專利名稱:信息處理設備、信息處理方法和程序的制作方法
技術領域:
本公開涉及信息處理設備、信息處理方法和程序。具體來說,本公開涉及例如能夠有效地防止記錄在比如存儲卡之類的記錄介質(zhì)上的內(nèi)容的未授權使用的信息處理設備、信息處理方法和和程序。
背景技術:
近年來,作為信息記錄介質(zhì),使用比如DVD (數(shù)字多用途盤)、藍光盤(注冊商標)和閃存之類的各種介質(zhì)。具體來說,近年來,越來越多地使用比如USB存儲器之類的安裝大容量閃存的存儲卡。用戶可以在各種信息記錄介質(zhì)上記錄比如音樂和電影之類的內(nèi)容項,井將各種信息記錄介質(zhì)裝載到再現(xiàn)設備(播放器)中以再現(xiàn)內(nèi)容項。然而,關于比如音樂數(shù)據(jù)和圖像數(shù)據(jù)之類的很多內(nèi)容項,例如,其創(chuàng)作者或者發(fā)行 者擁有版權或者發(fā)行權。因此,當時向用戶提供內(nèi)容時,通常在其上施加某些限制。即,進行使得僅允許具有合法使用權的用戶使用內(nèi)容以防止例如未授權復制的無秩序使用的控制。例如,AACS (advanced access content system,先進存取內(nèi)容系統(tǒng))已知為關于內(nèi)容使用控制的標準。例如,AACS標準定義關于記錄在藍光盤(注冊商標)上的內(nèi)容的使用控制配置。具體地說,例如,定義這種將記錄在藍光盤(注冊商標)上的內(nèi)容處理為加密內(nèi)容且可以獲取其加密密鑰的用戶僅限于合法用戶的算法。然而,在當前AACS規(guī)則中,與關于記錄在比如藍光盤(注冊商標)之類的盤上的內(nèi)容的使用控制配置有關的規(guī)則存在,但是,例如,關于記錄在比如存儲卡之類的閃存上的內(nèi)容等,不存在充分的規(guī)則。因此,關于在存儲卡上記錄的內(nèi)容,存在其版權的保護不足的擔心。由此,期望構建關于經(jīng)由比如存儲卡之類的介質(zhì)的內(nèi)容使用的使用控制配置。例如,作為AACS規(guī)則,存在用于關于在比如藍光盤(注冊商標)之類的盤上記錄的內(nèi)容的使用控制配置的以下規(guī)則。(a)關于從在其上已經(jīng)記錄內(nèi)容的介質(zhì)(例如,ROM盤)在比如藍光盤(注冊商標)之類的盤上復制的內(nèi)容的使用規(guī)則,和(b)關于在從服務器下載之后在比如藍光盤(注冊商標)之類的盤上記錄的內(nèi)容的使用規(guī)則。例如,在AACS中,當執(zhí)行在以上(a)中的介質(zhì)之間的內(nèi)容復制時,存在關于MC(管制復制)的規(guī)則,使其為從管理服務器獲取復制允許信息的條件。另外,對于在以上(b)中從服務器的內(nèi)容的下載處理,在AACS中,也當定義比如以下的各種下載模式使用比如PC的用戶設備的EST (electric sell through,電子直銷),和使用放置在便利商店等的共享終端的MoD (按需制造)并執(zhí)行這種下載處理以使得在盤上記錄內(nèi)容并使用時,基于預定規(guī)則的處理設置為強制性的。應當注意,例如在日本專利申請?zhí)亻_No. 2008-98765中描述了上述處理。然而,如上所述,在AACS規(guī)則中,在比如藍光盤(注冊商標)之類的盤上記錄的內(nèi)容假定為使用控制目標。存在的問題在于存在與關于例如在包括USB存儲器等的閃存類型存儲卡上記錄的內(nèi)容有關的使用控制的不充足的規(guī)則。
發(fā)明內(nèi)容
考慮以上問題,需要當在盤之外的信息記錄介質(zhì),比如閃存上記錄內(nèi)容并使用內(nèi)容時,通過建立使用控制配置來實現(xiàn)用于防止內(nèi)容的未授權使用的配置的信息處理設備、信息處理方法和程序。根據(jù)本公開的第一實施例,提供信息處理設備,包括存儲器,劃分為到其的存取受限的保護區(qū)和可自由存取的通用區(qū),該存儲器配置 為在通用區(qū)中存儲加密內(nèi)容,和通過加密標題密鑰而獲得的要應用于解密加密內(nèi)容的加密標題密鑰,和在保護區(qū)中存儲應用于加密標題密鑰的綁定密鑰,和加密標題密鑰的散列值;和數(shù)據(jù)處理器,配置為響應于用于從外部設備存取保護區(qū)的請求,確定是否允許存取,且僅當做出了存取許可確定時允許存取保護區(qū)。此外,根據(jù)本公開的實施例的信息處理設備另外包括存儲卡,其中存儲卡加載到再現(xiàn)設備中,且允許具有加載到其的存儲卡的再現(xiàn)設備基于存儲在保護區(qū)中的散列值與基于加密標題密鑰計算出來的散列值之間的匹配結(jié)果,來確定是否允許加密內(nèi)容的再現(xiàn)。此外,在根據(jù)本公開的實施例的信息處理設備中,數(shù)據(jù)處理器基于在由配置為提供加密內(nèi)容的服務器提供的服務器證書中記錄的信息,來確定是否允許服務器對保護區(qū)的存取,并在保護區(qū)中存儲由服務器提供的加密標題密鑰的散列值。此外,在根據(jù)本公開的實施例的信息處理設備中,服務器證書包括其中存儲服務器的公共密鑰的公共密鑰證書,服務器證書另外包括其中記錄以保護區(qū)的劃分區(qū)域為單位的存取許可信息的證書。此外,根據(jù)本公開的第二實施例,提供信息處理設備,包括數(shù)據(jù)處理器,配置為執(zhí)行內(nèi)容再現(xiàn)處理,該數(shù)據(jù)處理器另外配置為執(zhí)行其中存儲再現(xiàn)目標內(nèi)容的存儲卡的驗證處理, 從關于其驗證處理成功的存儲卡讀出作為通過對應用于加密該加密內(nèi)容的標題密鑰加密而獲得的數(shù)據(jù)的加密標題密鑰,并計算加密標題密鑰的散列值,和執(zhí)行計算出來的散列值和從存儲卡獲取的用于匹配的散列值之間的匹配,并基于匹配結(jié)果確定是否允許內(nèi)容的再現(xiàn)。此外,在根據(jù)本公開的實施例的信息處理設備中,存儲卡劃分為限制對其的存取的保護區(qū)和可自由存取的通用區(qū),且數(shù)據(jù)處理器從通用區(qū)讀出加密標題密鑰,并從保護區(qū)讀出用于匹配的散列值。此外,在根據(jù)本公開的實施例的信息處理設備中,在存儲卡上的驗證處理中,數(shù)據(jù)處理器將其中記錄關于保護區(qū)的存取許可信息的證書輸出到存儲卡。
此外,根據(jù)本公開的第三實施例,提供配置為執(zhí)行關于存儲卡的內(nèi)容提供處理的服務器設備,該服務器設備包括數(shù)據(jù)處理器,配置為產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為用于標題密鑰的加密密鑰的綁定密鑰,通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和加密標題密鑰的散列值,輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到存儲卡以記錄在存儲卡中,和·輸出用于對存儲卡內(nèi)作為存取受限存儲區(qū)的保護區(qū)的存取請求以基于存儲卡響應于存取請求的存取許可而在保護區(qū)中記錄散列值。此外,根據(jù)本公開的實施例的服務器設備配置為保存其中記錄關于存儲卡的保護區(qū)的存取許可信息的服務器證書,并提供服務器證書到存儲卡以使得存儲卡確定是否允許存取。此外,根據(jù)本公開的第四實施例,提供信息處理系統(tǒng),包括內(nèi)容提供服務器,配置為產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為用于標題密鑰的加密密鑰的綁定密鑰,通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和加密標題密鑰的散列值;和存儲卡,配置為存儲由內(nèi)容提供服務器提供的內(nèi)容,該存儲卡包括被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū)的存儲器,該存儲卡另外配置為在通用區(qū)中存儲加密內(nèi)容和加密標題密鑰,在保護區(qū)中存儲綁定密鑰和加密標題密鑰的散列值,和響應于從內(nèi)容提供服務器對保護區(qū)的存取請求,檢驗由內(nèi)容提供服務器提供的證書,并確定是否允許存取,該內(nèi)容提供服務器另外配置為輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到存儲卡。此外,在根據(jù)本公開的實施例的信息處理系統(tǒng)中,內(nèi)容提供服務器保存其中記錄關于存儲卡的保護區(qū)的存取許可信息的服務器證書,并提供服務器證書到存儲卡以使得存儲卡確定是否允許存取。此外,根據(jù)本公開的第五實施例,提供用于信息處理設備的信息處理方法,該信息處理設備包括數(shù)據(jù)處理器和被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū)的存儲器,該方法包括,由數(shù)據(jù)處理器執(zhí)行存取許可確定處理,其中,響應于從外部設備對保護區(qū)的存取請求,確定是否允許存取并僅當做出了存取許可確定時允許對保護區(qū)的存??;和當在存取許可確定處理中進行存取許可確定吋,在通用區(qū)中存儲加密內(nèi)容,和
通過加密標題密鑰而獲得的要應用于解密加密內(nèi)容的加密標題密鑰,該加密內(nèi)容和加密標題密鑰是由外部設備提供的數(shù)據(jù),和在存取保護區(qū)中存儲應用于加密標題密鑰的綁定密鑰,和加密標題密鑰的散列值、綁定密鑰和散列值是由外部設備提供的數(shù)據(jù)。此外,根據(jù)本公開的第六實施例,提供在信息處理設備中執(zhí)行內(nèi)容再現(xiàn)處理的信息處理方法,該方法包括由信息處理設備的數(shù)據(jù)處理器執(zhí)行關于其中存儲再現(xiàn)目標內(nèi)容的存儲卡的驗證處理;從關于其驗證處理成功的存儲卡讀出作為通過加密應用于加密該加密內(nèi)容的標 題密鑰而獲得的數(shù)據(jù)的加密標題密鑰,并計算加密標題密鑰的散列值;和執(zhí)行計算出來的散列值和從存儲卡獲取的用于匹配的散列值之間的匹配,并基于匹配結(jié)果確定是否允許內(nèi)容的再現(xiàn)。此外,根據(jù)本公開的第七實施例,提供用于配置為關于存儲卡執(zhí)行內(nèi)容提供處理的服務器設備的信息處理方法,該方法包括由服務器設備的數(shù)據(jù)處理器產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為用于標題密鑰的加密密鑰的綁定密鑰,通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和加密標題密鑰的散列值,輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到存儲卡以記錄在存儲卡中,和輸出用于對存儲卡內(nèi)作為存取受限存儲區(qū)的保護區(qū)的存取請求以基于存儲卡響應于存取請求的存取許可而在保護區(qū)中記錄散列值。此外,根據(jù)本公開的第八實施例,提供用于在信息處理設備中執(zhí)行信息處理的程序,該信息處理設備包括數(shù)據(jù)處理器和被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū)的存儲器,該程序使得數(shù)據(jù)處理器執(zhí)行存取許可確定處理,其中,響應于從外部設備對保護區(qū)的存取請求,確定是否允許存取,并僅當做出了存取許可確定時允許對保護區(qū)的存??;和當在存取許可確定處理中進行存取許可確定吋,在存取保護區(qū)中存儲,應用于加密標題密鑰的綁定密鑰,和作為由外部設備提供的數(shù)據(jù)的加密標題密鑰的散列值、綁定密鑰和散列值,和在通用區(qū)中存儲,加密內(nèi)容,和通過加密標題密鑰而獲得的要應用于解密加密內(nèi)容的加密標題密鑰,該加密內(nèi)容和加密標題密鑰是由外部設備提供的數(shù)據(jù)。此外,根據(jù)本公開的第九實施例,提供用于在信息處理設備中執(zhí)行內(nèi)容再現(xiàn)處理的程序,該程序使得信息處理設備的數(shù)據(jù)處理器執(zhí)行關于其中存儲再現(xiàn)目標內(nèi)容的存儲卡的驗證處理;
