信息处理设备、信息处理方法和程序技术领域
本公开涉及信息处理设备、信息处理方法和程序。具体来说,本公开涉
及例如能够有效地防止记录在比如存储卡之类的记录介质上的内容的未授权
使用的信息处理设备、信息处理方法和和程序。
背景技术
近年来,作为信息记录介质,使用比如DVD(数字多用途盘)、蓝光盘
(注册商标)和闪存之类的各种介质。具体来说,近年来,越来越多地使用
比如USB存储器之类的安装大容量闪存的存储卡。用户可以在各种信息记录
介质上记录比如音乐和电影之类的内容项,并将各种信息记录介质装载到再
现设备(播放器)中以再现内容项。
然而,关于比如音乐数据和图像数据之类的很多内容项,例如,其创作
者或者发行者拥有版权或者发行权。因此,当时向用户提供内容时,通常在
其上施加某些限制。即,进行使得仅允许具有合法使用权的用户使用内容以
防止例如未授权复制的无秩序使用的控制。
例如,AACS(advanced access content system,先进存取内容系统)已知
为关于内容使用控制的标准。例如,AACS标准定义关于记录在蓝光盘(注
册商标)上的内容的使用控制配置。具体地说,例如,定义这种将记录在蓝
光盘(注册商标)上的内容处理为加密内容且可以获取其加密密钥的用户仅
限于合法用户的算法。
然而,在当前AACS规则中,与关于记录在比如蓝光盘(注册商标)之
类的盘上的内容的使用控制配置有关的规则存在,但是,例如,关于记录在
比如存储卡之类的闪存上的内容等,不存在充分的规则。因此,关于在存储
卡上记录的内容,存在其版权的保护不足的担心。由此,期望构建关于经由
比如存储卡之类的介质的内容使用的使用控制配置。
例如,作为AACS规则,存在用于关于在比如蓝光盘(注册商标)之类
的盘上记录的内容的使用控制配置的以下规则。
(a)关于从在其上已经记录内容的介质(例如,ROM盘)在比如蓝光盘
(注册商标)之类的盘上复制的内容的使用规则,和
(b)关于在从服务器下载之后在比如蓝光盘(注册商标)之类的盘上记
录的内容的使用规则。
例如,在AACS中,当执行在以上(a)中的介质之间的内容复制时,存
在关于MC(管制复制)的规则,使其为从管理服务器获取复制允许信息的
条件。
另外,对于在以上(b)中从服务器的内容的下载处理,在AACS中,也
当定义比如以下的各种下载模式:
使用比如PC的用户设备的EST(electric sell through,电子直销),和
使用放置在便利商店等的共享终端的MoD(按需制造)
并执行这种下载处理以使得在盘上记录内容并使用时,基于预定规则的处理
设置为强制性的。
应当注意,例如在日本专利申请特开No.2008-98765中描述了上述处理。
然而,如上所述,在AACS规则中,在比如蓝光盘(注册商标)之类的
盘上记录的内容假定为使用控制目标。存在的问题在于存在与关于例如在包
括USB存储器等的闪存类型存储卡上记录的内容有关的使用控制的不充足的
规则。
发明内容
考虑以上问题,需要当在盘之外的信息记录介质,比如闪存上记录内容
并使用内容时,通过建立使用控制配置来实现用于防止内容的未授权使用的
配置的信息处理设备、信息处理方法和程序。
根据本公开的第一实施例,提供信息处理设备,包括
存储器,划分为到其的存取受限的保护区和可自由存取的通用区,该存
储器配置为
在通用区中存储
加密内容,和
通过加密标题密钥而获得的要应用于解密加密内容的加密标题密
钥,和
在保护区中存储
应用于加密标题密钥的绑定密钥,和
加密标题密钥的散列值;和
数据处理器,配置为响应于用于从外部设备存取保护区的请求,确定是
否允许存取,且仅当做出了存取许可确定时允许存取保护区。
此外,根据本公开的实施例的信息处理设备另外包括存储卡,其中存储
卡加载到再现设备中,且允许具有加载到其的存储卡的再现设备基于存储在
保护区中的散列值与基于加密标题密钥计算出来的散列值之间的匹配结果,
来确定是否允许加密内容的再现。
此外,在根据本公开的实施例的信息处理设备中,数据处理器基于在由
配置为提供加密内容的服务器提供的服务器证书中记录的信息,来确定是否
允许服务器对保护区的存取,并在保护区中存储由服务器提供的加密标题密
钥的散列值。
此外,在根据本公开的实施例的信息处理设备中,服务器证书包括其中
存储服务器的公共密钥的公共密钥证书,服务器证书另外包括其中记录以保
护区的划分区域为单位的存取许可信息的证书。
此外,根据本公开的第二实施例,提供信息处理设备,包括
数据处理器,配置为执行内容再现处理,该数据处理器另外配置为
执行其中存储再现目标内容的存储卡的验证处理,
从关于其验证处理成功的存储卡读出作为通过对应用于加密该加密内容
的标题密钥加密而获得的数据的加密标题密钥,并计算加密标题密钥的散列
值,和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹
配,并基于匹配结果确定是否允许内容的再现。
此外,在根据本公开的实施例的信息处理设备中,存储卡划分为限制对
其的存取的保护区和可自由存取的通用区,且数据处理器从通用区读出加密
标题密钥,并从保护区读出用于匹配的散列值。
此外,在根据本公开的实施例的信息处理设备中,在存储卡上的验证处
理中,数据处理器将其中记录关于保护区的存取许可信息的证书输出到存储
卡。
此外,根据本公开的第三实施例,提供配置为执行关于存储卡的内容提
供处理的服务器设备,该服务器设备包括数据处理器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以
记录在存储卡中,和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于存
储卡响应于存取请求的存取许可而在保护区中记录散列值。
此外,根据本公开的实施例的服务器设备配置为保存其中记录关于存储
卡的保护区的存取许可信息的服务器证书,并提供服务器证书到存储卡以使
得存储卡确定是否允许存取。
此外,根据本公开的第四实施例,提供信息处理系统,包括:
内容提供服务器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值;和
存储卡,配置为存储由内容提供服务器提供的内容,该存储卡包括被划
分为对其的存取受限的保护区和可自由存取的通用区的存储器,该存储卡另
外配置为
在通用区中存储加密内容和加密标题密钥,
在保护区中存储绑定密钥和加密标题密钥的散列值,和
响应于从内容提供服务器对保护区的存取请求,检验由内容提供服务器
提供的证书,并确定是否允许存取,该内容提供服务器另外配置为输出所产
生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡。
此外,在根据本公开的实施例的信息处理系统中,内容提供服务器保存
其中记录关于存储卡的保护区的存取许可信息的服务器证书,并提供服务器
证书到存储卡以使得存储卡确定是否允许存取。
此外,根据本公开的第五实施例,提供用于信息处理设备的信息处理方
法,该信息处理设备包括数据处理器和被划分为对其的存取受限的保护区和
可自由存取的通用区的存储器,该方法包括,由数据处理器:
执行存取许可确定处理,其中,响应于从外部设备对保护区的存取请求,
确定是否允许存取并仅当做出了存取许可确定时允许对保护区的存取;和
当在存取许可确定处理中进行存取许可确定时,
在通用区中存储
加密内容,和
通过加密标题密钥而获得的要应用于解密加密内容的加密标题密
钥,该加密内容和加密标题密钥是由外部设备提供的数据,和
在存取保护区中存储
应用于加密标题密钥的绑定密钥,和
加密标题密钥的散列值、绑定密钥和散列值是由外部设备提供的数
据。
此外,根据本公开的第六实施例,提供在信息处理设备中执行内容再现
处理的信息处理方法,该方法包括由信息处理设备的数据处理器:
执行关于其中存储再现目标内容的存储卡的验证处理;
从关于其验证处理成功的存储卡读出作为通过加密应用于加密该加密内
