供到所述介质制造设备;其中在制造所述信息存储装置(介质)时,所述介质制造设备将所述控制器插入所述介质中,执行将所述介质密钥集合(MKS)输入所述介质内部的所述控制器的处理,并且在确认所述介质内部的所述控制器执行比较记录在所述介质密钥集合(MKS)中的所述MKS版本和所述容许最小MKS版本的处理的状况下和确认所述MKS版本的值等于或大于所述容许最小MKS版本的状况下,所述介质制造设备执行将包括在所述介质密钥集合(MKS)中的介质公共密钥和介质私有密钥记录在所述存储单元中的处理。
(9)根据(8)所述的信息处理系统,其中在将所述介质公共密钥和所述介质私有密钥记录在所述存储单元中的处理之后,所述控制器产生并进而输出密钥绑定日志,所述密钥绑定日志包括所述MKS的标识符和所述控制器的标识符,以及其中所述证书管理设备输入所述密钥绑定日志并进而保留所述密钥绑定日志作为管理数据。
另外,在本公开的构造中还包括对上述的装置和系统执行处理的方法和执行处理的程序。
此外,可以用硬件或软件或者用组合硬件和软件而产生的构造执行整个说明书中描述的处理序列。如果用软件执行处理,则可以将记录有处理序列的程序安装在被装配到专用硬件中的计算机内部的存储器中并进而执行程序,或者将程序安装在能执行各种处理的通用计算机上并进而执行程序。例如,程序可以被预先记录在记录介质中。除了被从记录介质安装到计算机上之外,可以通过诸如局域网(LAN)和互联网的网络接收程序,并且可以将程序安装在诸如内置硬盘的记录介质中。
此外,说明书中描述的各种处理可以不仅按描述的时序执行,而且还可以根据设备执行处理的处理能力或每当必要时并行或独立地执行。此外,本说明书中的系统被构造成是多个设备的逻辑组合,各构造中的设备不限于在同一外壳内。
工业可应用性
如上所述,通过本公开中的一个实施例的构造,提供了用于防止使用非法内容或制造使用非法内容的非法介质的装置和方法。
具体地讲,在具有信息存储装置的系统中,存在产生存储在信息存储装置中的介质密钥集合(MKS)的证书管理设备和内容提供设备,在制造信息存储装置时,证书管理设备比较存储在信息存储装置中的MKS中设置的MKS版本与记录在信息存储装置的控制器中的容许最小MKS版本,进而在确认MKS版本的值等于或大于容许最小MKS版本的状况下,将存储在MKS中的密钥信息记录在存储单元中。
通过这些构造,实现了防止使用非法内容或制造使用非法内容的非法介质的构造。
参考符号列表
11 广播站
12 内容服务器
20 信息处理设备
21 专用于记录和再现的设备
22 PC
23 便携式终端
30 信息存储装置
31 存储卡
110 控制器(数据处理单元)
111 CPU
112 RAM
120 存储单元
121 用户数据区域
122 安全区域
131 私有区域
132 撤销信息
133 介质私有密钥
134 介质公共密钥证书
135 证书管理设备公共密钥
140 通信IF
210 证书管理设备
220 介质密钥集合(MKS)
221 公共密钥证书
222 私有密钥
230 控制器密钥(Kc)
240 控制器制造设备
250 控制器
251控制器密钥(Kc)
252 控制器ID(IDc)
260 介质制造设备
261 密钥写入设备
270 存储卡
280 控制器
281 控制器密钥(Kc)
282 控制器ID(IDc)
290 存储单元
291 介质密钥集合(MKS)
510 证书管理设备(LA)
511 MKS标识符(MKS ID)
512 介质公共密钥(Kpum)
513 证书管理设备私有密钥(Kprrt)
514 介质公共密钥证书(Mcert)
515 介质私有密钥(Kprm)
516 控制器密钥(Kc)
517 加密后的介质私有密钥(EKprm)
518 MKS版本
520 控制器制造设备
521 控制器
523 控制器ID(IDc)
524 证书管理设备(LA)公共密钥(Kpurt)
525 容许最小MKS版本
520 介质制造设备
540 存储卡
541 存储单元
550 密钥写入设备
551 介质密钥绑定日志
701 CPU
702 ROM
703 RAM
704 总线
705 输入和输出接口
706 输入单元
707 输出单元
708 存储单元
709 通信单元
710 驱动器
711 可移动介质
801 CPU
802 ROM
803 RAM
804 总线
805 输入和输出接口
806 通信单元
807 存储单元
811 受保护区域
812 通用区域
Claims (11)
1.一种信息存储装置,所述信息存储装置包括:
存储单元,其中存储有密钥信息;
控制器,所述控制器执行将所述密钥信息记录在所述存储单元中的处理,
其中所述控制器比较对应于所述密钥信息而设置的密钥版本和预先记录在所述控制器内的容许最小密钥版本,并且在确认所述密钥版本的值等于或大于所述容许最小密钥版本的状况下,将所述密钥信息记录在所述存储单元中。
2.根据权利要求1所述的信息存储装置,
其中所述密钥信息是由证书管理设备产生的密钥信息,
其中所述密钥版本是根据所述证书管理设备产生所述密钥信息的日期和时间设置的版本信息,
其中所述容许最小密钥版本是根据制造所述控制器的设备制造所述控制器的日期和时间而被存储在所述控制器中的版本信息。
3.根据权利要求1所述的信息存储装置,其中所述密钥信息包括所述信息存储装置固有的介质公共密钥和介质私有密钥。
4.根据权利要求1所述的信息存储装置,其中所述密钥信息是介质密钥集合(MKS),所述介质密钥集合(MKS)包括由证书管理设备产生的、所述信息存储装置固有的介质公共密钥和介质私有密钥,以及作为由所述证书管理设备设置的密钥版本的MKS版本,
其中所述容许最小密钥版本是由控制器制造设备设置的容许最小MKS版本,以及
其中所述控制器执行比较通过输入所述介质密钥集合(MKS)而被记录在所述介质密钥集合(MKS)中的MKS版本与所述容许最小MKS版本的处理,并且在确认所述MKS版本的值等于或大于所述容许最小MKS版本的状况下,将所述介质公共密钥和所述介质私有密钥记录在所述存储单元中。
5.根据权利要求4所述的信息存储装置,
其中所述介质密钥集合(MKS)是由所述证书管理设备产生的并且所述证书管理设备在其中设置数字签名的数据,
其中所述控制器对所述数字签名执行签名验证处理,执行验证所述介质密钥集合(MKS)是否存在窜改,在签名验证成立的情况下确认所述介质密钥集合(MKS)没有窜改,然后执行比较所述MKS版本与所述容许最小MKS版本的处理。
6.根据权利要求1所述的信息存储装置,
其中在将所述密钥信息记录在所述存储单元中的处理之后,所述控制器执行产生并进而输出密钥绑定日志的处理,所述密钥绑定日志包括所述密钥信息的标识符和所述控制器的标识符。
7.根据权利要求6所述的信息存储装置,
其中所述控制器产生所述密钥绑定日志,在所述密钥绑定日志中,窜改验证值被分派给包括所述密钥信息的标识符和所述控制器的标识符的数据。
8.一种信息处理系统,所述信息处理系统包括:
信息存储装置(介质),所述信息存储装置具有存储单元和控制器;
