專利名稱:信息處理設(shè)備、系統(tǒng)、方法和程序,以及信息存儲(chǔ)設(shè)備的制作方法
技術(shù)領(lǐng)域:
本公開涉及一種信息處理設(shè)備、信息存儲(chǔ)設(shè)備、信息處理系統(tǒng)以及信息處理方法和程序。特別地,本公開涉及一種防止內(nèi)容不當(dāng)使用的信息處理設(shè)備、信息存儲(chǔ)設(shè)備、信息處理系統(tǒng)以及信息處理方法和程序。
背景技術(shù):
例如,諸如電影、音樂(lè)等內(nèi)容通過(guò)諸如DVD (數(shù)字通用盤)、藍(lán)光盤(注冊(cè)商標(biāo))和快擦寫存儲(chǔ)器的各種媒質(zhì)、諸如互聯(lián)網(wǎng)的網(wǎng)絡(luò)或廣播波提供給用戶。用戶可利用諸如PC、移動(dòng)終端的各種信息處理設(shè)備、諸如BD播放器的記錄和再現(xiàn)設(shè)備以及電視機(jī)再現(xiàn)內(nèi)容。然而,被提供給用戶的諸如音樂(lè)數(shù)據(jù)和圖像數(shù)據(jù)的大多數(shù)內(nèi)容的版權(quán)和發(fā)行權(quán)由內(nèi)容的制作者或銷售者所有。因此,在很多情況下內(nèi)容提供方在提供給用戶內(nèi)容時(shí)執(zhí)行預(yù)定的內(nèi)容使用限制。根據(jù)數(shù)字記錄設(shè)備和記錄介質(zhì),例如,能夠在不使圖像和聲音劣化的情況下進(jìn)行重復(fù)記錄和再現(xiàn),并且存在這樣的問(wèn)題:諸如所謂的盜版盤的發(fā)行的不當(dāng)復(fù)制內(nèi)容的使用或經(jīng)由互聯(lián)網(wǎng)不當(dāng)復(fù)制內(nèi)容的傳輸已經(jīng)很普遍。為了防止這種不當(dāng)數(shù)據(jù)復(fù)制,已經(jīng)實(shí)施了用于防止在數(shù)字記錄設(shè)備和記錄介質(zhì)中的非法復(fù)制的各種技術(shù)。例如,內(nèi)容加密處理是一個(gè)實(shí)例。用于解碼加密數(shù)據(jù)的密鑰僅被給予被許可具有內(nèi)容使用權(quán)的再現(xiàn)設(shè)備。設(shè)計(jì)成遵循預(yù)定操作規(guī)則(例如再現(xiàn)設(shè)備不執(zhí)行不當(dāng)復(fù)制)的再現(xiàn)設(shè)備被許可。另一方面,不被許可的再現(xiàn)設(shè)備不具有用于解碼加密數(shù)據(jù)的密鑰,因此,該再現(xiàn)設(shè)備不解碼加密數(shù)據(jù)。然而,即使執(zhí)行這種內(nèi)容加密,在當(dāng)前情形下內(nèi)容仍被不當(dāng)使用。將說(shuō)明內(nèi)容不當(dāng)使用的一個(gè)特定實(shí)例。設(shè)想如下配置:內(nèi)容服務(wù)器將加密內(nèi)容傳輸給諸如記錄和再現(xiàn)設(shè)備、PC或移動(dòng)終端的用戶裝置。當(dāng)內(nèi)容服務(wù)器向用戶裝置傳輸加密內(nèi)容時(shí),內(nèi)容服務(wù)器例如經(jīng)由網(wǎng)絡(luò)向用戶裝置傳輸如下數(shù)據(jù):(a)加密內(nèi)容,和(b)應(yīng)用于加密內(nèi)容的加密和解碼的加密密鑰。例如,當(dāng)諸如相同電影的相同內(nèi)容被提供給多個(gè)用戶裝置時(shí),內(nèi)容服務(wù)器執(zhí)行如下兩種處理。(A)內(nèi)容服務(wù)器通過(guò)應(yīng)用不同的獨(dú)立加密密鑰而生成不同的加密內(nèi)容并且將其提供給用戶裝置。(B)內(nèi)容服務(wù)器生成已經(jīng)利用同樣的加密密鑰加密的同樣的加密內(nèi)容并且將其提供給多個(gè)用戶裝置??紤]到用于防止內(nèi)容不當(dāng)使用的安全性,上述處理(A)是有效的。然而,為了執(zhí)行上述處理(A),需要執(zhí)行為多個(gè)用戶設(shè)置獨(dú)立加密密鑰并且生成獨(dú)立加密內(nèi)容的處理,存在如下問(wèn)題:隨著內(nèi)容傳輸?shù)降挠脩魯?shù)目的增大,服務(wù)器的處理負(fù)擔(dān)增大,處理負(fù)擔(dān)諸如為加密密鑰的生成和管理、加密內(nèi)容生成處理等。因此, 在很多情形下執(zhí)行上述處理(B),即對(duì)于同樣的內(nèi)容生成利用同樣的加密密鑰加密的同樣的加密內(nèi)容并且將加密內(nèi)容提供給多個(gè)用戶裝置。例如,為具有某一標(biāo)題的內(nèi)容設(shè)置一個(gè)加密密鑰(=標(biāo)題密鑰),應(yīng)用該一個(gè)標(biāo)題密鑰以生成相同的加密內(nèi)容,并且將(a)加密內(nèi)容和(b)標(biāo)題密鑰的數(shù)據(jù)集傳輸給多個(gè)用戶。