容的标题密钥而获得的数据的加密标题密钥,并计算加密标题密钥的散列值;
和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹
配,并基于匹配结果确定是否允许内容的再现。
此外,根据本公开的第七实施例,提供用于配置为关于存储卡执行内容
提供处理的服务器设备的信息处理方法,该方法包括由服务器设备的数据处
理器:
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以
记录在存储卡中,和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于
存储卡响应于存取请求的存取许可而在保护区中记录散列值。
此外,根据本公开的第八实施例,提供用于在信息处理设备中执行信息
处理的程序,该信息处理设备包括数据处理器和被划分为对其的存取受限的
保护区和可自由存取的通用区的存储器,该程序使得数据处理器:
执行存取许可确定处理,其中,响应于从外部设备对保护区的存取请求,
确定是否允许存取,并仅当做出了存取许可确定时允许对保护区的存取;和
当在存取许可确定处理中进行存取许可确定时,
在存取保护区中存储,
应用于加密标题密钥的绑定密钥,和
作为由外部设备提供的数据的加密标题密钥的散列值、绑定密钥和
散列值,和
在通用区中存储,
加密内容,和
通过加密标题密钥而获得的要应用于解密加密内容的加密标题密
钥,该加密内容和加密标题密钥是由外部设备提供的数据。
此外,根据本公开的第九实施例,提供用于在信息处理设备中执行内容
再现处理的程序,该程序使得信息处理设备的数据处理器:
执行关于其中存储再现目标内容的存储卡的验证处理;
从关于其验证处理成功的存储卡读出作为通过对应用于加密该加密内容
的标题密钥加密而获得的数据的加密标题密钥,并计算加密标题密钥的散列
值,和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹
配,并基于匹配结果确定是否允许内容的再现。
此外,根据本公开的第十实施例,提供用于在配置为关于存储卡执行内
容提供处理的服务器设备中执行信息处理的程序,该程序使得服务器设备的
数据处理器:
产生
以标题密钥加密的加密内容,
作为标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以
记录在存储卡中;和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于存
储卡响应于存取请求的存取许可而在保护区中记录散列值。
应当注意,例如,根据本公开的实施例的程序是可以由以计算机可读形
式提供到能够执行各种程序代码的信息处理设备或者计算机系统的存储介质
或者通信介质提供的程序。通过以计算机可读形式提供这种程序,在信息处
理设备或者计算机系统上实现与程序对应的处理。
本公开的这些和其它目的、特征和优点将通过以下如附图图示的其具体
实施方式的详细说明而变得更加明显。应当注意,在这里提到的系统指的是
包括多个设备的逻辑集合配置,且具有各个配置的设备不限于单个外壳内。
根据本公开的实施例的配置,可以实现用于防止由于应用于解密加密内
容的密钥的泄露导致的内容的未授权使用的配置。
具体地说,例如,在用于存储从服务器提供的内容的存储卡中,设置对
其的存取受限的保护区和可自由存取的通用区。服务器产生以标题密钥加密
的加密内容,作为标题密钥的加密密钥的绑定密钥,通过以绑定密钥加密标
题密钥而获得的加密标题密钥,和加密标题密钥的散列值,并将其输出到存
储卡。存储卡在通用区中存储加密内容和加密标题密钥,并在保护区中存储
绑定密钥和加密标题密钥的散列值,以基于散列值的检验来在内容再现时确
定是否允许内容的再现。
通过这些配置,例如,即使绑定密钥泄露,当执行比如以泄漏的绑定密
钥加密该加密标题密钥的未授权处理时,散列值的检验可以检测到该未授权
处理。因此,使得可以防止内容的未授权使用。
附图说明
图1是用于描述内容提供处理和内容使用处理的概述的图;
图2是用于描述在存储卡上记录的内容的使用模式的图;
图3是用于描述存储卡的存储区的特定配置示例的图;
图4是用于描述服务器证书的图;
图5是用于描述存储卡的存储区的特定配置示例和存取控制处理的示例
的图;
图6是用于描述当从内容服务器提供的内容记录在存储卡中时的处理顺
序的图;
图7是用于描述由内容服务器产生和提供的令牌的特定数据配置示例的
图;
图8是用于描述当从内容服务器提供的内容记录在存储卡中时的处理顺
序的图;
图9是用于描述加密标题密钥的散列值的产生处理的示例的图;
图10是用于描述内容再现顺序的流程图;
图11是用于描述内容再现顺序的流程图;
图12是用于描述加载存储卡并记录或者再现数据的主机设备的硬件配
置示例的图;和
图13是用于描述存储卡的硬件配置示例的图。
具体实施方式
在下文中,将参考附图描述根据本公开的实施例的信息处理设备、信息
处理方法和程序的细节。应当注意,将以以下次序进行描述。
1.内容提供处理和内容使用处理的概述
2.存储卡的配置示例和使用示例
3.包含关于保护区的存取许可信息的证书
4.关于每个设备的证书应用于其的存储卡的存取处理的示例
5.在存储卡中内容、密钥信息等的写处理的示例和问题
6.能够防止内容的未授权使用的配置
7.内容再现处理
8.每个设备的硬件配置示例
9.根据本公开实施例的配置的概要
[1.内容提供处理和内容使用处理的概述]
下文中,将参考附图描述根据本公开的实施例的信息处理设备、信息处
理方法和程序的细节。
首先,参考图1等,将描述内容提供处理和内容使用处理的概述。
图1从左侧起示出了
(a)内容供应商,
(b)内容记录设备(主机),和
(c)内容记录介质。
(c)内容记录介质是其中用户记录内容并用于内容再现处理的介质。这
里,例如,示出了比如闪存的作为信息记录设备的存储卡31。
例如,用户在存储卡31上记录和使用比如音乐和电影之类的各种类型的
内容。例如,内容是作为使用控制目标的内容,比如版权管理内容。仅允许
在预定使用条件下的使用,且基本上,禁止无秩序的复制处理、复制数据的
无限分发等。应当注意,虽然将在之后描述,但是在存储卡31中记录内容的
情况下,也记录与内容对应的使用控制信息(使用规则),具体地说,其中定
义关于允许的复制的数目等的复制限制信息等的使用控制信息(使用规则)。
(a)内容供应商是其使用受限的比如音乐和电影之类的内容的提供者。
图1示出了内容服务器11和比如ROM盘之类的预先在其上记录内容的内容
记录盘12。
内容服务器11是提供比如音乐和电影之类的内容的服务器。内容记录盘
12是比如ROM盘之类的预先在其上记录比如音乐和电影之类的内容的盘。
用户将作为(c)内容记录介质的存储卡31加载到(b)内容记录设备(主
机)以将存储卡31经由(b)内容记录设备(主机)连接到内容服务器11。因
此,用户可以接收(下载)内容并在存储卡31中记录内容。
应当注意,在该下载处理中,内容服务器11根据预定顺序执行处理,以
除加密内容之外,还提供包括使用控制信息、令牌、密钥信息(绑定密钥)
等的内容管理信息。这些处理和提供的数据将在之后详细地描述。
另外,用户将比如ROM盘之类的预先在其上记录内容的内容记录盘12
装载到向其装载了作为(c)内容记录介质的存储卡31的(b)内容记录设备(主
机)。因此,用户可以将在内容记录盘12上记录的内容复制到存储卡31。应
当注意,也在执行该复制处理的情况下,需要连接内容服务器11并根据预定
顺序执行处理。在从盘的内容复制处理中,内容服务器11提供与复制的内容
对应的包括使用控制信息、令牌、密钥信息(绑定密钥)等的内容管理信息。
(b)内容记录设备(主机)加载作为(c)内容记录介质的存储卡31,并在
存储卡31上记录经由网络从作为(a)内容供应商的内容服务器11接收(下载)
的内容,或者从内容记录盘12读取的内容。