從關于其驗證處理成功的存儲卡讀出作為通過對應用于加密該加密內(nèi)容的標題密鑰加密而獲得的數(shù)據(jù)的加密標題密鑰,并計算加密標題密鑰的散列值,和執(zhí)行計算出來的散列值和從存儲卡獲取的用于匹配的散列值之間的匹配,并基于匹配結(jié)果確定是否允許內(nèi)容的再現(xiàn)。此外,根據(jù)本公開的第十實施例,提供用于在配置為關于存儲卡執(zhí)行內(nèi)容提供處理的服務器設備中執(zhí)行信息處理的程序,該程序使得服務器設備的數(shù)據(jù)處理器產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為標題密鑰的加密密鑰的綁定密鑰,通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和·加密標題密鑰的散列值,輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到存儲卡以記錄在存儲卡中;和輸出用于對存儲卡內(nèi)作為存取受限存儲區(qū)的保護區(qū)的存取請求以基于存儲卡響應于存取請求的存取許可而在保護區(qū)中記錄散列值。應當注意,例如,根據(jù)本公開的實施例的程序是可以由以計算機可讀形式提供到能夠執(zhí)行各種程序代碼的信息處理設備或者計算機系統(tǒng)的存儲介質(zhì)或者通信介質(zhì)提供的程序。通過以計算機可讀形式提供這種程序,在信息處理設備或者計算機系統(tǒng)上實現(xiàn)與程序?qū)奶幚?。本公開的這些和其它目的、特征和優(yōu)點將通過以下如附示的其具體實施方式
的詳細說明而變得更加明顯。應當注意,在這里提到的系統(tǒng)指的是包括多個設備的邏輯集合配置,且具有各個配置的設備不限于單個外殼內(nèi)。根據(jù)本公開的實施例的配置,可以實現(xiàn)用于防止由于應用于解密加密內(nèi)容的密鑰的泄露導致的內(nèi)容的未授權使用的配置。具體地說,例如,在用于存儲從服務器提供的內(nèi)容的存儲卡中,設置對其的存取受限的保護區(qū)和可自由存取的通用區(qū)。服務器產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為標題密鑰的加密密鑰的綁定密鑰,通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和加密標題密鑰的散列值,并將其輸出到存儲卡。存儲卡在通用區(qū)中存儲加密內(nèi)容和加密標題密鑰,并在保護區(qū)中存儲綁定密鑰和加密標題密鑰的散列值,以基于散列值的檢驗來在內(nèi)容再現(xiàn)時確定是否允許內(nèi)容的再現(xiàn)。通過這些配置,例如,即使綁定密鑰泄露,當執(zhí)行比如以泄漏的綁定密鑰加密該加密標題密鑰的未授權處理時,散列值的檢驗可以檢測到該未授權處理。因此,使得可以防止內(nèi)容的未授權使用。
圖I是用于描述內(nèi)容提供處理和內(nèi)容使用處理的概述的圖;圖2是用于描述在存儲卡上記錄的內(nèi)容的使用模式的圖;圖3是用于描述存儲卡的存儲區(qū)的特定配置示例的圖;圖4是用于描述服務器證書的圖5是用于描述存儲卡的存儲區(qū)的特定配置示例和存取控制處理的示例的圖;圖6是用于描述當從內(nèi)容服務器提供的內(nèi)容記錄在存儲卡中時的處理順序的圖;圖7是用于描述由內(nèi)容服務器產(chǎn)生和提供的令牌的特定數(shù)據(jù)配置示例的圖;圖8是用于描述當從內(nèi)容服務器提供的內(nèi)容記錄在存儲卡中時的處理順序的圖;圖9是用于描述加密標題密鑰的散列值的產(chǎn)生處理的示例的圖;圖10是用于描述內(nèi)容再現(xiàn)順序的流程圖;圖11是用于描述內(nèi)容再現(xiàn)順序的流程圖;圖12是用于描述加載存儲卡并記錄或者再現(xiàn)數(shù)據(jù)的主機設備的硬件配置示例的圖;和 圖13是用于描述存儲卡的硬件配置示例的圖。
具體實施例方式在下文中,將參考附圖描述根據(jù)本公開的實施例的信息處理設備、信息處理方法和程序的細節(jié)。應當注意,將以以下次序進行描述。I.內(nèi)容提供處理和內(nèi)容使用處理的概述2.存儲卡的配置示例和使用示例3.包含關于保護區(qū)的存取許可信息的證書4.關于每個設備的證書應用于其的存儲卡的存取處理的示例5.在存儲卡中內(nèi)容、密鑰信息等的寫處理的示例和問題6.能夠防止內(nèi)容的未授權使用的配置7.內(nèi)容再現(xiàn)處理8.每個設備的硬件配置示例9.根據(jù)本公開實施例的配置的概要[I.內(nèi)容提供處理和內(nèi)容使用處理的概述]下文中,將參考附圖描述根據(jù)本公開的實施例的信息處理設備、信息處理方法和程序的細節(jié)。首先,參考圖I等,將描述內(nèi)容提供處理和內(nèi)容使用處理的概述。圖I從左側(cè)起示出了(a)內(nèi)容供應商,(b)內(nèi)容記錄設備(主機),和(C)內(nèi)容記錄介質(zhì)。(C)內(nèi)容記錄介質(zhì)是其中用戶記錄內(nèi)容并用于內(nèi)容再現(xiàn)處理的介質(zhì)。這里,例如,示出了比如閃存的作為信息記錄設備的存儲卡31。例如,用戶在存儲卡31上記錄和使用比如音樂和電影之類的各種類型的內(nèi)容。例如,內(nèi)容是作為使用控制目標的內(nèi)容,比如版權管理內(nèi)容。僅允許在預定使用條件下的使用,且基本上,禁止無秩序的復制處理、復制數(shù)據(jù)的無限分發(fā)等。應當注意,雖然將在之后描述,但是在存儲卡31中記錄內(nèi)容的情況下,也記錄與內(nèi)容對應的使用控制信息(使用規(guī)則),具體地說,其中定義關于允許的復制的數(shù)目等的復制限制信息等的使用控制信息(使用規(guī)則)。
(a)內(nèi)容供應商是其使用受限的比如音樂和電影之類的內(nèi)容的提供者。圖I示出了內(nèi)容服務器11和比如ROM盤之類的預先在其上記錄內(nèi)容的內(nèi)容記錄盤12。內(nèi)容服務器11是提供比如音樂和電影之類的內(nèi)容的服務器。內(nèi)容記錄盤12是比如ROM盤之類的預先在其上記錄比如音樂和電影之類的內(nèi)容的盤。用戶將作為(C)內(nèi)容記錄介質(zhì)的存儲卡31加載到(b)內(nèi)容記錄設備(主機)以將存儲卡31經(jīng)由(b)內(nèi)容記錄設備(主機)連接到內(nèi)容服務器11。因此,用戶可以接收(下載)內(nèi)容并在存儲卡31中記錄內(nèi)容。應當注意,在該下載處理中,內(nèi)容服務器11根據(jù)預定順序執(zhí)行處理,以除加密內(nèi)容之外,還提供包括使用控制信息、令牌、密鑰信息(綁定密鑰)等的內(nèi)容管理信息。這些處理和提供的數(shù)據(jù)將在之后詳細地描述。另外,用戶將比如ROM盤之類的預先在其上記錄內(nèi)容的內(nèi)容記錄盤12裝載到向其
裝載了作為(c)內(nèi)容記錄介質(zhì)的存儲卡31的(b)內(nèi)容記錄設備(主機)。因此,用戶可以將在內(nèi)容記錄盤12上記錄的內(nèi)容復制到存儲卡31。應當注意,也在執(zhí)行該復制處理的情況下,需要連接內(nèi)容服務器11井根據(jù)預定順序執(zhí)行處理。在從盤的內(nèi)容復制處理中,內(nèi)容服務器11提供與復制的內(nèi)容對應的包括使用控制信息、令牌、密鑰信息(綁定密鑰)等的內(nèi)容管理信息。(b)內(nèi)容記錄設備(主機)加載作為(C)內(nèi)容記錄介質(zhì)的存儲卡31,并在存儲卡31上記錄經(jīng)由網(wǎng)絡從作為(a)內(nèi)容供應商的內(nèi)容服務器11接收(下載)的內(nèi)容,或者從內(nèi)容記錄盤12讀取的內(nèi)容。作為(b)內(nèi)容記錄設備(主機),存在放置在可以由大的不定數(shù)目的用戶使用的公共場所(例如,公共汽車站或者便利商店)中的共享終端21,作為用戶設備的記錄和重放設備(CE (消費者電子)設備)22和PC 23等。這些設備都是能夠加載作為(c)內(nèi)容記錄介質(zhì)的存儲卡31的設備。另外,如上所述(b)內(nèi)容記錄設備(主機)每個都配置為當從內(nèi)容服務器11執(zhí)行下載處理時能夠經(jīng)由網(wǎng)絡執(zhí)行數(shù)據(jù)發(fā)送/接收處理。在使用內(nèi)容記錄盤12的情況下,需要是能夠再現(xiàn)盤的設備。如圖I所示,用戶經(jīng)由(b)內(nèi)容記錄設備(主機),在作為(C)內(nèi)容記錄介質(zhì)的存儲卡31中記錄從作為(a)內(nèi)容供應商的內(nèi)容服務器11下載的內(nèi)容或者在比如ROM盤之類的內(nèi)容記錄盤12上記錄的內(nèi)容。將參考圖2描述記錄在存儲卡31中的內(nèi)容的使用模式。用戶例如將其中記錄內(nèi)容的存儲卡31加載到作為參考圖I中的(b)描述的(b)內(nèi)容記錄設備(主機)的用戶設備的記錄和重放設備(CE設備)22、PC 23等,以讀取和再現(xiàn)在存儲卡31中記錄的內(nèi)容。應當注意,在很多情況下,這種內(nèi)容記錄為加密內(nèi)容,比如記錄和重放設備(CE設備)22或者PC 23之類的再現(xiàn)設備在根據(jù)預定順序執(zhí)行解密處理之后再現(xiàn)內(nèi)容。應當注意,再現(xiàn)記錄在存儲卡31中的內(nèi)容的設備不限于參考圖I中的(b)描述的(b)內(nèi)容記錄設備(主機),且可以是其他再現(xiàn)設備(播放器)。應當注意,需要是例如能夠根據(jù)預定順序執(zhí)行加密內(nèi)容的解密處理等的設備,即,存儲用于執(zhí)行預定再現(xiàn)順序的程序的設備。應當注意,將在之后描述內(nèi)容再現(xiàn)順序的細節(jié)。