证书管理设备,所述证书管理设备产生介质密钥集合(MKS),所述介质密钥集合是存储在所述信息存储装置中的固有的密钥集合;
控制器制造设备,所述控制器制造设备制造存储在所述信息存储装置中的控制器;以及
介质制造设备,所述介质制造设备制造所述信息存储装置,
其中所述证书管理设备将取决于产生所述介质密钥集合(MKS)的日期和时间的MKS版本设置在所述介质密钥集合(MKS)中,并且将介质密钥集合(MKS)提供到所述介质制造设备,
其中所述控制器制造设备将取决于制造所述控制器的日期和时间的容许最小MKS版本存储在所述控制器中并且将所述控制器提供到所述介质制造设备;
其中在制造所述信息存储装置(介质)时,所述介质制造设备将所述控制器插入所述介质中,执行将所述介质密钥集合(MKS)输入所述介质内部的所述控制器的处理,并且在确认所述介质内部的所述控制器执行比较记录在所述介质密钥集合(MKS)中的所述MKS版本和所述容许最小MKS版本的处理的状况下和确认所述MKS版本的值等于或大于所述容许最小MKS版本的状况下,所述介质制造设备执行将包括在所述介质密钥集合(MKS)中的介质公共密钥和介质私有密钥记录在所述存储单元中的处理。
9.根据权利要求8所述的信息处理系统,
其中在将所述介质公共密钥和所述介质私有密钥记录在所述存储单元中的处理之后,所述控制器产生并进而输出密钥绑定日志,所述密钥绑定日志包括所述MKS的标识符和所述控制器的标识符,以及
其中所述证书管理设备输入所述密钥绑定日志并进而保留所述密钥绑定日志作为管理数据。
10.一种在信息存储装置中执行的信息处理方法,
其中,所述信息存储装置包括:
存储单元,其中存储有密钥信息;
控制器,所述控制器执行将所述密钥信息记录在所述存储单元中的处理,
其中所述控制器比较对应于所述密钥信息而设置的密钥版本与预先记录在所述控制器内的容许最小密钥版本,并且在确认所述密钥版本的值等于或大于所述容许最小密钥版本的状况下,将所述密钥信息记录在所述存储单元中。
11.一种在信息存储装置中执行信息处理的程序,
其中所述信息存储装置包括其中存储有密钥信息的存储单元和执行将所述密钥信息记录在所述存储单元中的处理的控制器,
其中所述程序致使所述控制器执行以下处理:
比较对应于所述密钥信息而设置的密钥版本与预先记录的容许最小密钥版本的处理;
在确认所述密钥版本的值等于或大于所述容许最小密钥版本的状况下将所述密钥信息记录在所述存储单元中的处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-004418 | 2012-01-12 | ||
JP2012004418 | 2012-01-12 | ||
PCT/JP2012/080869 WO2013105354A1 (ja) | 2012-01-12 | 2012-11-29 | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104054300A true CN104054300A (zh) | 2014-09-17 |
Family
ID=48781316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280066046.2A Pending CN104054300A (zh) | 2012-01-12 | 2012-11-29 | 信息存储装置、信息处理系统、信息处理方法和程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9767298B2 (zh) |
EP (1) | EP2804341B1 (zh) |
JP (1) | JP5929921B2 (zh) |
CN (1) | CN104054300A (zh) |
CA (1) | CA2857222A1 (zh) |
WO (1) | WO2013105354A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109804598A (zh) * | 2016-08-04 | 2019-05-24 | 戴尔产品有限公司 | 用于在管理控制器所拥有的加密器中存储管理员秘密的系统和方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9697358B2 (en) * | 2013-06-13 | 2017-07-04 | Google Inc. | Non-volatile memory operations |
DE102015209714A1 (de) * | 2015-05-27 | 2016-12-01 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Anpassen einer Nutzung eines Geräts |
JP6386684B1 (ja) * | 2018-02-19 | 2018-09-05 | 株式会社ユビキタスAiコーポレーション | コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置 |
KR102057512B1 (ko) * | 2018-07-06 | 2019-12-19 | 유비벨록스(주) | 차량인식 시스템 |
US11151227B2 (en) * | 2019-07-17 | 2021-10-19 | Panasonic Avionics Corporation | Content security on in-vehicle entertainment |
US11157624B2 (en) * | 2019-08-14 | 2021-10-26 | Silicon Motion, Inc. | Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6483920B2 (en) * | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
EP0878796B1 (en) * | 1997-05-13 | 2006-04-19 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
US6601140B1 (en) * | 1999-04-07 | 2003-07-29 | Sony Corporation | Memory unit, data processing unit, and data processing method using memory unit type |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US7634645B2 (en) * | 2001-04-13 | 2009-12-15 | Ge Medical Technology Services, Inc. | Method and system to request remotely enabled access to inactive software options resident on a device |