作为(b)内容记录设备(主机),存在放置在可以由大的不定数目的用户
使用的公共场所(例如,公共汽车站或者便利商店)中的共享终端21,作为
用户设备的记录和重放设备(CE(消费者电子)设备)22和PC 23等。这些
设备都是能够加载作为(c)内容记录介质的存储卡31的设备。
另外,如上所述(b)内容记录设备(主机)每个都配置为当从内容服务
器11执行下载处理时能够经由网络执行数据发送/接收处理。
在使用内容记录盘12的情况下,需要是能够再现盘的设备。
如图1所示,用户经由(b)内容记录设备(主机),在作为(c)内容记录
介质的存储卡31中记录从作为(a)内容供应商的内容服务器11下载的内容或
者在比如ROM盘之类的内容记录盘12上记录的内容。
将参考图2描述记录在存储卡31中的内容的使用模式。
用户例如将其中记录内容的存储卡31加载到作为参考图1中的(b)描述
的(b)内容记录设备(主机)的用户设备的记录和重放设备(CE设备)22、
PC 23等,以读取和再现在存储卡31中记录的内容。
应当注意,在很多情况下,这种内容记录为加密内容,比如记录和重放
设备(CE设备)22或者PC 23之类的再现设备在根据预定顺序执行解密处
理之后再现内容。
应当注意,再现记录在存储卡31中的内容的设备不限于参考图1中的(b)
描述的(b)内容记录设备(主机),且可以是其他再现设备(播放器)。应当注
意,需要是例如能够根据预定顺序执行加密内容的解密处理等的设备,即,
存储用于执行预定再现顺序的程序的设备。应当注意,将在之后描述内容再
现顺序的细节。
[2.存储卡的配置示例和使用示例]
接下来,将描述用作内容记录介质的比如闪存存储器之类的存储卡的配
置示例和使用示例。
存储卡31的存储区的特定配置示例如图3所示。
如图3所示,存储卡31的存储区由以下构成
(a)保护区51,和
(b)通用区52。
(b)通用区52是由用户使用的记录和再现设备可以自由存取的区域。在
(b)通用区52中,记录内容、通常使用的内容管理数据等。其是用户可以自
由写入数据和读出数据的区域。
另一方面,(a)保护区51是不允许用户自由存取的区域。
例如,当由用户使用的记录和再现设备或者再现设备写入或者读出数据
时,经由网络等连接的服务器、存储卡31的数据处理器根据预先存储在存储
卡31中的程序来确定是否允许每个设备执行读取或者写入。
存储卡31包括用于执行预先存储的程序的数据处理器,和执行验证处理
的验证处理器。存储卡31首先关于尝试将数据写入存储卡31/从存储卡31读
出数据的设备执行验证处理。
在该验证处理阶段,从感兴趣的设备,即,存取请求设备接收比如公共
密钥证书之类的设备证书(例如,服务器证书)。使用证书中描述的信息,确
定是否允许存取保护区51的每个分区。关于该确定处理,以图3所示的保护
区51中的分区(图中所示的区域#0、#1、#2、...)为单位执行确定处理。然
后,仅执行在允许的一个或多个分区中被允许的处理(数据读/写处理,等等)。
例如,对于尝试存取的每个设备,例如内容服务器或者记录和再现设备(主
机),设置来自介质/在介质中的该读/写限制信息(PAD读/PAD写)。该信息
记录在与每个设备对应的服务器证书或者主机证书中。
存储卡31根据预先存储在存储卡31中的定义的程序检验记录在服务器
证书或者主机证书中的数据。然后,存储卡31执行仅对做出存取许可的一个
或多个区域允许存取的处理。
[3.包含关于保护区的存取许可信息的证书]
接下来,将参考图4描述在如上所述地存取存储卡31的保护区51时需
要向存储卡呈现的证书的配置示例。
如上所述,存储卡31关于尝试在存储卡31中写入数据或者从存储卡31
读出数据的设备执行验证处理。在该验证处理阶段,从感兴趣的设备,即,
存取请求设备接收比如公共密钥证书之类的设备证书(例如,服务器证书)。
使用证书中描述的信息,确定是否允许存取保护区51的每个分区。
将参考作为要用于该验证处理的设备证书的例子的图4描述要提供给服
务器的服务器证书的配置示例。
例如,由作为发布公共密钥证书的主体的验证站将服务器证书提供给例
如比如提供内容的内容服务器之类的每个服务器。例如,服务器证书是发布
给由验证站允许执行内容提供处理的服务器的服务器的证书。另外,其是其
中存储服务器公共密钥等的证书。关于服务器证书,签名设置有验证站秘密
密钥,以使得其配置为防篡改数据。
图4示出由验证站提供给每个内容服务器的服务器证书的特定示例。
如图4所示,服务器证书包括以下数据。
(1)类型信息
(2)服务器ID
(3)服务器公共密钥
(4)从介质/在介质中的读/写限制信息(PAD读/PAD写)
(5)其他信息
(6)签名
在下文中,将描述以上数据(1)到(6)。
(1)类型信息
类型信息是指示证书类型或者内容服务器类型的信息。例如,指示感兴
趣的证书是服务器证书的数据和指示服务器类型等的信息记录为类型信息。
这里,作为服务器类型,例如,指示服务器是否提供音乐内容或者电影内容。
(2)服务器ID
服务器ID是其中记录作为服务器识别信息的服务器ID的区域。
(3)服务器公共密钥
服务器公共密钥是服务器的公共密钥。服务器公共密钥与提供给服务器
的服务器秘密密钥一起构成密钥对,该密钥对基于公共密钥加密方法。
(4)从介质/在介质中的读/写限制信息(PAD读/PAD写)
作为从介质/在介质中的读/写限制信息(PAD读/PAD写),关于允许数
据的读取或者写入的保护区(PDA)中的一个或多个分区的信息,其中保护
区设置在其中记录内容的介质的存储区域中,例如,该介质是图1和图2示
出的存储卡31或者图3所示的存储卡31。
(5)其他信息,(6)签名
在服务器证书中,除了以上(1)到(4)以外还记录各种类型的信息。
即,还记录关于信息(1)到(5)的签名数据。
以验证站的秘密密钥执行签名。为了检索和使用记录在服务器证书中的
信息,例如,首先执行应用验证站的公众密钥的服务器公共密钥、签名检验
处理以检验服务器证书不是伪造的。然后,通过使其成为执行该检验的条件,
允许比如服务器公共密钥之类的在证书中存储的数据的使用。
[4.关于每个设备的证书应用于其的存储卡的存取处理的示例]
如参考图4描述的那样,在存取存储卡31的保护区51时,需要向存储
卡呈现如图4所示的证书。
存储卡检查图4所示的证书以确定是否允许存取图3所示的存储卡31
的保护区51。
例如,服务器保存参考图4描述的服务器证书。例如再现内容的比如记
录和再现设备之类的主机设备保存与主机设备对应的证书(主机证书)。
当存取存储卡的保护区时,这些设备中的每一个需要提供证书给存储卡,
以使得基于在存储卡侧的检验来确定是否允许存取。
参考图5,将描述当对存储卡请求存取的设备是服务器时和当对存储卡
请求存取的设备是比如记录和再现设备之类的主机设备时的存取限制的设置
示例。
图5从左侧起示出了服务器61、主机设备62和存储卡70。这里,服务
器61和主机设备62是对存储卡请求存取的设备。
服务器61是在存储卡70的保护区80中写入例如在记录在存储卡70中
的内容(比如下载的内容或者从盘复制的内容)的再现时变得必要的密钥信
息(绑定密钥,等等)的服务器。
主机设备62是再现存储在存储卡70中的内容的设备。另外,其是需要
获取记录在存储卡70中的用于内容解密处理的绑定密钥的设备。
存储卡70包括保护区80和通用区90。加密内容等记录在通用区90中。
作为内容再现所需的密钥的绑定密钥记录在保护区80中。
如上参考图3所述的,保护区80被划分为多个区域。
在图5所示的示例中,保护区80包括以下两个分区:
分区#0(保护区#0)81,和
分区#1(保护区#1)82。
作为这些分区的设置模式,各种设置都是可能的。
在图5所示的示例中,作为一个示例,分区#0(保护区#0)81设置为用
于广播内容的密钥数据的绑定密钥记录区,而分区#1(保护区#1)82设置为
用于下载或者复制的内容的密钥数据的绑定密钥记录区。
在这种设置中,例如,提供下载内容的服务器在分区#1(保护区#1)82