[2.存儲卡的配置示例和使用示例]接下來,將描述用作內(nèi)容記錄介質(zhì)的比如閃存存儲器之類的存儲卡的配置示例和使用示例。存儲卡31的存 儲區(qū)的特定配置示例如圖3所示。如圖3所示,存儲卡31的存儲區(qū)由以下構成(a)保護區(qū)51,和(b)通用區(qū) 52。(b)通用區(qū)52是由用戶使用的記錄和再現(xiàn)設備可以自由存取的區(qū)域。在(b)通用區(qū)52中,記錄內(nèi)容、通常使用的內(nèi)容管理數(shù)據(jù)等。其是用戶可以自由寫入數(shù)據(jù)和讀出數(shù)據(jù)的區(qū)域。另ー方面,(a)保護區(qū)51是不允許用戶自由存取的區(qū)域。例如,當由用戶使用的記錄和再現(xiàn)設備或者再現(xiàn)設備寫入或者讀出數(shù)據(jù)時,經(jīng)由網(wǎng)絡等連接的服務器、存儲卡31的數(shù)據(jù)處理器根據(jù)預先存儲在存儲卡31中的程序來確定是否允許每個設備執(zhí)行讀取或者寫入。存儲卡31包括用于執(zhí)行預先存儲的程序的數(shù)據(jù)處理器,和執(zhí)行驗證處理的驗證處理器。存儲卡31首先關于嘗試將數(shù)據(jù)寫入存儲卡31/從存儲卡31讀出數(shù)據(jù)的設備執(zhí)行驗證處理。在該驗證處理階段,從感興趣的設備,S卩,存取請求設備接收比如公共密鑰證書之類的設備證書(例如,服務器證書)。使用證書中描述的信息,確定是否允許存取保護區(qū)51的每個分區(qū)。關于該確定處理,以圖3所示的保護區(qū)51中的分區(qū)(圖中所示的區(qū)域#0、#1、#2、·..)為單位執(zhí)行確定處理。然后,僅執(zhí)行在允許的ー個或多個分區(qū)中被允許的處理(數(shù)據(jù)讀/寫處理,等等)。例如,對于嘗試存取的每個設備,例如內(nèi)容服務器或者記錄和再現(xiàn)設備(主機),設置來自介質(zhì)/在介質(zhì)中的該讀/寫限制信息(PAD讀/PAD寫)。該信息記錄在與每個設備對應的服務器證書或者主機證書中。存儲卡31根據(jù)預先存儲在存儲卡31中的定義的程序檢驗記錄在服務器證書或者主機證書中的數(shù)據(jù)。然后,存儲卡31執(zhí)行僅對做出存取許可的ー個或多個區(qū)域允許存取的處理。[3.包含關于保護區(qū)的存取許可信息的證書]接下來,將參考圖4描述在如上所述地存取存儲卡31的保護區(qū)51時需要向存儲卡呈現(xiàn)的證書的配置示例。如上所述,存儲卡31關于嘗試在存儲卡31中寫入數(shù)據(jù)或者從存儲卡31讀出數(shù)據(jù)的設備執(zhí)行驗證處理。在該驗證處理階段,從感興趣的設備,即,存取請求設備接收比如公共密鑰證書之類的設備證書(例如,服務器證書)。使用證書中描述的信息,確定是否允許存取保護區(qū)51的每個分區(qū)。將參考作為要用于該驗證處理的設備證書的例子的圖4描述要提供給服務器的服務器證書的配置示例。例如,由作為發(fā)布公共密鑰證書的主體的驗證站將服務器證書提供給例如比如提供內(nèi)容的內(nèi)容服務器之類的每個服務器。例如,服務器證書是發(fā)布給由驗證站允許執(zhí)行內(nèi)容提供處理的服務器的服務器的證書。另外,其是其中存儲服務器公共密鑰等的證書。關于服務器證書,簽名設置有驗證站秘密密鑰,以使得其配置為防篡改數(shù)據(jù)。圖4示出由驗證站提供給每個內(nèi)容服務器的服務器證書的特定示例。如圖4所示,服務器證書包括以下數(shù)據(jù)。(I)類型信息(2)服務器 ID(3)服務器公共密鑰(4)從介質(zhì)/在介質(zhì)中的讀/寫限制信息(PAD讀/PAD寫)
(5)其他信息(6)簽名在下文中,將描述以上數(shù)據(jù)(I)到(6)。(I)類型信息類型信息是指示證書類型或者內(nèi)容服務器類型的信息。例如,指示感興趣的證書是服務器證書的數(shù)據(jù)和指示服務器類型等的信息記錄為類型信息。這里,作為服務器類型,例如,指示服務器是否提供音樂內(nèi)容或者電影內(nèi)容。(2)服務器 ID服務器ID是其中記錄作為服務器識別信息的服務器ID的區(qū)域。(3)服務器公共密鑰服務器公共密鑰是服務器的公共密鑰。服務器公共密鑰與提供給服務器的服務器秘密密鑰一起構成密鑰對,該密鑰對基于公共密鑰加密方法。(4)從介質(zhì)/在介質(zhì)中的讀/寫限制信息(PAD讀/PAD寫)作為從介質(zhì)/在介質(zhì)中的讀/寫限制信息(PAD讀/PAD寫),關于允許數(shù)據(jù)的讀取或者寫入的保護區(qū)(PDA)中的ー個或多個分區(qū)的信息,其中保護區(qū)設置在其中記錄內(nèi)容的介質(zhì)的存儲區(qū)域中,例如,該介質(zhì)是圖I和圖2示出的存儲卡31或者圖3所示的存儲卡31。(5)其他信息,(6)簽名在服務器證書中,除了以上(I)到(4)以外還記錄各種類型的信息。即,還記錄關于信息(I)到(5)的簽名數(shù)據(jù)。以驗證站的秘密密鑰執(zhí)行簽名。為了檢索和使用記錄在服務器證書中的信息,例如,首先執(zhí)行應用驗證站的公眾密鑰的服務器公共密鑰、簽名檢驗處理以檢驗服務器證書不是偽造的。然后,通過使其成為執(zhí)行該檢驗的條件,允許比如服務器公共密鑰之類的在證書中存儲的數(shù)據(jù)的使用。[4.關于每個設備的證書應用于其的存儲卡的存取處理的示例]如參考圖4描述的那樣,在存取存儲卡31的保護區(qū)51吋,需要向存儲卡呈現(xiàn)如圖4所示的證書。存儲卡檢查圖4所示的證書以確定是否允許存取圖3所示的存儲卡31的保護區(qū)51。例如,服務器保存參考圖4描述的服務器證書。例如再現(xiàn)內(nèi)容的比如記錄和再現(xiàn)設備之類的主機設備保存與主機設備對應的證書(主機證書)。當存取存儲卡的保護區(qū)時,這些設備中的每ー個需要提供證書給存儲卡,以使得基于在存儲卡側(cè)的檢驗來確定是否允許存取。
參考圖5,將描述當對存儲卡請求存取的設備是服務器時和當對存儲卡請求存取的設備是比如記錄和再現(xiàn)設備之類的主機設備時的存取限制的設置示例。圖5從左側(cè)起示出了服務器61、主機設備62和存儲卡70。這里,服務器61和主機設備62是對存儲卡請求存取的設備。服務器61是在存儲卡70的保護區(qū)80中寫入例如在記錄在存儲卡70中的內(nèi)容(t匕如下載的內(nèi)容或者從盤復制的內(nèi)容)的再現(xiàn)時變得必要的密鑰信息(綁定密鑰,等等)的服務器。主機設備62是再現(xiàn)存儲在存儲卡70中的內(nèi)容的設備。另外,其是需要獲取記錄在存儲卡70中的用于內(nèi)容解密處理的綁定密鑰的設備。
存儲卡70包括保護區(qū)80和通用區(qū)90。加密內(nèi)容等記錄在通用區(qū)90中。作為內(nèi)容再現(xiàn)所需的密鑰的綁定密鑰記錄在保護區(qū)80中。如上參考圖3所述的,保護區(qū)80被劃分為多個區(qū)域。在圖5所示的示例中,保護區(qū)80包括以下兩個分區(qū)分區(qū)#O (保護區(qū)#O) 81,和分區(qū)#I (保護區(qū)#I) 82。作為這些分區(qū)的設置模式,各種設置都是可能的。在圖5所示的示例中,作為ー個示例,分區(qū)#O (保護區(qū)#O) 81設置為用于廣播內(nèi)容的密鑰數(shù)據(jù)的綁定密鑰記錄區(qū),而分區(qū)#1 (保護區(qū)#1)82設置為用于下載或者復制的內(nèi)容的密鑰數(shù)據(jù)的綁定密鑰記錄區(qū)。在這種設置中,例如,提供下載內(nèi)容的服務器在分區(qū)#I (保護區(qū)#I) 82中記錄解密提供的內(nèi)容所需的綁定密鑰。在這種情況下,記錄在服務器61的服務器證書中的寫入允許區(qū)域信息(PAD寫)配置為其中設置關于分區(qū)#I (保護區(qū)#I)的寫許可的證書。應當注意,在如圖所示的示例中,設置關于允許寫入的分區(qū),讀取也是允許的。另ー方面,由作為讀取記錄在分區(qū)#1 (保護區(qū)#1)82中的綁定密鑰并執(zhí)行內(nèi)容再現(xiàn)的再現(xiàn)設備的主機設備62保存的主機證書配置為其中僅設置關于分區(qū)#1 (保護區(qū)#1)的讀許可的證書。在主機證書中,不設置關于分區(qū)#I (保護區(qū)#I)的寫許可。應當注意,為了在內(nèi)容刪除時做出這種設置,可以刪除與刪除的內(nèi)容對應的綁定密鑰,可以設置允許刪除處理。S卩,可以設置存儲卡的數(shù)據(jù)處理器根據(jù)每個設備的設備證書來確定是否允許存取請求設備執(zhí)行在保護區(qū)80中的數(shù)據(jù)寫入和從保護區(qū)80的數(shù)據(jù)讀取,但是允許全部刪除請求。替代地,可以采用以下配置。具體地說,在該配置中,除關于以分區(qū)為單位的寫入和讀取的每個處理的許可信息之外,刪除許可信息可以記錄在存取請求設備的證書中。然后,基于記錄的信息,可以確定是否允許刪除。圖5所示的存儲卡70的分區(qū)#0 (保護區(qū)#0)81設置為用于廣播內(nèi)容的密鑰數(shù)據(jù)的綁定密鑰記錄區(qū)。關于廣播內(nèi)容,例如,具有接收/記錄廣播數(shù)據(jù)的功能的主機設備62,比如記錄器或者PC從廣播站接收內(nèi)容并將其記錄在介質(zhì)中。在這種情況下,作為應用于解密廣播內(nèi)容的密鑰信息的綁定密鑰由廣播站提供給主機設備62。主機設備62存取存儲卡70,并在存儲卡70的保護區(qū)80中記錄用于廣播內(nèi)容的密鑰數(shù)據(jù)。在該示例中,其中記錄廣播內(nèi)容的密鑰數(shù)據(jù)的區(qū)域預先定義為分區(qū)#0(保護區(qū)#O)81。關于存儲卡70的保護區(qū)80,可以以分區(qū)(#0、#1、#2...)為單位預先定義要記錄
的數(shù)據(jù)類型。存儲卡根據(jù)從存取請求設備輸入數(shù)據(jù)寫入請求或者數(shù)據(jù)讀取請求來確定請求寫入或者讀取的數(shù)據(jù)的類型,并選擇作為數(shù)據(jù)寫入目的地或數(shù)據(jù)讀取目的地的分區(qū)(#0、#1、#2...)?!りP于作為要應用于解密廣播內(nèi)容的密鑰信息的綁定密鑰,主機設備62在再現(xiàn)處理中也執(zhí)行寫入處理,并執(zhí)行讀取處理。因此,由主機設備62保存的主機證書配置為其中關于定義為用于廣播內(nèi)容的密鑰數(shù)據(jù)的存儲區(qū)的分區(qū)#0 (保護區(qū)#0) 81,設置寫許可和讀許可兩者的證書。由圖5所示的主機設備62保存的主機證書是其中進行以下設置的證書,如圖所