WO2002088911A2 (en) * | 2001-04-30 | 2002-11-07 | Nokia Corporation | Protection of content reproduction using digital rights |
EP1265238A2 (en) * | 2001-06-06 | 2002-12-11 | Matsushita Electric Industrial Co., Ltd. | Rental system for a playback device |
US7062045B2 (en) * | 2001-09-06 | 2006-06-13 | Clwt, Llc | Media protection system and method |
US20030046568A1 (en) * | 2001-09-06 | 2003-03-06 | Riddick Christopher J. | Media protection system and method and hardware decryption module used therein |
WO2004109443A2 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
US20050086328A1 (en) * | 2003-10-17 | 2005-04-21 | Landram Fredrick J. | Self configuring mobile device and system |
CN1886734A (zh) * | 2003-11-25 | 2006-12-27 | 松下电器产业株式会社 | 认证系统 |
US8763157B2 (en) * | 2004-08-23 | 2014-06-24 | Sony Computer Entertainment America Llc | Statutory license restricted digital media playback on portable devices |
JP4551172B2 (ja) * | 2004-09-29 | 2010-09-22 | 富士通株式会社 | 電子文書保管装置、プログラム及び電子文書参照装置 |
US7533086B2 (en) * | 2006-09-08 | 2009-05-12 | Ricoh Co., Ltd. | System, method, and computer program product for obtaining vendor identification of a remote device of merged companies |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2008136135A (ja) * | 2006-11-29 | 2008-06-12 | Toshiba Corp | 再生装置、更新制御プログラムおよびサーバ装置 |
US20080271165A1 (en) * | 2007-04-27 | 2008-10-30 | Microsoft Corporation | Parameter-based interpretation of drm license policy |
JP5175615B2 (ja) * | 2007-06-04 | 2013-04-03 | パナソニック株式会社 | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 |
US20090083323A1 (en) * | 2007-09-21 | 2009-03-26 | Vizio | Renting or purchasing digital media data selectable by a plurality of methods and delivered to customer by a plurality of delivery methods |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
JP2009245227A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 情報記憶装置 |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
JP2010029485A (ja) * | 2008-07-30 | 2010-02-12 | Kenyozen Sakana Kobo Asahi:Kk | 尿失禁対策用パンツ |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
US8195956B2 (en) * | 2009-08-17 | 2012-06-05 | Brocade Communications Systems, Inc. | Re-keying data in place |
CN102055887A (zh) * | 2009-10-29 | 2011-05-11 | 鸿富锦精密工业(深圳)有限公司 | 网络摄影机及其数据管控方法 |
JP2011109444A (ja) * | 2009-11-18 | 2011-06-02 | Panasonic Corp | コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体 |
CN102549595B (zh) | 2010-07-23 | 2016-04-20 | 松下电器产业株式会社 | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 |
US8559642B2 (en) * | 2010-12-29 | 2013-10-15 | Secureall Corporation | Cryptographic communication with mobile devices |
US20130282521A1 (en) * | 2011-08-29 | 2013-10-24 | Sharad K. Garg | Publishing, licensing, distributing and/or consuming education e-content |
US8943605B1 (en) * | 2012-01-25 | 2015-01-27 | Sprint Communications Company L.P. | Proximity based digital rights management |