中记录解密提供的内容所需的绑定密钥。
在这种情况下,记录在服务器61的服务器证书中的写入允许区域信息
(PAD写)配置为其中设置关于分区#1(保护区#1)的写许可的证书。
应当注意,在如图所示的示例中,设置关于允许写入的分区,读取也是
允许的。
另一方面,由作为读取记录在分区#1(保护区#1)82中的绑定密钥并执
行内容再现的再现设备的主机设备62保存的主机证书配置为其中仅设置关
于分区#1(保护区#1)的读许可的证书。
在主机证书中,不设置关于分区#1(保护区#1)的写许可。
应当注意,为了在内容删除时做出这种设置,可以删除与删除的内容对
应的绑定密钥,可以设置允许删除处理。
即,可以设置存储卡的数据处理器根据每个设备的设备证书来确定是否
允许存取请求设备执行在保护区80中的数据写入和从保护区80的数据读取,
但是允许全部删除请求。
替代地,可以采用以下配置。具体地说,在该配置中,除关于以分区为
单位的写入和读取的每个处理的许可信息之外,删除许可信息可以记录在存
取请求设备的证书中。然后,基于记录的信息,可以确定是否允许删除。
图5所示的存储卡70的分区#0(保护区#0)81设置为用于广播内容的
密钥数据的绑定密钥记录区。
关于广播内容,例如,具有接收/记录广播数据的功能的主机设备62,比
如记录器或者PC从广播站接收内容并将其记录在介质中。
在这种情况下,作为应用于解密广播内容的密钥信息的绑定密钥由广播
站提供给主机设备62。主机设备62存取存储卡70,并在存储卡70的保护区
80中记录用于广播内容的密钥数据。
在该示例中,其中记录广播内容的密钥数据的区域预先定义为分区#0(保
护区#0)81。
关于存储卡70的保护区80,可以以分区(#0、#1、#2...)为单位预先定
义要记录的数据类型。
存储卡根据从存取请求设备输入数据写入请求或者数据读取请求来确定
请求写入或者读取的数据的类型,并选择作为数据写入目的地或数据读取目
的地的分区(#0、#1、#2...)。
关于作为要应用于解密广播内容的密钥信息的绑定密钥,主机设备62
在再现处理中也执行写入处理,并执行读取处理。
因此,由主机设备62保存的主机证书配置为其中关于定义为用于广播内
容的密钥数据的存储区的分区#0(保护区#0)81,设置写许可和读许可两者
的证书。
由图5所示的主机设备62保存的主机证书是其中进行以下设置的证书,
如图所示。
读取允许区域:#0、#1,和
写入允许区域:#0。
另一方面,不允许服务器61执行关于定义为用于广播内容的密钥数据的
存储区的分区#0(保护区#0)81的数据写入和数据读取的任何一个。在服务
器证书中,记录关于数据写入和数据读取的无许可信息。
由图5所示的服务器61保存的服务器证书是其中做出以下设置的证书,
如图所示,
读取允许区域:#1,和
写入允许区域:#1。
如上所述,关于存储卡的保护区,以存取请求设备为单位和以分区(#0、
#1、#2...)为单位,关于数据写入和数据读取的许可/不许可设置为存取控制
信息。
存取控制信息记录在每个存取请求设备的证书(服务器证书、主机证书
等)中。存储卡首先执行关于从存取请求设备接收到的证书的签名检验,并
检验其有效性,并随后读取证书中描述的存取控制信息,即,以下信息,
读取允许区域信息(PAD读),和
写入允许区域信息(PAD写)。
基于以上信息,仅允许并执行允许存取请求设备执行的处理。
应当注意,作为主机设备,例如,还存在各种类型的设备,包括比如记
录器和播放器之类的CE设备,PC等。
设备证书是由这些设备中的每一个保存的证书。设备证书可以取决于这
些设备的类型而不同地设置。
另外,存储卡的数据处理器可以不仅基于记录在设备证书中的以下信息,
来以保护区的分区为单位确定是否允许存取,以下信息是,
读取允许区域信息(PAD读),和
写入允许区域信息(PAD写)。
而且,例如,还基于如上参考图4所述的证书中包括的类型信息(类型)。
[5.在存储卡中内容、密钥信息等的写处理的示例和问题]
接下来,参考图6,将描述关于存储卡的内容、密钥信息等的写入处理
示例和问题。
应当注意,将参考图6描述的处理示例是具有使得消除内容的未授权使
用困难的问题的处理示例。将在之后关于图8描述的根据本公开的处理示例
配置为解决这些问题。
首先,参考图6,将描述具有该问题的处理顺序。
图6从左边起示出了
(A)内容服务器100,
(B)内容记录设备(主机)200,和
(C)存储卡300。
(A)内容服务器100是提供要在存储卡300上记录的内容的服务器。
(B)内容记录设备200是比如PC的设备或者加载存储卡300并在存储
卡300上记录或者读出数据的记录和再现设备。
(C)存储卡300是例如由记录内容、在内容再现时要应用的密钥信息
等的闪存存储器构成的存储设备(介质)。另外,其是包括如上参考图3和图
5所述的保护区和通用区的存储设备。
图6示出了当内容服务器100提供内容和内容之外的内容管理信息给存
储卡300并在其中记录内容和内容管理信息时的处理顺序。
应当注意,虽然当从图1所示的盘12复制内容并在存储卡中记录时,内
容从盘记录到存储卡300,但是包括令牌的其他管理数据从内容服务器100
发送到存储卡300并记录在其中。
应当注意,图6所示的存储卡300加载到(B)内容记录设备(主机)
200,经由(B)内容记录设备(主机)200的通信单元与(A)内容服务器
100通信,经由(B)内容记录设备(主机)200从(A)内容服务器100接
收各种类型的数据,并记录这些数据。
参考图6,将描述处理顺序。
首先,在步骤S21,在内容服务器100和存储卡300之间,执行相互验
证处理。例如,根据公共密钥加密方法,执行包括交换两者的公共密钥证书
等的相互验证处理。如上所述,内容服务器100保存由验证站发布的其中存
储公共密钥的服务器证书和秘密密钥。存储卡300也预先从验证站接收公共
密钥证书和秘密密钥对,并将它们存储在它自己的存储器中。
应当注意,存储卡300包括数据处理器。数据处理器存储用于执行相互
验证处理和参考图3和5描述的是否允许对保护区的存取的确定的程序,并
执行这些程序。
当内容服务器100和存储卡300之间的相互验证成功并检验了两者的有
效性时,服务器100向存储卡300提供各种类型的数据。当相互验证不成功
时,不执行从服务器100的数据提供处理。
在相互验证成功之后,内容服务器100获取在数据库101中记录的卷ID
等的数据,并产生令牌103。在步骤S22,关于令牌执行签名,并将其发送给
内容记录设备(主机)200作为要写入存储卡300中的数据。
将参考图7描述令牌103。如图7所示,例如,令牌103是包括以下数
据的数据。
(1)卷ID(PV卷ID)
(2)内容ID
(3)内容散列表提要(S)
(4)使用控制信息散列值(使用规则散列)
(5)时间戳
(6)其他信息
(7)签名
在下文中,将描述以上每个数据。
(1)卷ID(PV卷ID)
卷ID(PV卷ID)是与预定单元(例如,标题单元)中的内容对应的标
识符(ID)。例如,该ID是在内容再现时可以使用的作为Java注册商标)应
用的BD-J/API、BD+API等涉及的数据。
(2)内容ID
内容ID是标识内容的标识符,但是要在令牌中记录的内容ID设置为包
括提供内容或者内容管理数据(包括令牌)的服务器的ID的数据。即,内容
ID记录为如下包括服务器ID的数据:
内容ID=服务器ID+唯一内容ID。
服务器ID是由验证站对每个内容服务器设置的ID。其是与在如上参考
图4所述的服务器证书中记录的服务器ID相同的ID。
唯一内容ID是与内容服务器唯一设置的内容对应的标识符(ID)。
如上所述,在令牌中记录的内容ID配置为由验证站设置的服务器ID和
由内容服务器设置的唯一内容ID的组合。
构成内容ID的位的数目、服务器ID的位的数目和唯一内容ID的位的
数目预先定义。再现内容的再现设备可以通过从在令牌中记录的内容ID获取