/Jn ο讀取允許區(qū)域#0、#1,和寫入允許區(qū)域#O。另ー方面,不允許服務器61執(zhí)行關于定義為用于廣播內(nèi)容的密鑰數(shù)據(jù)的存儲區(qū)的分區(qū)#O (保護區(qū)#0)81的數(shù)據(jù)寫入和數(shù)據(jù)讀取的任何ー個。在服務器證書中,記錄關于數(shù)據(jù)寫入和數(shù)據(jù)讀取的無許可信息。由圖5所示的服務器61保存的服務器證書是其中做出以下設置的證書,如圖所示,讀取允許區(qū)域#1,和寫入允許區(qū)域#I。如上所述,關于存儲卡的保護區(qū),以存取請求設備為單位和以分區(qū)(#0、#1、#2...)為單位,關于數(shù)據(jù)寫入和數(shù)據(jù)讀取的許可/不許可設置為存取控制信息。存取控制信息記錄在每個存取請求設備的證書(服務器證書、主機證書等)中。存儲卡首先執(zhí)行關于從存取請求設備接收到的證書的簽名檢驗,并檢驗其有效性,井隨后讀取證書中描述的存取控制信息,即,以下信息,讀取允許區(qū)域信息(PAD讀),和寫入允許區(qū)域信息(PAD寫)?;谝陨闲畔?,僅允許并執(zhí)行允許存取請求設備執(zhí)行的處理。應當注意,作為主機設備,例如,還存在各種類型的設備,包括比如記錄器和播放器之類的CE設備,PC等。設備證書是由這些設備中的每ー個保存的證書。設備證書可以取決于這些設備的類型而不同地設置。另外,存儲卡的數(shù)據(jù)處理器可以不僅基于記錄在設備證書中的以下信息,來以保護區(qū)的分區(qū)為單位確定是否允許存取,以下信息是,讀取允許區(qū)域信息(PAD讀),和寫入允許區(qū)域信息(PAD寫)。而且,例如,還基于如上參考圖4所述的證書中包括的類型信息(類型)。[5.在存儲卡中內(nèi)容、密鑰信息等的寫處理的示例和問題]接下來,參考圖6,將描述關于存儲卡的內(nèi)容、密鑰信息等的寫入處理示例和問題。應當注意,將參考圖6描述的處理示例是具有使得消除內(nèi)容的未授權使用困難的問題的處理示例。將在之后關于圖8描述的根據(jù)本公開的處理示例配置為解決這些問題。
首先,參考圖6,將描述具有該問題的處理順序。 圖6從左邊起示出了(A)內(nèi)容服務器100,( B )內(nèi)容記錄設備(主機)200,和(C)存儲卡 300。(A)內(nèi)容服務器100是提供要在存儲卡300上記錄的內(nèi)容的服務器。(B)內(nèi)容記錄設備200是比如PC的設備或者加載存儲卡300并在存儲卡300上記錄或者讀出數(shù)據(jù)的記錄和再現(xiàn)設備。(C)存儲卡300是例如由記錄內(nèi)容、在內(nèi)容再現(xiàn)時要應用的密鑰信息等的閃存存儲器構成的存儲設備(介質(zhì))。另外,其是包括如上參考圖3和圖5所述的保護區(qū)和通用區(qū)的存儲設備。圖6示出了當內(nèi)容服務器100提供內(nèi)容和內(nèi)容之外的內(nèi)容管理信息給存儲卡300并在其中記錄內(nèi)容和內(nèi)容管理信息時的處理順序。應當注意,雖然當從圖I所示的盤12復制內(nèi)容并在存儲卡中記錄時,內(nèi)容從盤記錄到存儲卡300,但是包括令牌的其他管理數(shù)據(jù)從內(nèi)容服務器100發(fā)送到存儲卡300并記錄在其中。應當注意,圖6所示的存儲卡300加載到(B)內(nèi)容記錄設備(主機)200,經(jīng)由(B)內(nèi)容記錄設備(主機)200的通信単元與(A)內(nèi)容服務器100通信,經(jīng)由(B)內(nèi)容記錄設備(主機)200從(A)內(nèi)容服務器100接收各種類型的數(shù)據(jù),并記錄這些數(shù)據(jù)。 參考圖6,將描述處理順序。首先,在步驟S21,在內(nèi)容服務器100和存儲卡300之間,執(zhí)行相互驗證處理。例如,根據(jù)公共密鑰加密方法,執(zhí)行包括交換兩者的公共密鑰證書等的相互驗證處理。如上所述,內(nèi)容服務器100保存由驗證站發(fā)布的其中存儲公共密鑰的服務器證書和秘密密鑰。存儲卡300也預先從驗證站接收公共密鑰證書和秘密密鑰對,并將它們存儲在它自己的存儲器中。應當注意,存儲卡300包括數(shù)據(jù)處理器。數(shù)據(jù)處理器存儲用于執(zhí)行相互驗證處理和參考圖3和5描述的是否允許對保護區(qū)的存取的確定的程序,并執(zhí)行這些程序。當內(nèi)容服務器100和存儲卡300之間的相互驗證成功并檢驗了兩者的有效性吋,服務器100向存儲卡300提供各種類型的數(shù)據(jù)。當相互驗證不成功時,不執(zhí)行從服務器100的數(shù)據(jù)提供處理。在相互驗證成功之后,內(nèi)容服務器100獲取在數(shù)據(jù)庫101中記錄的卷ID等的數(shù)據(jù),并產(chǎn)生令牌103。在步驟S22,關于令牌執(zhí)行簽名,并將其發(fā)送給內(nèi)容記錄設備(主機)200作為要寫入存儲卡300中的數(shù)據(jù)。將參考圖7描述令牌103。如圖7所示,例如,令牌103是包括以下數(shù)據(jù)的數(shù)據(jù)。(I)卷 ID (PV 卷 ID)(2)內(nèi)容 ID( 3 )內(nèi)容散列表提要(S)
(4)使用控制信息散列值(使用規(guī)則散列)(5)時間戳(6)其他信息(7)簽名在下文中,將描述以上每個數(shù)據(jù)。(I)卷 ID (PV 卷 ID)卷ID (PV卷ID)是與預定單元(例如,標題單元)中的內(nèi)容對應的標識符(ID)。例如,該ID是在內(nèi)容再現(xiàn)時可以使用的作為Java注冊商標)應用的BD-J/API、BD+API等涉及的數(shù)據(jù)。(2)內(nèi)容 ID內(nèi)容ID是標識內(nèi)容的標識符,但是要在令牌中記錄的內(nèi)容ID設置為包括提供內(nèi)容或者內(nèi)容管理數(shù)據(jù)(包括令牌)的服務器的ID的數(shù)據(jù)。S卩,內(nèi)容ID記錄為如下包括服務器ID的數(shù)據(jù)內(nèi)容ID=服務器ID+唯一內(nèi)容ID。服務器ID是由驗證站對每個內(nèi)容服務器設置的ID。其是與在如上參考圖4所述的服務器證書中記錄的服務器ID相同的ID。唯一內(nèi)容ID是與內(nèi)容服務器唯一設置的內(nèi)容對應的標識符(ID)。如上所述,在令牌中記錄的內(nèi)容ID配置為由驗證站設置的服務器ID和由內(nèi)容服務器設置的唯一內(nèi)容ID的組合。構成內(nèi)容ID的位的數(shù)目、服務器ID的位的數(shù)目和唯一內(nèi)容ID的位的數(shù)目預先定義。再現(xiàn)內(nèi)容的再現(xiàn)設備可以通過從在令牌中記錄的內(nèi)容ID獲取預定數(shù)目的高位來獲取服務器ID,并通過從內(nèi)容ID獲取預定數(shù)目的低位來獲取唯一內(nèi)容ID。( 3 )內(nèi)容散列表提要(S)內(nèi)容散列表提要(S)是其中記錄要在存儲卡上存儲的內(nèi)容的散列值的數(shù)據(jù)。該數(shù)據(jù)用于內(nèi)容偽造檢驗處理。再現(xiàn)內(nèi)容的再現(xiàn)設備計算在存儲卡中記錄的要再現(xiàn)的內(nèi)容的散列值。再現(xiàn)設備將其與在記錄在令牌中的內(nèi)容散列表提要(S)中記錄的值比較。如果計算出來的數(shù)據(jù)和登記的數(shù)據(jù)匹配,確定內(nèi)容不是偽造的且允許內(nèi)容再現(xiàn)。如果計算出來的數(shù)據(jù)和登記的數(shù)據(jù)不匹配,確定內(nèi)容可能是偽造的且禁止再現(xiàn)。(4)使用控制信息散列值(使用規(guī)則散列)使用控制信息散列值(使用規(guī)則散列)是由服務器作為內(nèi)容管理數(shù)據(jù)提供給用戶并記錄在存儲卡中的使用控制信息的散列值。例如,使用控制信息是其中記錄關于內(nèi)容使用模式等的許可信息,比如是否允許內(nèi)容復制、允許的復制的數(shù)目、內(nèi)容是否可以輸出到其他設備等的數(shù)據(jù)。另外,其是要與內(nèi)容一起記錄在存儲卡中的信息。使用控制信息散列值是要用作用于該使用控制信息的偽造檢驗的數(shù)據(jù)的散列值。再現(xiàn)內(nèi)容的再現(xiàn)設備計算已經(jīng)在存儲卡中記錄的與要再現(xiàn)的內(nèi)容對應的使用控制信息的散列值,并將其與在令牌中記錄的使用控制信息散列值(使用規(guī)則散列)的記錄的值比較。如果計算出來的數(shù)據(jù)和登記的數(shù)據(jù)匹配,則確定使用控制信息不是偽造的且允許根據(jù)使用控制信息的內(nèi)容使用。如果計算出來的數(shù)據(jù)和登記的數(shù)據(jù)不匹配,則確定使用控制信息可能是偽造的且禁止比如內(nèi)容再現(xiàn)的使用處理。(5)時間戳時間戳是關于創(chuàng)建該令牌時的日期與時間,例如,當創(chuàng)建圖7中的(7)中示出的簽名時的日期與時間的信息。
在令牌中,除上述數(shù)據(jù)之外,如圖7所示,還記錄[(6)其他信息]。此外,關于數(shù)據(jù)(I)到(6)中的每ー個,記錄以服務器的秘密密鑰產(chǎn)生的(7)簽名。通過該簽名,實現(xiàn)令牌的防篡改配置。在使用令牌的情況下,執(zhí)行簽名檢驗以在使用之前檢驗令牌是未偽造的適當?shù)牧钆?。應當注意,通過使用服務器的公共密鑰執(zhí)行簽名檢驗。可以從如上參考圖4所述的服務器證書獲取服務器的公共密鑰。再次參考圖6,將繼續(xù)內(nèi)容的記錄處理順序的描述。包括參考圖7描述的數(shù)據(jù)的令牌從(A)內(nèi)容服務器100經(jīng)由(B)內(nèi)容記錄設備(主機)200發(fā)送到(C)存儲卡300,并記錄在存儲卡300中。所記錄的數(shù)據(jù)是圖6中的(C)存儲卡300中示出的令牌321。應當注意,存儲卡300被劃分為如上參考圖3和圖5所述的保護區(qū)和通用區(qū)。在圖6所示的(C)存儲卡300的保護區(qū)310中,如圖所示,記錄綁定密鑰(Kb)311。另ー數(shù)據(jù)記錄在通用區(qū)320中。應當注意,綁定密鑰(Kb) 311是要用于加密要應用于解密加密內(nèi)容的標題密鑰(也稱為CPS単元密鑰)、并在內(nèi)容服務器中由隨機數(shù)發(fā)生等產(chǎn)生的密鑰。如圖6中的(A)內(nèi)容服務器100的步驟S23中的處理所示,在內(nèi)容服務器中產(chǎn)生綁定密鑰(Kb)。毎次內(nèi)容提供到存儲卡或者從盤復制內(nèi)容,該密鑰由執(zhí)行隨機數(shù)發(fā)生等并提供到存儲卡的服務器產(chǎn)生。因此,對于每個內(nèi)容供應或者每個內(nèi)容復制產(chǎn)生不同的綁定密鑰。由服務器100產(chǎn)生的綁定密鑰(Kb)寫入存儲卡300的保護區(qū)310。