US8839375B2 (en) * | 2012-05-25 | 2014-09-16 | Microsoft Corporation | Managing distributed operating system physical resources |
US8972525B1 (en) * | 2012-06-22 | 2015-03-03 | Google Inc. | Selecting an interactive content item based on device age |
US10929551B2 (en) * | 2013-03-13 | 2021-02-23 | Comcast Cable Communications, Llc | Methods and systems for managing data assets |
-
2012
- 2012-11-29 US US14/363,135 patent/US9767298B2/en active Active
- 2012-11-29 WO PCT/JP2012/080869 patent/WO2013105354A1/ja active Application Filing
- 2012-11-29 CA CA 2857222 patent/CA2857222A1/en not_active Abandoned
- 2012-11-29 JP JP2013553205A patent/JP5929921B2/ja not_active Expired - Fee Related
- 2012-11-29 CN CN201280066046.2A patent/CN104054300A/zh active Pending
- 2012-11-29 EP EP12865020.7A patent/EP2804341B1/en not_active Not-in-force
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109804598A (zh) * | 2016-08-04 | 2019-05-24 | 戴尔产品有限公司 | 用于在管理控制器所拥有的加密器中存储管理员秘密的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2804341A1 (en) | 2014-11-19 |
WO2013105354A1 (ja) | 2013-07-18 |
JPWO2013105354A1 (ja) | 2015-05-11 |
US20140351585A1 (en) | 2014-11-27 |
US9767298B2 (en) | 2017-09-19 |
EP2804341B1 (en) | 2019-04-24 |
CA2857222A1 (en) | 2013-07-18 |
EP2804341A4 (en) | 2015-07-29 |
JP5929921B2 (ja) | 2016-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103348623B (zh) | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 | |
CN101490689B (zh) | 用于由存储装置验证实体的方法及使用该方法的存储装置 | |
CN101443758B (zh) | 数字权限管理方法和设备 | |
TW569119B (en) | Data processing device | |
CN100399225C (zh) | 用于判断信息的使用许可的方法以及使用该方法的内容分发系统 | |
CN102084373B (zh) | 备份存储在安全存储设备中的数字内容 | |
JP5237375B2 (ja) | 著作権オブジェクトのバックアップのための装置および方法 | |
CN104054300A (zh) | 信息存储装置、信息处理系统、信息处理方法和程序 | |
US20130132719A1 (en) | Information processing apparatus, information storage apparatus, information processing system, and information processing method and program | |
WO2009107351A1 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
CN101014944A (zh) | 数字版权管理的方法和设备 | |
TW561754B (en) | Authentication method and data transmission system | |
CN103947151A (zh) | 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序 | |
JP2002319230A (ja) | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 | |
EP2717185B1 (en) | Information processing device, information processing method, and program | |
CN102473230A (zh) | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 | |
CN104471581A (zh) | 利用媒体安全控制器保护媒体项目 | |
CN102841862A (zh) | 信息处理设备、信息处理方法和程序 | |
CN103988463A (zh) | 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序 | |
JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
CN103548030A (zh) | 信息处理装置、信息处理方法及程序 | |
CN103177739A (zh) | 信息处理装置、系统和方法以及信息存储装置和程序 | |
CN103098072A (zh) | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 | |
JP2008529339A (ja) | 商用又は個人用コンテンツに対するdrmシステム内のコンテンツの不正配信を阻止する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140917 |