预定数目的高位来获取服务器ID,并通过从内容ID获取预定数目的低位来
获取唯一内容ID。
(3)内容散列表提要(S)
内容散列表提要(S)是其中记录要在存储卡上存储的内容的散列值的数
据。该数据用于内容伪造检验处理。
再现内容的再现设备计算在存储卡中记录的要再现的内容的散列值。再
现设备将其与在记录在令牌中的内容散列表提要(S)中记录的值比较。如果
计算出来的数据和登记的数据匹配,确定内容不是伪造的且允许内容再现。
如果计算出来的数据和登记的数据不匹配,确定内容可能是伪造的且禁止再
现。
(4)使用控制信息散列值(使用规则散列)
使用控制信息散列值(使用规则散列)是由服务器作为内容管理数据提
供给用户并记录在存储卡中的使用控制信息的散列值。
例如,使用控制信息是其中记录关于内容使用模式等的许可信息,比如
是否允许内容复制、允许的复制的数目、内容是否可以输出到其他设备等的
数据。另外,其是要与内容一起记录在存储卡中的信息。
使用控制信息散列值是要用作用于该使用控制信息的伪造检验的数据的
散列值。
再现内容的再现设备计算已经在存储卡中记录的与要再现的内容对应的
使用控制信息的散列值,并将其与在令牌中记录的使用控制信息散列值(使
用规则散列)的记录的值比较。如果计算出来的数据和登记的数据匹配,则
确定使用控制信息不是伪造的且允许根据使用控制信息的内容使用。如果计
算出来的数据和登记的数据不匹配,则确定使用控制信息可能是伪造的且禁
止比如内容再现的使用处理。
(5)时间戳
时间戳是关于创建该令牌时的日期与时间,例如,当创建图7中的(7)
中示出的签名时的日期与时间的信息。
在令牌中,除上述数据之外,如图7所示,还记录[(6)其他信息]。此
外,关于数据(1)到(6)中的每一个,记录以服务器的秘密密钥产生的(7)
签名。通过该签名,实现令牌的防篡改配置。
在使用令牌的情况下,执行签名检验以在使用之前检验令牌是未伪造的
适当的令牌。应当注意,通过使用服务器的公共密钥执行签名检验。可以从
如上参考图4所述的服务器证书获取服务器的公共密钥。
再次参考图6,将继续内容的记录处理顺序的描述。
包括参考图7描述的数据的令牌从(A)内容服务器100经由(B)内容
记录设备(主机)200发送到(C)存储卡300,并记录在存储卡300中。所
记录的数据是图6中的(C)存储卡300中示出的令牌321。
应当注意,存储卡300被划分为如上参考图3和图5所述的保护区和通
用区。
在图6所示的(C)存储卡300的保护区310中,如图所示,记录绑定
密钥(Kb)311。另一数据记录在通用区320中。
应当注意,绑定密钥(Kb)311是要用于加密要应用于解密加密内容的
标题密钥(也称为CPS单元密钥)、并在内容服务器中由随机数发生等产生
的密钥。
如图6中的(A)内容服务器100的步骤S23中的处理所示,在内容服
务器中产生绑定密钥(Kb)。每次内容提供到存储卡或者从盘复制内容,该
密钥由执行随机数发生等并提供到存储卡的服务器产生。因此,对于每个内
容供应或者每个内容复制产生不同的绑定密钥。
由服务器100产生的绑定密钥(Kb)写入存储卡300的保护区310。
应当注意,如上参考图5所述,执行存储卡300的保护区310中的数据
写入处理或者从保护区的数据读取处理作为允许由具有存取许可的设备执行
的限制处理。
以存取请求设备(服务器或者记录和再现设备(主机))为单位和以每个
分区(#1、#2、...)为单位,设置关于写入或者读取的许可/不许可。该设置
信息在服务器的情况下记录在服务器证书中,并在记录和再现设备(主机)
的情况下记录在主机证书中。
存储卡300参考从存取请求设备接收到的证书,在该示例中,服务器证
书,并在允许写入的保护区内的分区中记录绑定密钥(Kb)。其是图6所示
的绑定密钥(Kb)311。应当注意,虽然在图6中,未详细地示出保护区310
的内部,保护区310被划分为如上参考图3所述的多个分区(#0、#1、#2...),
且绑定密钥(Kb)311记录在服务器证书中作为写入允许区域记录的分区中。
应当注意,在步骤S21的验证处理中,作为服务器证书,可以参考由存储卡
300从内容服务器100接收的证书。应当注意,做出在服务器证书中设置验
证站的签名的假定,存储卡300应用验证站的公共密钥以执行签名检验,且
检验服务器证书的有效性。
应当注意,绑定密钥从内容服务器100经由作为安全通信信道的安全信
道发送到存储卡300,作为以会话密钥加密的数据。
会话密钥是在服务器100和存储卡300之间的相互验证处理(步骤S21)
产生并由两者共享的密钥。存储卡300解密以会话密钥加密的绑定密钥,并
将其记录在存储卡的保护区310的预定分区中。
然后,图6所示的(A)内容服务器100在步骤S24使用产生的绑定密
钥(Kb)加密作为用于内容的加密密钥的标题密钥105以产生加密标题密钥。
(A)内容服务器100经由(B)内容记录设备(主机)200发送产生的
加密标题密钥到(C)存储卡300。存储卡300在存储卡上记录接收的加密标
题密钥。该记录的数据是在图6中的(C)存储卡300内的通用区320中示出
的加密标题密钥322。应当注意,标题密钥也被称为CPS单元密钥。
此外,内容服务器100产生与内容对应的使用控制信息106,在步骤S25
以内容服务器100的秘密密钥执行签名处理,并将其提供到存储卡300。
另外,内容服务器100在步骤S26以标题密钥105加密内容108,并将
其提供到存储卡300。内容108是在显示器上显示,或者通过再现设备的扬
声器输出并由用户观看和收听的的再现目标内容,例如,电影。
存储卡300记录从服务器100提供的数据。该记录的数据是图6中的(C)
存储卡300示出的使用控制信息323和加密内容324。
应当注意,虽然在图6所示的处理顺序中未示出,除上述数据之外,例
如,内容服务器100提供以下数据:
(1)内容撤销列表(CRL),和
(2)服务器撤销列表(SRL)
到存储卡300,且该数据记录在中记录在存储卡300中。
内容撤销列表(CRL)指的是其中描述无效内容的标识信息的列表,且
服务器撤销列表(SRL)指的是其中描述无效服务器的标识信息的列表。
在用户设备中,在内容再现或者内容获取时,参考这些列表,且检查要
再现的内容是否无效,且还检查已经获取内容的服务器是否无效。当无效时,
执行取消内容再现或者内容获取的处理。
接下来,将描述如上参考图6所述的内容记录顺序中的问题。
在图6所示的处理中,作为在记录在存储卡300中的加密内容324的解
密处理中应用的密钥信息的绑定密钥311存储在存储卡300的保护区310中。
因此,其显得是安全存储的。
然而,可以由执行内容再现的再现设备通过呈现再现设备的证书而从存
储卡300的保护区310读取并使用该绑定密钥311。
因此,例如,如果存储卡300上要应用于验证处理的秘密密钥泄露且未
授权的设备获取泄漏的数据,则未授权的设备可以成功地与存储卡验证且可
以以未授权的方式从存储卡的保护区获取绑定密钥311。
如上所述,如果绑定密钥以某个方式泄露,则可能执行以下未授权的处
理。
使用泄漏的绑定密钥获取和加密与各种内容对应的标题密钥。由于此处
理,完成以下三个的组合:
(a)显露的绑定密钥,
(b)以泄漏的绑定密钥加密的标题密钥,和
(c)以标题密钥加密的加密内容。
当建立上述三个的组合时,再现设备变得可能根据以下预先定义的一般
内容再现顺序((S1)到(S2))来解密或者再现加密内容。
(S1)以泄漏的绑定密钥加密的加密标题密钥以存储在存储卡300的保
护区310中的泄漏的绑定密钥解密,以获取标题密钥。
(S2)获取的标题密钥用于解密或者再现加密内容。
可以关于各种类型的内容,且可以通过以泄漏的绑定密钥加密与每个内
容对应的标题密钥执行上述处理,更可能以未授权的方式使用各种类型的内
容。
也就是说,例如,假定以下处理:
与内容A相应地设置的标题密钥a,
与内容B相应地设置的标题密钥b,和
与内容C相应地设置的标题密钥c...