應當注意,如上參考圖5所述,執(zhí)行存儲卡300的保護區(qū)310中的數(shù)據(jù)寫入處理或者從保護區(qū)的數(shù)據(jù)讀取處理作為允許由具有存取許可的設備執(zhí)行的限制處理。以存取請求設備(服務器或者記錄和再現(xiàn)設備(主機))為單位和以每個分區(qū)(#1、#2、…)為單位,設置關于寫入或者讀取的許可/不許可。該設置信息在服務器的情況下記錄在服務器證書中,并在記錄和再現(xiàn)設備(主機)的情況下記錄在主機證書中。存儲卡300參考從存取請求設備接收到的證書,在該示例中,服務器證書,并在允許寫入的保護區(qū)內(nèi)的分區(qū)中記錄綁定密鑰(Kb)。其是圖6所示的綁定密鑰(Kb)311。應當注意,雖然在圖6中,未詳細地示出保護區(qū)310的內(nèi)部,保護區(qū)310被劃分為如上參考圖3所述的多個分區(qū)(#0、#1、#2...),且綁定密鑰(Kb) 311記錄在服務器證書中作為寫入允許區(qū)域記錄的分區(qū)中。應當注意,在步驟S21的驗證處理中,作為服務器證書,可以參考由存儲卡300從內(nèi)容服務器100接收的證書。應當注意,做出在服務器證書中設置驗證站的簽名的假定,存儲卡300應用驗證站的公共密鑰以執(zhí)行簽名檢驗,且檢驗服務器證書的有效性。應當注意,綁定密鑰從內(nèi)容服務器100經(jīng)由作為安全通信信道的安全信道發(fā)送到存儲卡300,作為以會話密鑰加密的數(shù)據(jù)。會話密鑰是在服務器100和存儲卡300之間的相互驗證處理(步驟S21)產(chǎn)生并由兩者共享的密鑰。存儲卡300解密以會話密鑰加密的綁定密鑰,并將其記錄在存儲卡的保護區(qū)310的預定分區(qū)中。然后,圖6所示的(A)內(nèi)容服務器100在步驟S24使用產(chǎn)生的綁定密鑰(Kb)加密作為用于內(nèi)容的加密密鑰的標題密鑰105以產(chǎn)生加密標題密鑰。
(A)內(nèi)容服務器100經(jīng)由(B)內(nèi)容記錄設備(主機)200發(fā)送產(chǎn)生的加密標題密鑰至Ij (C)存儲卡300。存儲卡300在存儲卡上記錄接收的加密標題密鑰。該記錄的數(shù)據(jù)是在圖6中的(C)存儲卡300內(nèi)的通用區(qū)320中示出的加密標題密鑰322。應當注意,標題密鑰也被稱為CPS單元密鑰。此外,內(nèi)容服務器100產(chǎn)生與內(nèi)容對應的使用控制信息106,在步驟S25以內(nèi)容服務器100的秘密密鑰執(zhí)行簽名處理,并將其提供到存儲卡300。另外,內(nèi)容服務器100在步驟S26以標題密鑰105加密內(nèi)容108,并將其提供到存儲卡300。內(nèi)容108是在顯示器上顯示,或者通過再現(xiàn)設備的揚聲器輸出并由用戶觀看和收聽的的再現(xiàn)目標內(nèi)容,例如,電影。存儲卡300記錄從服務器100提供的數(shù)據(jù)。該記錄的數(shù)據(jù)是圖6中的(C)存儲卡300示出的使用控制信息323和加密內(nèi)容324。應當注意,雖然在圖6所示的處理順序中未示出,除上述數(shù)據(jù)之外,例如,內(nèi)容服務器100提供以下數(shù)據(jù)(I)內(nèi)容撤銷列表(CRL)JP(2)服務器撤銷列表(SRL)到存儲卡300,且該數(shù)據(jù)記錄在中記錄在存儲卡300中。內(nèi)容撤銷列表(CRL)指的是其中描述無效內(nèi)容的標識信息的列表,且服務器撤銷列表(SRL)指的是其中描述無效服務器的標識信息的列表。在用戶設備中,在內(nèi)容再現(xiàn)或者內(nèi)容獲取時,參考這些列表,且檢查要再現(xiàn)的內(nèi)容是否無效,且還檢查已經(jīng)獲取內(nèi)容的服務器是否無效。當無效時,執(zhí)行取消內(nèi)容再現(xiàn)或者內(nèi)容獲取的處理。接下來,將描述如上參考圖6所述的內(nèi)容記錄順序中的問題。在圖6所示的處理中,作為在記錄在存儲卡300中的加密內(nèi)容324的解密處理中應用的密鑰信息的綁定密鑰311存儲在存儲卡300的保護區(qū)310中。因此,其顯得是安全存儲的。然而,可以由執(zhí)行內(nèi)容再現(xiàn)的再現(xiàn)設備通過呈現(xiàn)再現(xiàn)設備的證書而從存儲卡300的保護區(qū)310讀取并使用該綁定密鑰311。因此,例如,如果存儲卡300上要應用于驗證處理的秘密密鑰泄露且未授權的設備獲取泄漏的數(shù)據(jù),則未授權的設備可以成功地與存儲卡驗證且可以以未授權的方式從存儲卡的保護區(qū)獲取綁定密鑰311。如上所述,如果綁定密鑰以某個方式泄露,則可能執(zhí)行以下未授權的處理。使用泄漏的綁定密鑰獲取和加密與各種內(nèi)容對應的標題密鑰。由于此處理,完成以下三個的組合(a)顯露的綁定密鑰,(b)以泄漏的綁定密鑰加密的標題密鑰,和(C)以標題密鑰加密的加密內(nèi)容。 當建立上述三個的組合時,再現(xiàn)設備變得可能根據(jù)以下預先定義的一般內(nèi)容再現(xiàn)順序((SI)到(S2 ))來解密或者再現(xiàn)加密內(nèi)容。(SI)以泄漏的綁定密鑰加密的加密標題密鑰以存儲在存儲卡300的保護區(qū)310中的泄漏的綁定密鑰解密,以獲取標題密鑰。(S2)獲取的標題密鑰用于解密或者再現(xiàn)加密內(nèi)容。可以關于各種類型的內(nèi)容,且可以通過以泄漏的綁定密鑰加密與每個內(nèi)容對應的標題密鑰執(zhí)行上述處理,更可能以未授權的方式使用各種類型的內(nèi)容。也就是說,例如,假定以下處理與內(nèi)容A相應地設置的標題密鑰a,與內(nèi)容B相應地設置的標題密鑰b,和與內(nèi)容C相應地設置的標題密鑰c...通過應用泄漏的綁定密鑰加密與各種類型的內(nèi)容對應的標題密鑰,并存儲在存儲卡的通用區(qū)中。通過該處理,變得可以根據(jù)上述一般內(nèi)容再現(xiàn)順序((SI)到(S2))來解密或者再現(xiàn)任何加密內(nèi)容A、B、C...。例如,通過將泄漏的綁定密鑰提供給每個具有存儲卡的用戶(其是大的不定數(shù)目的客戶)的再現(xiàn)設備,該客戶組可以以未授權的方式使用內(nèi)容。應當注意,在一般處理順序中,用由服務器以分布為單位產(chǎn)生的唯一綁定密鑰加密與每個內(nèi)容對應的標題密鑰,并提供到客戶側(cè)上的存儲卡。然而,如果以未授權的方式讀出綁定密鑰的未授權的再現(xiàn)設備讀出綁定密鑰,解密加密標題密鑰以獲取標題密鑰,使用已經(jīng)提供給大的不定數(shù)目的客戶以重新加密它的泄漏的綁定密鑰,并將其提供給這些客戶,則變得可以根據(jù)上述一般內(nèi)容再現(xiàn)順序((SI)到(S2 ))來解密或者再現(xiàn)內(nèi)容。結(jié)果,將以未授權的方式使用很多內(nèi)容。如上所述,可假定通過應用單個綁定密鑰作為用于與各種類型的內(nèi)容對應的標題密鑰的加密密鑰,重新加密標題密鑰,且例如,以盜版版本擴散每個中記錄重新加密的標題密鑰和加密內(nèi)容的介質(zhì)。如上所述,在圖6所示的設置中,存在的問題在于一旦在存儲卡300的保護區(qū)310中存儲的綁定密鑰311泄露,則更可能以未授權的方式使用該內(nèi)容。[6.能夠防止內(nèi)容的未授權使用的配置]接下來,將描述能夠防止如上所述由于泄漏的綁定密鑰導致的內(nèi)容的未授權使用的配置。
將參考圖8描述在該配置中的內(nèi)容記錄順序。如在圖6中,圖8從左邊起示出了(A)內(nèi)容服務器100,( B )內(nèi)容記錄設備(主機)200,和(C)存儲卡 300。(A)內(nèi)容服務器100是提供要在存儲卡300中記錄的內(nèi)容的服務器。(B)內(nèi)容記錄設備200是比如PC的設備或者加載存儲卡300并在存儲卡300中記錄數(shù)據(jù)或者從存儲卡300讀出數(shù)據(jù)的記錄和再現(xiàn)設備。(C)存儲卡300是例如由記錄內(nèi)容、在內(nèi)容再現(xiàn)時要應用的密鑰信息等的閃存存 儲器構成的存儲設備(介質(zhì))。另外,其是包括如上參考圖3和圖5所述的保護區(qū)和通用區(qū)的存儲設備。圖8示出了當內(nèi)容服務器100提供內(nèi)容和內(nèi)容之外的內(nèi)容管理信息給存儲卡300并在其中記錄內(nèi)容和內(nèi)容管理信息時的處理順序。應當注意,雖然當從圖I所示的盤12復制內(nèi)容并在存儲卡上記錄吋,內(nèi)容從盤記錄到存儲卡300,但是包括令牌的其他管理數(shù)據(jù)從內(nèi)容服務器100發(fā)送到存儲卡300并記錄在其中。應當注意,圖8所示的(C)存儲卡300加載到(B)內(nèi)容記錄設備(主機)200,經(jīng)由內(nèi)容記錄設備(主機)200的通信単元與(A)內(nèi)容服務器100通信,并經(jīng)由(B)內(nèi)容記錄設備(主機)200從(A)內(nèi)容服務器100接收各種類型的數(shù)據(jù),以使得在存儲卡300中記錄各種類型的數(shù)據(jù)。參考圖8,將描述處理順序。應當注意,在圖8中,與圖6中相同的數(shù)據(jù)由相同的附圖標記表示,且相同的處理由相同的處理編號(Sxx)表不。首先,在步驟S21,在內(nèi)容服務器100和存儲卡300之間,執(zhí)行相互驗證處理。例如,根據(jù)公共密鑰加密方法,執(zhí)行例如包括交換兩者的公共密鑰證書的相互驗證處理。如上所述,內(nèi)容服務器100保存由驗證站發(fā)布的其中存儲公共密鑰的服務器證書和秘密密鑰。存儲卡300也預先從驗證站接收公共密鑰證書和秘密密鑰對,并存儲在它自己的存儲器中。應當注意,存儲卡300包括存儲用于執(zhí)行相互驗證處理和如上參考圖3和圖5所述的是否允許對保護區(qū)的存取的確定的程序的數(shù)據(jù)處理器,并執(zhí)行這些程序。當內(nèi)容服務器100和存儲卡300之間的相互驗證成功并檢驗了兩者的有效性吋,服務器100向存儲卡300提供各種類型的數(shù)據(jù)。當相互驗證不成功時,不執(zhí)行從服務器100的數(shù)據(jù)提供處理。在相互驗證成功之后,內(nèi)容服務器100獲取在數(shù)據(jù)庫101中記錄的卷ID等的數(shù)據(jù),并產(chǎn)生令牌103。在步驟S22,關于令牌執(zhí)行簽名,并將其發(fā)送給內(nèi)容記錄設備(主機)200作為要寫入存儲卡300中的數(shù)據(jù)。如上參考圖7所述,令牌103例如是包括以下數(shù)據(jù)的數(shù)據(jù)。(I)卷 ID (PV 卷 ID)(2)內(nèi)容 ID( 3 )內(nèi)容散列表提要(S)
(4)使用控制信息散列值(使用規(guī)則散列)(5)時間戳(6)其他信息(7)簽名關于令牌,記錄用于數(shù)據(jù)(I)到(6)中的每ー個的以服務器的秘密密鑰產(chǎn)生的(7)簽名。通過該簽名,實現(xiàn)令牌的防篡改配置。在使用令牌的情況下,執(zhí)行簽名檢驗以在使用之前檢驗令牌是未偽造的適當?shù)牧钆?。應當注意,通過使用服務器的公共密鑰執(zhí)行簽名檢驗??梢詮娜缟蠀⒖紙D4所述的服務器證書獲取服務器的公共密鑰。包括參考圖7描述的數(shù)據(jù)的令牌從(A)內(nèi)容服務器100經(jīng)由(B)內(nèi)容記錄設備(主·機)200發(fā)送到(C)存儲卡300,并記錄在存儲卡300中。記錄的數(shù)據(jù)是圖8中的(C)存儲卡300中示出的令牌321。應當注意,存儲卡300被劃分為如上參考圖3和圖5所述的保護區(qū)和通用區(qū)。在圖8所示的(C)存儲卡300的保護區(qū)310中,如圖所示,記錄綁定密鑰(Kb)311。另ー數(shù)據(jù)記錄在通用區(qū)320中。應當注意,綁定密鑰(Kb) 311是要用于加密要應用于解密加密內(nèi)容的標題密鑰(也稱為CPS単元密鑰)、并在內(nèi)容服務器中由隨機數(shù)發(fā)生等產(chǎn)生的密鑰。如圖8中的(A)內(nèi)容服務器100的步驟S23中的處理所示,在內(nèi)容服務器中產(chǎn)生綁定密鑰(Kb)。毎次內(nèi)容提供到存儲卡或者從盤復制內(nèi)容,該密鑰由執(zhí)行隨機數(shù)發(fā)生等的服務器產(chǎn)生并提供到存儲卡。因此,對于每個內(nèi)容供應或者每個內(nèi)容復制產(chǎn)生不同的綁定密鑰。由服務器100產(chǎn)生的綁定密鑰(Kb)寫入存儲卡300的保護區(qū)310。應當注意,如上參考圖3和圖5所述,執(zhí)行存儲卡300的保護區(qū)310中的數(shù)據(jù)寫入處理或者從保護區(qū)的數(shù)據(jù)讀取處理,作為允許由具有存取許可的設備執(zhí)行的限制處理。以存取請求設備(服務器或者記錄和再現(xiàn)設備(主機))為單位和以每個分區(qū)(#1、#2、···)為單位,在存儲卡300的保護區(qū)310中設置關于寫入或者讀取的許可/不許可。該設置信息在服務器的情況下記錄在服務器證書中,且在記錄和再現(xiàn)設備(主機)的情況下記錄在主機證書中。存儲卡300參考從存取請求設備接收到的證書,在該示例中,服務器證書,并在允許寫入的保護區(qū)內(nèi)的分區(qū)中記錄綁定密鑰(Kb)。其是圖8所示的綁定密鑰(Kb)311。應當注意,雖然在圖8中未詳細地示出保護區(qū)310的內(nèi)部,但保護區(qū)310被劃分為如上參考圖3所述的多個分區(qū)(#0、#1、#2...),且綁定密鑰(Kb) 311記錄在服務器證書中作為寫入允許區(qū)域記錄的分區(qū)中。應當注意,在步驟S21的驗證處理中,作為服務器證書,可以參考由存儲卡300從內(nèi)容服務器100接收的證書。應當注意,做出在服務器證書中設置驗證站的簽名的假定,存儲卡300應用驗證站的公共密鑰以執(zhí)行簽名檢驗,且檢驗服務器證書的有效性。應當注意,綁定密鑰從內(nèi)容服務器100經(jīng)由作為安全通信信道的安全信道發(fā)送到存儲卡300,作為以會話密鑰加密的數(shù)據(jù)。會話密鑰是在服務器100和存儲卡300之間的相互驗證處理(步驟S21)產(chǎn)生并由兩者共享的密鑰。存儲卡300解密以會話密鑰加密的綁定密鑰,并將其記錄在存儲卡的保護區(qū)310的預定分區(qū)中。然后,圖8所示的(A)內(nèi)容服務器100在步驟S24使用產(chǎn)生的綁定密鑰(Kb)加密作為用于內(nèi)容的加密密鑰的標題密鑰105以產(chǎn)生加密標題密鑰。(A)內(nèi)容服務器100經(jīng)由(B)內(nèi)容記錄設備(主機)200發(fā)送產(chǎn)生的加密標題密鑰至Ij (C)存儲卡300。存儲卡300在存儲卡上記錄接收的加密標題密鑰。該記錄的數(shù)據(jù)是在圖8中的(C)存儲卡300內(nèi)的通用區(qū)320中示出的加密標題密鑰322。應當注意,標題密鑰也被稱為CPS單元密鑰。此外,內(nèi)容服務器100產(chǎn)生與內(nèi)容對應的使用控制信息106,在步驟S25以內(nèi)容服務器100的秘密密鑰執(zhí)行簽名處理,并將其提供到存儲卡300。另外,內(nèi)容服務器100在步驟S26以標題密鑰105加密內(nèi)容108,并將其提供到存儲卡300。內(nèi)容108是在顯示器上顯示,或者通過再現(xiàn)設備的揚聲器輸出并由用戶觀看和收聽的的再現(xiàn)目標內(nèi)容,例如,電影。·存儲卡300記錄從服務器100提供的數(shù)據(jù)。該記錄的數(shù)據(jù)是圖8中的(C)存儲卡300中示出的使用控制信息323和加密內(nèi)容324。應當注意,雖然在圖8所示的處理順序中未示出,除上述數(shù)據(jù)之外,例如,內(nèi)容服務器100提供以下數(shù)據(jù)(I)內(nèi)容撤銷列表(CRL)JP(2)服務器撤銷列表(SRL)到存儲卡300,且該數(shù)據(jù)記錄在中記錄在存儲卡300中。在圖8所示的處理中,圖6中未示出的處理是圖8中的步驟S31示出的處理。內(nèi)容服務器100計算在步驟S31和S24產(chǎn)生的加密標題密鑰的散列值。作為要應用于散列值計算的散列算法,例如,可以應用SHA-I或者使用AES的散列函數(shù)。散列值的計算處理示例如圖9所示。例如,如圖9中的(a)所示,當對內(nèi)容相應地設置單個標題密鑰時,關于通過以綁定密鑰加密單個標題密鑰而獲得的加密標題密鑰執(zhí)行散列值計算。另外,如圖9中的(b)所示,當對內(nèi)容相應地設置多個標題密鑰時,關于通過以綁定密鑰加密每ー標題密鑰而獲得的多個加密標題密鑰執(zhí)行散列值計算。在本實施例中,內(nèi)容服務器100在步驟S31計算在步驟S24產(chǎn)生的加密標題密鑰的散列值,并將其存儲在存儲卡300的保護區(qū)310中。其是圖8中的存儲卡300的保護區(qū)310內(nèi)的標題密鑰散列值(標題密鑰散列)312。應當注意,標題密鑰散列值(標題密鑰散列)從內(nèi)容服務器100經(jīng)由作為安全通信信道的安全信道發(fā)送到存儲卡300,作為以會話密鑰加密的數(shù)據(jù)。在本實施例中,如上所述,在存儲卡300的保護區(qū)310內(nèi)存儲以下數(shù)據(jù)綁定密鑰311,和標題密鑰散列值(標題密鑰散列)312。將由再現(xiàn)內(nèi)容的再現(xiàn)設備讀出每ー數(shù)據(jù),并用于預先設置的再現(xiàn)順序。[7.內(nèi)容再現(xiàn)處理]
接下來,將參考圖10和圖11示出的流程圖描述如上參考圖8所述的內(nèi)容記錄順序,即,當在存儲卡300的保護區(qū)310中存儲以下數(shù)據(jù)時的內(nèi)容再現(xiàn)順序綁定密鑰311,和標題密鑰散列值(標題密鑰散列)312。圖10和圖11示出的內(nèi)容再現(xiàn)處理在具有其中記錄內(nèi)容、密鑰信息等的存儲卡300加載到的再現(xiàn)設備中,根據(jù)如上參考圖8所述的內(nèi)容記錄順序來執(zhí)行。作為再現(xiàn)設備,可以應用各種設備。例如,再現(xiàn)設備是如圖2所示的記錄和再現(xiàn)設備22或者PC 23,或者僅執(zhí)行再現(xiàn)處理的再現(xiàn)設備。應當注意在這些再現(xiàn)設備中,存儲用于基于將在之后描述的流程執(zhí)行再現(xiàn)順序的程序。根據(jù)程序執(zhí)行在再現(xiàn)中涉及的各種類型的處理,例如,內(nèi)容解密處理、管理數(shù)據(jù)檢驗和應用管理數(shù)據(jù)的內(nèi)容檢驗。
將描述圖10所示的流程圖。在步驟S101,例如,加載其中存儲作為再現(xiàn)目標的內(nèi)容和管理數(shù)據(jù)的介質(zhì)(存儲卡),且由指定再現(xiàn)目標內(nèi)容的用戶選擇再現(xiàn)內(nèi)容。在步驟S102,在再現(xiàn)設備和存儲卡之間執(zhí)行相互驗證處理。例如,根據(jù)公共密鑰加密方法,執(zhí)行例如包括交換兩者的公共密鑰證書的相互驗證處理。應當注意,再現(xiàn)設備保存由驗證站發(fā)布的其中存儲公共密鑰的證書和秘密密鑰。存儲卡300也預先從驗證站接收公共密鑰證書和秘密密鑰對,并存儲在它自己的存儲器中。當再現(xiàn)設備和存儲卡之間的相互驗證未成功時(在步驟S103的確定=“否”),循環(huán)內(nèi)容再現(xiàn)處理。當再現(xiàn)設備和存儲卡之間的相互驗證成功且檢驗了兩者的有效性時(在步驟S103的確定=“是”),處理進行到步驟S104。再現(xiàn)設備在步驟S104從存儲卡的保護區(qū)讀取綁定密鑰和標題密鑰散列。它們是圖8所示的在存儲卡300的保護區(qū)310中存儲的綁定密鑰311和標題密鑰散列312。接下來,再現(xiàn)設備在步驟S105從存儲卡的通用區(qū)讀取加密標題密鑰。其是圖8所示的在存儲卡300的通用區(qū)320中存儲的加密標題密鑰322。接下來,再現(xiàn)設備在步驟S106計算從存儲卡的通用區(qū)讀取的加密標題密鑰的散列值。使用與如上參考圖8所述在由內(nèi)容服務器100在步驟S31執(zhí)行的散列值計算處理中相同的算法執(zhí)行該散列計算算法。接下來,再現(xiàn)設備將在步驟S107和S106計算出來的散列值與從存儲卡的保護區(qū)讀取的標題密鑰散列進行相互比較。接下來,在圖11所示的步驟S108,確定以下表達式是否成立計算出來的散列值=保護區(qū)中存儲的標題密鑰散列。當上述表達式成立時,確定加密標題密鑰有效,且處理進行到步驟S109。也就是說,當上述表達式成立時,確定其確實是如上參考圖8所述的由內(nèi)容服務器100提供的加密標題密鑰。例如,如上所述,如果以泄漏的綁定密鑰重新加密該加密標題密鑰,則上述表達式不成立。在步驟S108中的散列值比較中,當匹配未成功時,以驗證的方式確定加密標題密鑰可能是偽造的,且處理進行到步驟S151并循環(huán)內(nèi)容再現(xiàn)。在步驟S108的散列值比較中,當匹配成功時,確定加密標題密鑰是未偽造的正確的密鑰,且處理進行到步驟S109。在步驟S109,執(zhí)行應用從存儲卡的保護區(qū)讀取的綁定密鑰的加密標題密鑰的解密處理以獲取標題密鑰。接下來,再現(xiàn)設備在步驟SllO從存儲卡的通用區(qū)讀取令牌和使用控制信息,并執(zhí)行對于這種數(shù)據(jù)設置的用于偽造檢驗的簽名檢驗。當在步驟Slll確定檢驗成功吋,處理進行到步驟S112。當檢驗未成功,且處理進行到步驟S151時,循環(huán)再現(xiàn)處理。 當在步驟S111,確定檢驗成功且檢驗了令牌和使用控制信息的有效性時,處理進行到步驟S112。然后,基于令牌和使用控制信息的構成數(shù)據(jù),執(zhí)行內(nèi)容檢驗、許可處理的檢查等。接下來,在步驟S113,再現(xiàn)設備通過應用在步驟S109獲取的標題密鑰,解密從存儲卡的通用區(qū)讀取的加密內(nèi)容,并執(zhí)行內(nèi)容再現(xiàn)。