通过应用泄漏的绑定密钥加密与各种类型的内容对应的标题密钥,并存
储在存储卡的通用区中。
通过该处理,变得可以根据上述一般内容再现顺序((S1)到(S2))来
解密或者再现任何加密内容A、B、C...。
例如,通过将泄漏的绑定密钥提供给每个具有存储卡的用户(其是大的
不定数目的客户)的再现设备,该客户组可以以未授权的方式使用内容。
应当注意,在一般处理顺序中,用由服务器以分布为单位产生的唯一绑
定密钥加密与每个内容对应的标题密钥,并提供到客户侧上的存储卡。然而,
如果以未授权的方式读出绑定密钥的未授权的再现设备读出绑定密钥,解密
加密标题密钥以获取标题密钥,使用已经提供给大的不定数目的客户以重新
加密它的泄漏的绑定密钥,并将其提供给这些客户,则变得可以根据上述一
般内容再现顺序((S1)到(S2))来解密或者再现内容。结果,将以未授权
的方式使用很多内容。
如上所述,可假定通过应用单个绑定密钥作为用于与各种类型的内容对
应的标题密钥的加密密钥,重新加密标题密钥,且例如,以盗版版本扩散每
个中记录重新加密的标题密钥和加密内容的介质。
如上所述,在图6所示的设置中,存在的问题在于一旦在存储卡300的
保护区310中存储的绑定密钥311泄露,则更可能以未授权的方式使用该内
容。
[6.能够防止内容的未授权使用的配置]
接下来,将描述能够防止如上所述由于泄漏的绑定密钥导致的内容的未
授权使用的配置。
将参考图8描述在该配置中的内容记录顺序。
如在图6中,图8从左边起示出了
(A)内容服务器100,
(B)内容记录设备(主机)200,和
(C)存储卡300。
(A)内容服务器100是提供要在存储卡300中记录的内容的服务器。
(B)内容记录设备200是比如PC的设备或者加载存储卡300并在存储
卡300中记录数据或者从存储卡300读出数据的记录和再现设备。
(C)存储卡300是例如由记录内容、在内容再现时要应用的密钥信息
等的闪存存储器构成的存储设备(介质)。另外,其是包括如上参考图3和图
5所述的保护区和通用区的存储设备。
图8示出了当内容服务器100提供内容和内容之外的内容管理信息给存
储卡300并在其中记录内容和内容管理信息时的处理顺序。
应当注意,虽然当从图1所示的盘12复制内容并在存储卡上记录时,内
容从盘记录到存储卡300,但是包括令牌的其他管理数据从内容服务器100
发送到存储卡300并记录在其中。
应当注意,图8所示的(C)存储卡300加载到(B)内容记录设备(主
机)200,经由内容记录设备(主机)200的通信单元与(A)内容服务器100
通信,并经由(B)内容记录设备(主机)200从(A)内容服务器100接收
各种类型的数据,以使得在存储卡300中记录各种类型的数据。
参考图8,将描述处理顺序。
应当注意,在图8中,与图6中相同的数据由相同的附图标记表示,且
相同的处理由相同的处理编号(Sxx)表示。
首先,在步骤S21,在内容服务器100和存储卡300之间,执行相互验
证处理。例如,根据公共密钥加密方法,执行例如包括交换两者的公共密钥
证书的相互验证处理。如上所述,内容服务器100保存由验证站发布的其中
存储公共密钥的服务器证书和秘密密钥。存储卡300也预先从验证站接收公
共密钥证书和秘密密钥对,并存储在它自己的存储器中。
应当注意,存储卡300包括存储用于执行相互验证处理和如上参考图3
和图5所述的是否允许对保护区的存取的确定的程序的数据处理器,并执行
这些程序。
当内容服务器100和存储卡300之间的相互验证成功并检验了两者的有
效性时,服务器100向存储卡300提供各种类型的数据。当相互验证不成功
时,不执行从服务器100的数据提供处理。
在相互验证成功之后,内容服务器100获取在数据库101中记录的卷ID
等的数据,并产生令牌103。在步骤S22,关于令牌执行签名,并将其发送给
内容记录设备(主机)200作为要写入存储卡300中的数据。
如上参考图7所述,令牌103例如是包括以下数据的数据。
(1)卷ID(PV卷ID)
(2)内容ID
(3)内容散列表提要(S)
(4)使用控制信息散列值(使用规则散列)
(5)时间戳
(6)其他信息
(7)签名
关于令牌,记录用于数据(1)到(6)中的每一个的以服务器的秘密密
钥产生的(7)签名。通过该签名,实现令牌的防篡改配置。
在使用令牌的情况下,执行签名检验以在使用之前检验令牌是未伪造的
适当的令牌。应当注意,通过使用服务器的公共密钥执行签名检验。可以从
如上参考图4所述的服务器证书获取服务器的公共密钥。
包括参考图7描述的数据的令牌从(A)内容服务器100经由(B)内容
记录设备(主机)200发送到(C)存储卡300,并记录在存储卡300中。记
录的数据是图8中的(C)存储卡300中示出的令牌321。
应当注意,存储卡300被划分为如上参考图3和图5所述的保护区和通
用区。
在图8所示的(C)存储卡300的保护区310中,如图所示,记录绑定
密钥(Kb)311。另一数据记录在通用区320中。
应当注意,绑定密钥(Kb)311是要用于加密要应用于解密加密内容的
标题密钥(也称为CPS单元密钥)、并在内容服务器中由随机数发生等产生
的密钥。
如图8中的(A)内容服务器100的步骤S23中的处理所示,在内容服
务器中产生绑定密钥(Kb)。
每次内容提供到存储卡或者从盘复制内容,该密钥由执行随机数发生等
的服务器产生并提供到存储卡。因此,对于每个内容供应或者每个内容复制
产生不同的绑定密钥。
由服务器100产生的绑定密钥(Kb)写入存储卡300的保护区310。
应当注意,如上参考图3和图5所述,执行存储卡300的保护区310中
的数据写入处理或者从保护区的数据读取处理,作为允许由具有存取许可的
设备执行的限制处理。
以存取请求设备(服务器或者记录和再现设备(主机))为单位和以每个
分区(#1、#2、...)为单位,在存储卡300的保护区310中设置关于写入或
者读取的许可/不许可。该设置信息在服务器的情况下记录在服务器证书中,
且在记录和再现设备(主机)的情况下记录在主机证书中。
存储卡300参考从存取请求设备接收到的证书,在该示例中,服务器证
书,并在允许写入的保护区内的分区中记录绑定密钥(Kb)。其是图8所示
的绑定密钥(Kb)311。应当注意,虽然在图8中未详细地示出保护区310
的内部,但保护区310被划分为如上参考图3所述的多个分区(#0、#1、#2...),
且绑定密钥(Kb)311记录在服务器证书中作为写入允许区域记录的分区中。
应当注意,在步骤S21的验证处理中,作为服务器证书,可以参考由存
储卡300从内容服务器100接收的证书。应当注意,做出在服务器证书中设
置验证站的签名的假定,存储卡300应用验证站的公共密钥以执行签名检验,
且检验服务器证书的有效性。
应当注意,绑定密钥从内容服务器100经由作为安全通信信道的安全信
道发送到存储卡300,作为以会话密钥加密的数据。
会话密钥是在服务器100和存储卡300之间的相互验证处理(步骤S21)
产生并由两者共享的密钥。存储卡300解密以会话密钥加密的绑定密钥,并
将其记录在存储卡的保护区310的预定分区中。
然后,图8所示的(A)内容服务器100在步骤S24使用产生的绑定密
钥(Kb)加密作为用于内容的加密密钥的标题密钥105以产生加密标题密钥。
(A)内容服务器100经由(B)内容记录设备(主机)200发送产生的
加密标题密钥到(C)存储卡300。存储卡300在存储卡上记录接收的加密标
题密钥。该记录的数据是在图8中的(C)存储卡300内的通用区320中示出