如上所述,在內(nèi)容再現(xiàn)處理中,再現(xiàn)設備計算在存儲卡的通用區(qū)中記錄的加密標題密鑰的散列值,且進一歩關于預先在存儲卡的保護區(qū)中記錄的標題密鑰散列值執(zhí)行比較和匹配處理。在該匹配中,當兩個散列值匹配時,檢驗在存儲卡的通用區(qū)中記錄的加密標題密鑰為由服務器產(chǎn)生和提供的加密標題密鑰。例如,當在存儲卡的通用區(qū)中記錄的加密標題密鑰是以泄漏的綁定密鑰重新加密的未授權的密鑰時,散列值匹配不成功,且循環(huán)內(nèi)容再現(xiàn)。因此,防止內(nèi)容的未授權使用。[8.每個設備的硬件配置示例]最后,將參考圖12等描述執(zhí)行上述處理的每個設備的硬件配置示例。首先,參考圖12,將描述通過加載存儲卡來記錄或者再現(xiàn)數(shù)據(jù)的主機設備的硬件配置示例。CPU (中央處理單元)701用作根據(jù)在ROM (只讀存儲器)702或者存儲器708中存儲的程序執(zhí)行各種類型的處理的數(shù)據(jù)處理器。例如,CPU 701執(zhí)行在以上每ー實施例中已經(jīng)描述的與服務器的通信處理,從服務器接收的數(shù)據(jù)在存儲卡(在附圖中可拆卸介質(zhì)711)上的記錄處理,從存儲卡(在附圖中可拆卸介質(zhì)711)的數(shù)據(jù)再現(xiàn)處理等。在RAM (隨機存取存儲器)703中,適當?shù)卮鎯σ蒀PU 701執(zhí)行的程序、數(shù)據(jù)等。CPU 70KROM 702和RAM 703經(jīng)由總線彼此連接。CPU 701經(jīng)由總線704連接到輸入/輸出接ロ 705。包括各種開關、鍵盤、鼠標、麥克風等的輸入單元706和包括顯示器、揚聲器等的輸出單元707連接到輸入/輸出接ロ705。CPU 701響應于通過輸入單元706輸入的指令執(zhí)行各種類型的處理,并例如輸出處理結(jié)果到輸出單元707。連接到輸入/輸出接ロ 705的存儲器708例如包括硬盤。存儲器708存儲要由CPU 701執(zhí)行的程序和各種類型的數(shù)據(jù)。通信単元709經(jīng)由比如因特網(wǎng)或者局域網(wǎng)之類的網(wǎng)絡與外部設備通信。連接到輸入/輸出接ロ 705的驅(qū)動器710驅(qū)動比如磁盤、光盤、磁光盤或者半導體存儲器之類的可拆卸介質(zhì)711以獲取包括記錄的內(nèi)容、密鑰信息等的各種類型的數(shù)據(jù)。例如,使用獲取的內(nèi)容和密鑰數(shù)據(jù),根據(jù)由CPU執(zhí)行的再現(xiàn)程序來執(zhí)行內(nèi)容等的解密/再現(xiàn)處理。圖13示出了存儲卡的硬件配置示例。CPU (中央處理單元)801用作根據(jù)在ROM (只讀存儲器)802或者存儲器807中存儲的程序來執(zhí)行各種類型的處理的數(shù)據(jù)處理器。例如,CPU 801執(zhí)行在以上每ー實施例中已經(jīng)描述的與服務器和主機設備的通信處理,在存儲器807上數(shù)據(jù)的寫入/讀取處理,以存儲器807的保護區(qū)811的分區(qū)為單位的是否允許存取的確定處理等。在RAM (隨機存取存儲器)803中,適當?shù)卮鎯σ蒀PU 801執(zhí)行的程序、數(shù)據(jù)等。CPU 80KROM 802和RAM 803經(jīng)由總線804彼此連接。CPU 801經(jīng)由總線804連接到輸入/輸出接ロ 805。通信單元806和存儲器807連接到輸入/輸出接ロ 805。 連接到輸入/輸出接ロ 805的通信單元806例如與服務器和主機設備通信。存儲器807是數(shù)據(jù)的存儲區(qū),且如上所述包括對其的存取受限的保護區(qū)811和可以自由地在其中記錄數(shù)據(jù)和從其讀取數(shù)據(jù)的通用區(qū)812。應當注意,服務器例如可以由具有與圖12所示的主機設備相同的硬件配置的設備實現(xiàn)。[9.根據(jù)本公開實施例的配置的概要]在上文中,參考特定實施例,已經(jīng)詳細地描述了本公開的實施例。然而,顯然可以由本領域技術人員在不脫離本公開的精神的情況下做出實施例的修改和替代。因此,本公開僅公開為示例,且其不應被看作是限制。為了理解本公開的精神,應該參考權利要求的范圍。應當注意,在這里公開的本公開還可以采用以下配置。( I) ー種信息處理設備,包括存儲器,劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū),該存儲器配置為在通用區(qū)中存儲加密內(nèi)容,和通過將要應用于解密加密內(nèi)容的標題密鑰加密而獲得的加密標題密鑰,和在保護區(qū)中存儲 應用于加密標題密鑰的綁定密鑰,和加密標題密鑰的散列值;和數(shù)據(jù)處理器,配置為響應于用于從外部設備存取保護區(qū)的請求,確定是否允許存取,且僅當做出了存取許可確定時允許存取保護區(qū)。(2)根據(jù)以上(I)的信息處理設備,進一歩包括存儲卡,其中存儲卡加載到再現(xiàn)設備中,和允許存儲卡加載到的再現(xiàn)設備基于在保護區(qū)中存儲的散列值與基于加密標題密鑰計算出來的散列值之間的匹配結(jié)果,來確定是否允許加密內(nèi)容的再現(xiàn)。(3)根據(jù)權利要求以上(I)或者(2)的信息處理設備,其中
數(shù)據(jù)處理器基于在由配置為提供加密內(nèi)容的服務器提供的服務器證書中記錄的信息,確定是否允許由服務器存取保護區(qū),和在保護區(qū)中存儲由服務器提供的加密標題密鑰的散列值。(4)根據(jù)以上(I)到(3)中任何ー個的信息處理設備,其中服務器證書包括其中存儲服務器的公共密鑰的公共密鑰證書,服務器證書進一歩包括其中記錄以保護區(qū)的分區(qū)為單位的存取許可信息的證書。(5) 一種信息處理設備,包括數(shù)據(jù)處理器,配置為執(zhí)行內(nèi)容再現(xiàn)處理,該數(shù)據(jù)處理器進ー步配置為
執(zhí)行關于其中存儲再現(xiàn)目標內(nèi)容的存儲卡的驗證處理,從關于其的驗證處理成功的存儲卡讀出作為通過對應用于加密該加密內(nèi)容的標題密鑰加密而獲得的數(shù)據(jù)的加密標題密鑰,并計算加密標題密鑰的散列值,和執(zhí)行計算出來的散列值和從存儲卡獲取的用于匹配的散列值之間的匹配,并基于匹配結(jié)果確定是否允許內(nèi)容的再現(xiàn)。(6)根據(jù)以上(5)的信息處理設備,其中存儲卡被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū),和數(shù)據(jù)處理器從通用區(qū)讀出加密標題密鑰,并從保護區(qū)讀出散列值以進行匹配。 ( 7)根據(jù)以上(5)或者(6)的信息處理設備,其中在關于存儲卡的驗證處理中,數(shù)據(jù)處理器將其中記錄關于保護區(qū)的存取許可信息的證書輸出到存儲卡。(8)—種配置為關于存儲卡執(zhí)行內(nèi)容提供處理的服務器設備,該服務器設備包括數(shù)據(jù)處理器,配置為產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為用于標題密鑰的加密密鑰的綁定密鑰,通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和加密標題密鑰的散列值,輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到存儲卡以記錄在存儲卡中,和輸出用于對存儲卡內(nèi)作為存取受限存儲區(qū)的保護區(qū)的存取請求以基于存儲卡響應于存取請求的存取許可而在保護區(qū)中記錄散列值。(9)根據(jù)以上(8)的服務器設備,配置為保存其中記錄關于存儲卡的保護區(qū)的存取許可信息的服務器證書,和提供服務器證書到存儲卡以使得存儲卡確定是否允許存取。(10) 一種信息處理系統(tǒng),包括內(nèi)容提供服務器,配置為產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為用于標題密鑰的加密密鑰的綁定密鑰,
通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和加密標題密鑰的散列值;和存儲卡,配置為存儲由內(nèi)容提供服務器提供的內(nèi)容,該存儲卡包括被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū)的存儲器,該存儲卡進一歩配置為在通用 區(qū)中存儲加密內(nèi)容和加密標題密鑰,在保護區(qū)中存儲綁定密鑰和加密標題密鑰的散列值,和響應于從內(nèi)容提供服務器對保護區(qū)的存取請求,檢驗由內(nèi)容提供服務器提供的證書,并確定是否允許存取,該內(nèi)容提供服務器進一歩配置為輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到存儲卡此外,用于上述設備和系統(tǒng)的處理方法和使得上述設備執(zhí)行處理的程序也包括在本公開的配置中。另外,在這里描述的一系列處理可以由硬件、軟件或者硬件和軟件的組合執(zhí)行。當由軟件執(zhí)行處理時,可以安裝將處理順序記錄到專用硬件中并入的計算機中存儲器中的程序以執(zhí)行。替代地,可以安裝能夠執(zhí)行各種類型的處理的通用計算機以執(zhí)行。例如,可以在記錄介質(zhì)中預先記錄程序。除從記錄介質(zhì)安裝到計算機中之外,可以經(jīng)由比如LAN (局域網(wǎng))和因特網(wǎng)之類的網(wǎng)絡接收程序以安裝到比如內(nèi)置硬盤的記錄介質(zhì)中。應當注意,在這里描述的各種類型的處理不限于以如上所述的時間順序執(zhí)行。取決于執(zhí)行處理的設備的處理能力或者取決于需要,可以并行地或者単獨地執(zhí)行各種類型的處理。另外,在這里提到的系統(tǒng)指的是包括多個設備的邏輯集合配置,且具有各個配置的設備不限于單個外殼內(nèi)。如上所述,根據(jù)本公開的實施例的配置,可以實現(xiàn)用于防止由于應用于解密加密內(nèi)容的密鑰的泄露導致的內(nèi)容的未授權使用的配置具體地說,例如,在用于存儲從服務器提供的內(nèi)容的存儲卡中,設置對其的存取受限的保護區(qū)和可自由存取的通用區(qū)。服務器產(chǎn)生以標題密鑰加密的加密內(nèi)容,作為標題密鑰的加密密鑰的綁定密鑰,通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和加密標題密鑰的散列值,并將其輸出到存儲卡。存儲卡在通用區(qū)中存儲加密內(nèi)容和加密標題密鑰,并在保護區(qū)中存儲綁定密鑰和加密標題密鑰的散列值,以基于散列值的檢驗來在內(nèi)容再現(xiàn)時確定是否允許內(nèi)容的再現(xiàn)。通過這些配置,例如,即使綁定密鑰泄露,當執(zhí)行比如以泄漏的綁定密鑰加密該加密標題密鑰的未授權處理時,散列值的檢驗可以檢測到該未授權處理。因此,使得可以防止內(nèi)容的未授權使用。本公開包括與于2011年5月27日在日本專利局提交的日本優(yōu)先權專利申請JP2011-118576中公開的主題相關的主題,通過引用包含其全部內(nèi)容。