的加密标题密钥322。应当注意,标题密钥也被称为CPS单元密钥。
此外,内容服务器100产生与内容对应的使用控制信息106,在步骤S25
以内容服务器100的秘密密钥执行签名处理,并将其提供到存储卡300。
另外,内容服务器100在步骤S26以标题密钥105加密内容108,并将
其提供到存储卡300。内容108是在显示器上显示,或者通过再现设备的扬
声器输出并由用户观看和收听的的再现目标内容,例如,电影。
存储卡300记录从服务器100提供的数据。该记录的数据是图8中的(C)
存储卡300中示出的使用控制信息323和加密内容324。
应当注意,虽然在图8所示的处理顺序中未示出,除上述数据之外,例
如,内容服务器100提供以下数据:
(1)内容撤销列表(CRL),和
(2)服务器撤销列表(SRL)
到存储卡300,且该数据记录在中记录在存储卡300中。
在图8所示的处理中,图6中未示出的处理是图8中的步骤S31示出的
处理。
内容服务器100计算在步骤S31和S24产生的加密标题密钥的散列值。
作为要应用于散列值计算的散列算法,例如,可以应用SHA-1或者使
用AES的散列函数。
散列值的计算处理示例如图9所示。
例如,如图9中的(a)所示,当对内容相应地设置单个标题密钥时,关
于通过以绑定密钥加密单个标题密钥而获得的加密标题密钥执行散列值计
算。
另外,如图9中的(b)所示,当对内容相应地设置多个标题密钥时,关
于通过以绑定密钥加密每一标题密钥而获得的多个加密标题密钥执行散列值
计算。
在本实施例中,内容服务器100在步骤S31计算在步骤S24产生的加密
标题密钥的散列值,并将其存储在存储卡300的保护区310中。
其是图8中的存储卡300的保护区310内的标题密钥散列值(标题密钥
散列)312。
应当注意,标题密钥散列值(标题密钥散列)从内容服务器100经由作
为安全通信信道的安全信道发送到存储卡300,作为以会话密钥加密的数据。
在本实施例中,如上所述,在存储卡300的保护区310内存储以下数据:
绑定密钥311,和
标题密钥散列值(标题密钥散列)312。
将由再现内容的再现设备读出每一数据,并用于预先设置的再现顺序。
[7.内容再现处理]
接下来,将参考图10和图11示出的流程图描述如上参考图8所述的内
容记录顺序,即,当在存储卡300的保护区310中存储以下数据时的内容再
现顺序:
绑定密钥311,和
标题密钥散列值(标题密钥散列)312。
图10和图11示出的内容再现处理在具有其中记录内容、密钥信息等的
存储卡300加载到的再现设备中,根据如上参考图8所述的内容记录顺序来
执行。
作为再现设备,可以应用各种设备。例如,再现设备是如图2所示的记
录和再现设备22或者PC 23,或者仅执行再现处理的再现设备。应当注意在
这些再现设备中,存储用于基于将在之后描述的流程执行再现顺序的程序。
根据程序执行在再现中涉及的各种类型的处理,例如,内容解密处理、管理
数据检验和应用管理数据的内容检验。
将描述图10所示的流程图。
在步骤S101,例如,加载其中存储作为再现目标的内容和管理数据的介
质(存储卡),且由指定再现目标内容的用户选择再现内容。
在步骤S102,在再现设备和存储卡之间执行相互验证处理。例如,根据
公共密钥加密方法,执行例如包括交换两者的公共密钥证书的相互验证处理。
应当注意,再现设备保存由验证站发布的其中存储公共密钥的证书和秘密密
钥。存储卡300也预先从验证站接收公共密钥证书和秘密密钥对,并存储在
它自己的存储器中。
当再现设备和存储卡之间的相互验证未成功时(在步骤S103的确定
=“否”),循环内容再现处理。
当再现设备和存储卡之间的相互验证成功且检验了两者的有效性时(在
步骤S103的确定=“是”),处理进行到步骤S104。
再现设备在步骤S104从存储卡的保护区读取绑定密钥和标题密钥散列。
它们是图8所示的在存储卡300的保护区310中存储的绑定密钥311和
标题密钥散列312。
接下来,再现设备在步骤S105从存储卡的通用区读取加密标题密钥。
其是图8所示的在存储卡300的通用区320中存储的加密标题密钥322。
接下来,再现设备在步骤S106计算从存储卡的通用区读取的加密标题密
钥的散列值。使用与如上参考图8所述在由内容服务器100在步骤S31执行
的散列值计算处理中相同的算法执行该散列计算算法。
接下来,再现设备将在步骤S107和S106计算出来的散列值与从存储卡
的保护区读取的标题密钥散列进行相互比较。
接下来,在图11所示的步骤S108,确定以下表达式是否成立:
计算出来的散列值=保护区中存储的标题密钥散列。
当上述表达式成立时,确定加密标题密钥有效,且处理进行到步骤S109。
也就是说,当上述表达式成立时,确定其确实是如上参考图8所述的由
内容服务器100提供的加密标题密钥。
例如,如上所述,如果以泄漏的绑定密钥重新加密该加密标题密钥,则
上述表达式不成立。
在步骤S108中的散列值比较中,当匹配未成功时,以验证的方式确定加
密标题密钥可能是伪造的,且处理进行到步骤S151并循环内容再现。
在步骤S108的散列值比较中,当匹配成功时,确定加密标题密钥是未伪
造的正确的密钥,且处理进行到步骤S109。
在步骤S109,执行应用从存储卡的保护区读取的绑定密钥的加密标题密
钥的解密处理以获取标题密钥。
接下来,再现设备在步骤S110从存储卡的通用区读取令牌和使用控制信
息,并执行对于这种数据设置的用于伪造检验的签名检验。
当在步骤S111确定检验成功时,处理进行到步骤S112。当检验未成功,
且处理进行到步骤S151时,循环再现处理。
当在步骤S111,确定检验成功且检验了令牌和使用控制信息的有效性
时,处理进行到步骤S112。然后,基于令牌和使用控制信息的构成数据,执
行内容检验、许可处理的检查等。
接下来,在步骤S113,再现设备通过应用在步骤S109获取的标题密钥,
解密从存储卡的通用区读取的加密内容,并执行内容再现。
如上所述,在内容再现处理中,再现设备
计算在存储卡的通用区中记录的加密标题密钥的散列值,且进一步
关于预先在存储卡的保护区中记录的标题密钥散列值执行比较和匹配处
理。
在该匹配中,当两个散列值匹配时,检验在存储卡的通用区中记录的加
密标题密钥为由服务器产生和提供的加密标题密钥。
例如,当在存储卡的通用区中记录的加密标题密钥是以泄漏的绑定密钥
重新加密的未授权的密钥时,散列值匹配不成功,且循环内容再现。因此,
防止内容的未授权使用。
[8.每个设备的硬件配置示例]
最后,将参考图12等描述执行上述处理的每个设备的硬件配置示例。
首先,参考图12,将描述通过加载存储卡来记录或者再现数据的主机设
备的硬件配置示例。
CPU(中央处理单元)701用作根据在ROM(只读存储器)702或者存
储器708中存储的程序执行各种类型的处理的数据处理器。例如,CPU 701
执行在以上每一实施例中已经描述的与服务器的通信处理,从服务器接收的
数据在存储卡(在附图中可拆卸介质711)上的记录处理,从存储卡(在附
图中可拆卸介质711)的数据再现处理等。在RAM(随机存取存储器)703
中,适当地存储要由CPU 701执行的程序、数据等。CPU 701、ROM 702和
RAM 703经由总线彼此连接。
CPU 701经由总线704连接到输入/输出接口705。包括各种开关、键盘、
鼠标、麦克风等的输入单元706和包括显示器、扬声器等的输出单元707连
接到输入/输出接口705。CPU 701响应于通过输入单元706输入的指令执行
各种类型的处理,并例如输出处理结果到输出单元707。
连接到输入/输出接口705的存储器708例如包括硬盘。存储器708存储
要由CPU 701执行的程序和各种类型的数据。通信单元709经由比如因特网
或者局域网之类的网络与外部设备通信。
连接到输入/输出接口705的驱动器710驱动比如磁盘、光盘、磁光盘或
者半导体存储器之类的可拆卸介质711以获取包括记录的内容、密钥信息等
的各种类型的数据。例如,使用获取的内容和密钥数据,根据由CPU执行的
再现程序来执行内容等的解密/再现处理。
图13示出了存储卡的硬件配置示例。
CPU(中央处理单元)801用作根据在ROM(只读存储器)802或者存
储器807中存储的程序来执行各种类型的处理的数据处理器。例如,CPU 801
执行在以上每一实施例中已经描述的与服务器和主机设备的通信处理,在存
储器807上数据的写入/读取处理,以存储器807的保护区811的分区为单位
的是否允许存取的确定处理等。在RAM(随机存取存储器)803中,适当地
存储要由CPU 801执行的程序、数据等。CPU 801、ROM 802和RAM 803
经由总线804彼此连接。
CPU 801经由总线804连接到输入/输出接口805。通信单元806和存储
器807连接到输入/输出接口805。
连接到输入/输出接口805的通信单元806例如与服务器和主机设备通
信。存储器807是数据的存储区,且如上所述包括对其的存取受限的保护区
811和可以自由地在其中记录数据和从其读取数据的通用区812。
应当注意,服务器例如可以由具有与图12所示的主机设备相同的硬件配
置的设备实现。
[9.根据本公开实施例的配置的概要]
在上文中,参考特定实施例,已经详细地描述了本公开的实施例。然而,
显然可以由本领域技术人员在不脱离本公开的精神的情况下做出实施例的修
改和替代。因此,本公开仅公开为示例,且其不应被看作是限制。为了理解
本公开的精神,应该参考权利要求的范围。
应当注意,在这里公开的本公开还可以采用以下配置。
(1)一种信息处理设备,包括:
存储器,划分为对其的存取受限的保护区和可自由存取的通用区,该存
储器配置为
在通用区中存储
加密内容,和
通过将要应用于解密加密内容的标题密钥加密而获得的加密标题密
钥,和
在保护区中存储
应用于加密标题密钥的绑定密钥,和
加密标题密钥的散列值;和
数据处理器,配置为响应于用于从外部设备存取保护区的请求,确定是
否允许存取,且仅当做出了存取许可确定时允许存取保护区。
(2)根据以上(1)的信息处理设备,进一步包括存储卡,其中
存储卡加载到再现设备中,和
允许存储卡加载到的再现设备基于在保护区中存储的散列值与基于加密
标题密钥计算出来的散列值之间的匹配结果,来确定是否允许加密内容的再
现。
(3)根据权利要求以上(1)或者(2)的信息处理设备,其中
数据处理器
基于在由配置为提供加密内容的服务器提供的服务器证书中记录的信
息,确定是否允许由服务器存取保护区,和
在保护区中存储由服务器提供的加密标题密钥的散列值。
(4)根据以上(1)到(3)中任何一个的信息处理设备,其中
服务器证书包括其中存储服务器的公共密钥的公共密钥证书,服务器证
书进一步包括其中记录以保护区的分区为单位的存取许可信息的证书。
(5)一种信息处理设备,包括
数据处理器,配置为执行内容再现处理,该数据处理器进一步配置为
执行关于其中存储再现目标内容的存储卡的验证处理,
从关于其的验证处理成功的存储卡读出作为通过对应用于加密该加密内
容的标题密钥加密而获得的数据的加密标题密钥,并计算加密标题密钥的散
列值,和
执行计算出来的散列值和从存储卡获取的用于匹配的散列值之间的匹
配,并基于匹配结果确定是否允许内容的再现。
(6)根据以上(5)的信息处理设备,其中
存储卡被划分为对其的存取受限的保护区和可自由存取的通用区,和
数据处理器从通用区读出加密标题密钥,并从保护区读出散列值以进行
匹配。
(7)根据以上(5)或者(6)的信息处理设备,其中
在关于存储卡的验证处理中,数据处理器将其中记录关于保护区的存取
许可信息的证书输出到存储卡。
(8)一种配置为关于存储卡执行内容提供处理的服务器设备,该服务器
设备包括数据处理器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值,
输出所产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡以
记录在存储卡中,和
输出用于对存储卡内作为存取受限存储区的保护区的存取请求以基于存
储卡响应于存取请求的存取许可而在保护区中记录散列值。
(9)根据以上(8)的服务器设备,配置为
保存其中记录关于存储卡的保护区的存取许可信息的服务器证书,和
提供服务器证书到存储卡以使得存储卡确定是否允许存取。
(10)一种信息处理系统,包括:
内容提供服务器,配置为
产生
以标题密钥加密的加密内容,
作为用于标题密钥的加密密钥的绑定密钥,
通过以绑定密钥加密标题密钥而获得的加密标题密钥,和
加密标题密钥的散列值;和
存储卡,配置为存储由内容提供服务器提供的内容,该存储卡包括被划
分为对其的存取受限的保护区和可自由存取的通用区的存储器,该存储卡进
一步配置为
在通用区中存储加密内容和加密标题密钥,
在保护区中存储绑定密钥和加密标题密钥的散列值,和
响应于从内容提供服务器对保护区的存取请求,检验由内容提供服务器
提供的证书,并确定是否允许存取,该内容提供服务器进一步配置为输出所
产生的加密内容、绑定密钥、加密标题密钥和散列值到存储卡
此外,用于上述设备和系统的处理方法和使得上述设备执行处理的程序
也包括在本公开的配置中。
另外,在这里描述的一系列处理可以由硬件、软件或者硬件和软件的组
合执行。当由软件执行处理时,可以安装将处理顺序记录到专用硬件中并入
的计算机中存储器中的程序以执行。替代地,可以安装能够执行各种类型的
处理的通用计算机以执行。例如,可以在记录介质中预先记录程序。除从记
录介质安装到计算机中之外,可以经由比如LAN(局域网)和因特网之类的
网络接收程序以安装到比如内置硬盘的记录介质中。
应当注意,在这里描述的各种类型的处理不限于以如上所述的时间顺序
执行。取决于执行处理的设备的处理能力或者取决于需要,可以并行地或者
单独地执行各种类型的处理。另外,在这里提到的系统指的是包括多个设备
的逻辑集合配置,且具有各个配置的设备不限于单个外壳内。
如上所述,根据本公开的实施例的配置,可以实现用于防止由于应用于
解密加密内容的密钥的泄露导致的内容的未授权使用的配置
具体地说,例如,在用于存储从服务器提供的内容的存储卡中,设置对
其的存取受限的保护区和可自由存取的通用区。服务器产生以标题密钥加密
的加密内容,作为标题密钥的加密密钥的绑定密钥,通过以绑定密钥加密标
题密钥而获得的加密标题密钥,和加密标题密钥的散列值,并将其输出到存
储卡。存储卡在通用区中存储加密内容和加密标题密钥,并在保护区中存储
绑定密钥和加密标题密钥的散列值,以基于散列值的检验来在内容再现时确
定是否允许内容的再现。
通过这些配置,例如,即使绑定密钥泄露,当执行比如以泄漏的绑定密
钥加密该加密标题密钥的未授权处理时,散列值的检验可以检测到该未授权
处理。因此,使得可以防止内容的未授权使用。
本公开包括与于2011年5月27日在日本专利局提交的日本优先权专利
申请JP 2011-118576中公开的主题相关的主题,通过引用包含其全部内容。