權利要求
1.一種信息處理設備,包括 存儲器,劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū),所述存儲器配置為 在所述通用區(qū)中存儲 加密內(nèi)容,和 通過將要應用于解密所述加密內(nèi)容的標題密鑰加密而獲得的加密標題密鑰,而 在所述保護區(qū)中存儲 應用于加密所述標題密鑰的綁定密鑰,和 所述加密標題密鑰的散列值;和 數(shù)據(jù)處理器,配置為響應于從外部設備對所述保護區(qū)的存取請求,確定是否允許存取,且僅當做出了存取許可確定時允許存取所述保護區(qū)。
2.根據(jù)權利要求I的信息處理設備,進一步包括存儲卡,其中, 所述存儲卡加載到再現(xiàn)設備中,和 允許具有加載到其的存儲卡的所述再現(xiàn)設備基于在所述保護區(qū)中存儲的散列值與基于所述加密標題密鑰計算出來的散列值之間的匹配結(jié)果,來確定是否允許加密內(nèi)容的再現(xiàn)。
3.根據(jù)權利要求I的信息處理設備,其中, 所述數(shù)據(jù)處理器 基于在由配置為提供加密內(nèi)容的服務器提供的服務器證書中記錄的信息,確定是否允許由服務器存取所述保護區(qū),和 在所述保護區(qū)中存儲由所述服務器提供的加密標題密鑰的散列值。
4.根據(jù)權利要求3的信息處理設備,其中, 所述服務器證書包括其中存儲所述服務器的公共密鑰的公共密鑰證書,所述服務器證書進一步包括其中記錄以保護區(qū)的分區(qū)為單位的存取許可信息的證書。
5.—種信息處理設備,包括 數(shù)據(jù)處理器,配置為執(zhí)行內(nèi)容再現(xiàn)處理,所述數(shù)據(jù)處理器進一步配置為執(zhí)行關于其中存儲再現(xiàn)目標內(nèi)容的存儲卡的驗證處理, 從關于其驗證處理成功的存儲卡讀出作為通過對應用于加密該加密內(nèi)容的標題密鑰加密而獲得的數(shù)據(jù)的加密標題密鑰,并計算所述加密標題密鑰的散列值,和 執(zhí)行計算出來的散列值和從所述存儲卡獲取的用于匹配的散列值之間的匹配,并基于匹配結(jié)果確定是否允許內(nèi)容的再現(xiàn)。
6.根據(jù)權利要求5的信息處理設備,其中, 所述存儲卡被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū),和所述數(shù)據(jù)處理器從所述通用區(qū)讀出加密標題密鑰,并從所述保護區(qū)讀出散列值以進行匹配。
7.根據(jù)權利要求5的信息處理設備,其中, 在關于所述存儲卡的驗證處理中,所述數(shù)據(jù)處理器將其中記錄關于所述保護區(qū)的存取許可信息的證書輸出到所述存儲卡。
8.一種配置為執(zhí)行關于存儲卡的內(nèi)容提供處理的服務器設備,所述服務器設備包括數(shù)據(jù)處理器,配置為產(chǎn)生 以標題密鑰加密的加密內(nèi)容, 作為用于標題密鑰的加密密鑰的綁定密鑰, 通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和 加密標題密鑰的散列值, 輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到所述存儲卡以記錄在所述存儲卡中,和 輸出用于對所述存儲卡內(nèi)作為存取受限存儲區(qū)的保護區(qū)的存取請求以基于所述存儲卡響應于存取請求的存取許可而在所述保護區(qū)中記錄散列值。
9.根據(jù)權利要求8的服務器設備,配置為 保存其中記錄關于所述存儲卡的保護區(qū)的存取許可信息的服務器證書,和 提供所述服務器證書到所述存儲卡以使得所述存儲卡確定是否允許存取。
10.一種信息處理系統(tǒng),包括 內(nèi)容提供服務器,配置為 產(chǎn)生 以標題密鑰加密的加密內(nèi)容, 作為用于標題密鑰的加密密鑰的綁定密鑰, 通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和 所述加密標題密鑰的散列值;和 存儲卡,配置為存儲由所述內(nèi)容提供服務器提供的內(nèi)容,所述存儲卡包括被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū)的存儲器,所述存儲卡進一步配置為在所述通用區(qū)中存儲加密內(nèi)容和加密標題密鑰, 在所述保護區(qū)中存儲綁定密鑰和加密標題密鑰的散列值,和 響應于從所述內(nèi)容提供服務器對保護區(qū)的存取請求,檢驗由所述內(nèi)容提供服務器提供的證書,并確定是否允許存取,所述內(nèi)容提供服務器進一步配置為輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到所述存儲卡。
11.根據(jù)權利要求10的信息處理系統(tǒng),其中, 所述內(nèi)容提供服務器 保存其中記錄關于所述存儲卡的保護區(qū)的存取許可信息的服務器證書,和 提供所述服務器證書到所述存儲卡以使得所述存儲卡確定是否允許存取。
12.一種用于信息處理設備的信息處理方法,所述信息處理設備包括數(shù)據(jù)處理器和被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū)的存儲器,所述方法包括由所述數(shù)據(jù)處理器 執(zhí)行存取許可確定處理,其中,響應于從外部設備對所述保護區(qū)的存取請求,確定是否允許存取并僅當做出了存取許可確定時允許對所述保護區(qū)的存取;和當在所述存取許可確定處理中進行存取許可確定時, 在所述通用區(qū)中存儲 加密內(nèi)容,和 通過加密要應用于解密加密內(nèi)容的標題密鑰而獲得的加密標題密鑰,所述加密內(nèi)容和所述加密標題密鑰是由所述外部設備提供的數(shù)據(jù),和 在所述存取保護區(qū)中存儲 應用于加密所述標題密鑰的綁定密鑰,和 加密標題密鑰的散列值、綁定密鑰和散列值是由所述外部設備提供的數(shù)據(jù)。
13.一種在信息處理設備中執(zhí)行內(nèi)容再現(xiàn)處理的信息處理方法,所述方法包括由所述信息處理設備的數(shù)據(jù)處理器 執(zhí)行關于其中存儲再現(xiàn)目標內(nèi)容的存儲卡的驗證處理; 從關于其驗證處理成功的存儲卡讀出作為通過加密應用于加密該加密內(nèi)容的標題密鑰而獲得的數(shù)據(jù)的加密標題密鑰,并計算所述加密標題密鑰的散列值;和 執(zhí)行計算出來的散列值和從所述存儲卡獲取的用于匹配的散列值之間的匹配,并基于匹配結(jié)果確定是否允許內(nèi)容的再現(xiàn)。
14.一種用于配置為執(zhí)行關于存儲卡的內(nèi)容提供處理的服務器設備的信息處理方法,所述方法包括由所述服務器設備的數(shù)據(jù)處理器 產(chǎn)生 以標題密鑰加密的加密內(nèi)容, 作為用于標題密鑰的加密密鑰的綁定密鑰, 通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和 加密標題密鑰的散列值, 輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到所述存儲卡以記錄在所述存儲卡中,和 輸出用于對所述存儲卡內(nèi)作為存取受限存儲區(qū)的保護區(qū)的存取請求以基于所述存儲卡響應于存取請求的存取許可而在所述保護區(qū)中記錄散列值。
15.一種用于在信息處理設備中執(zhí)行信息處理的程序,所述信息處理設備包括數(shù)據(jù)處理器和被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū)的存儲器,所述程序使得所述數(shù)據(jù)處理器 執(zhí)行存取許可確定處理,其中,響應于從外部設備對保護區(qū)的存取請求,確定是否允許存取,并僅當做出了存取許可確定時允許對保護區(qū)的存取;和當在存取許可確定處理中進行存取許可確定時, 在所述存取保護區(qū)中存儲, 應用于加密所述標題密鑰的綁定密鑰,和 作為由所述外部設備提供的數(shù)據(jù)的加密標題密鑰的散列值、綁定密鑰和散列值,和 在所述通用區(qū)中存儲, 加密內(nèi)容,和 通過加密要應用于解密加密內(nèi)容的標題密鑰而獲得的加密標題密鑰,所述加密內(nèi)容和加密標題密鑰是由所述外部設備提供的數(shù)據(jù)。
16.一種用于在信息處理設備中執(zhí)行內(nèi)容再現(xiàn)處理的程序,所述程序使得所述信息處理設備的數(shù)據(jù)處理器 執(zhí)行關于其中存儲再現(xiàn)目標內(nèi)容的存儲卡的驗證處理; 從關于其驗證處理成功的存儲卡讀出作為通過對應用于加密該加密內(nèi)容的標題密鑰加密而獲得的數(shù)據(jù)的加密標題密鑰,并計算所述加密標題密鑰的散列值,和 執(zhí)行計算出來的散列值和從所述存儲卡獲取的用于匹配的散列值之間的匹配,并基于匹配結(jié)果確定是否允許內(nèi)容的再現(xiàn)。
17.一種用于在配置為執(zhí)行關于存儲卡的內(nèi)容提供處理的服務器設備中執(zhí)行信息處理的程序,所述程序使得所述服務器設備的數(shù)據(jù)處理器 產(chǎn)生 以標題密鑰加密的加密內(nèi)容, 作為標題密鑰的加密密鑰的綁定密鑰, 通過以綁定密鑰加密標題密鑰而獲得的加密標題密鑰,和 加密標題密鑰的散列值, 輸出所產(chǎn)生的加密內(nèi)容、綁定密鑰、加密標題密鑰和散列值到所述存儲卡以記錄在所述存儲卡中;和 輸出用于對所述存儲卡內(nèi)作為存取受限存儲區(qū)的保護區(qū)的存取請求以基于所述存儲卡響應于存取請求的存取許可而在所述保護區(qū)中記錄散列值。
全文摘要
提供信息處理設備和信息處理方法。該信息處理設備包括數(shù)據(jù)處理器和存儲器。存儲器被劃分為對其的存取受限的保護區(qū)和可自由存取的通用區(qū),并配置為在通用區(qū)中存儲加密內(nèi)容和通過加密要應用于解密加密內(nèi)容的標題密鑰而獲得的加密標題密鑰,并在保護區(qū)中存儲應用于加密標題密鑰的綁定密鑰和加密標題密鑰的散列值。數(shù)據(jù)處理器配置為響應于從外部設備對所述保護區(qū)的存取請求,確定是否允許存取,且僅當做出了存取許可確定時允許存取所述保護區(qū)。
文檔編號G06F12/14GK102841862SQ201210155479
公開日2012年12月26日 申請日期2012年5月18日 優(yōu)先權日2011年5月27日
發(fā)明者久野浩, 林隆道, 小林義行 申請人:索尼公司