通過(guò)執(zhí)行這種處理,減小內(nèi)容服務(wù)器的處理負(fù)擔(dān)。下文中,將以內(nèi)容標(biāo)題為單位設(shè)置的加密密鑰描述為“標(biāo)題密鑰”。另外,標(biāo)題密鑰被應(yīng)用到具有標(biāo)題的加密內(nèi)容的加密和解碼處理。然而,如果將同樣的數(shù)據(jù)集(即同樣的(a)加密內(nèi)容和(b)標(biāo)題密鑰的數(shù)據(jù)的組合)傳輸給多個(gè)用戶,則作為用戶一部分中的“未授權(quán)用戶”可以執(zhí)行下述處理:( I) “未授權(quán)用戶”讀取從服務(wù)器接收到的標(biāo)題密鑰,并且將讀取的標(biāo)題密鑰發(fā)布至不定數(shù)目的用戶;或者 (2) “未授權(quán)用戶”使用與某一加密內(nèi)容A對(duì)應(yīng)的標(biāo)題密鑰A加密完全不同的內(nèi)容B,并且將(X)標(biāo)題密鑰A和(Y)利用標(biāo)題密鑰A加密的加密內(nèi)容B的數(shù)據(jù)組合傳輸給不定數(shù)目的用戶。存在如下執(zhí)行不當(dāng)使用的可能性。例如,如果執(zhí)行上述處理(1),則獲取不當(dāng)發(fā)布的標(biāo)題密鑰的多個(gè)用戶使用已經(jīng)利用標(biāo)題密鑰不當(dāng)加密的內(nèi)容。另外,如果執(zhí)行上述處理(2),則從“未授權(quán)用戶”獲得由“未授權(quán)用戶”生成的不當(dāng)數(shù)據(jù)集(即(X)標(biāo)題密鑰A和(Y)利用標(biāo)題密鑰A加密的加密內(nèi)容B),并且多個(gè)用戶使用不當(dāng)加密的內(nèi)容B。結(jié)果,合法購(gòu)買原始合法數(shù)據(jù)集(B卩加密內(nèi)容B和與加密內(nèi)容B對(duì)應(yīng)的標(biāo)題密鑰B)的用戶數(shù)目減少,顯著損害了版權(quán)所有人的權(quán)益和發(fā)行權(quán)所有人的權(quán)益。將給出不當(dāng)處理的實(shí)例的另一具體說(shuō)明。設(shè)想內(nèi)容服務(wù)器擁有下述(I)- (3)的加密內(nèi)容C和標(biāo)題密鑰(Kt)的數(shù)據(jù)集。(I)(Ktll,Cll);(2) (Ktl2,C12);(3) (Ktl3,C13)。其中,Cnn 表示內(nèi)容文件,Ktnn 表示在加密內(nèi)容中使用的標(biāo)題密鑰。(Kt 11,Cl I)是標(biāo)題密鑰(Kt 11)和利用標(biāo)題密鑰(Kt 11)加密的內(nèi)容(Cll)的數(shù)據(jù)集。例如,假定“未授權(quán)用戶Ux”購(gòu)買了全部上述三個(gè)數(shù)據(jù)集,S卩(I) (Ktll,Cll);(2)(Ktl2, C12);(3) (Ktl3,C13)。假定購(gòu)買處理本身是通過(guò)諸如PC的“未授權(quán)用戶Ux”的用戶裝置和內(nèi)容服務(wù)器之間的預(yù)定的適當(dāng)購(gòu)買程序執(zhí)行的?!拔词跈?quán)用戶Ux”在諸如作為用戶裝置的PC的介質(zhì)(諸如硬盤)中記錄上述數(shù)據(jù)集(I)_ (3)?!拔词跈?quán)用戶Ux”從諸如作為用戶裝置PC的PC硬盤的介質(zhì)中讀取上述數(shù)據(jù)集(O- (3),并且利用其自己的標(biāo)題密鑰一次將所有的加密內(nèi)容全部解碼,以獲取下列數(shù)據(jù):標(biāo)題密鑰:Ktll、Ktl2、Ktl3;解碼內(nèi)容:(:11、(:12、(:13。盡管當(dāng)在適當(dāng)再現(xiàn)設(shè)備中使用合法內(nèi)容再現(xiàn)程序時(shí)標(biāo)題密鑰通常不被讀取到外部,但是存在如下可能性:標(biāo)題密鑰自身可被通過(guò)在諸如PC的設(shè)備上安裝不當(dāng)程序的方法來(lái)讀取,在當(dāng)前情形下, 難以完全防止標(biāo)題密鑰被讀取。
此外,“未授權(quán)用戶Ux”生成通過(guò)耦合(couple)解碼內(nèi)容C11-C13來(lái)獲得的數(shù)據(jù)Ciil |C12 |C13,并且利用標(biāo)題密鑰ktll加密耦合的數(shù)據(jù)。也就是,“未授權(quán)用戶Ux”生成下述數(shù)據(jù)集(Ktll, Cll I C12 |C13),并且經(jīng)由網(wǎng)絡(luò)不當(dāng)?shù)匕l(fā)布該數(shù)據(jù)集,例如,以便宜的價(jià)格銷售該數(shù)據(jù)集,或者將數(shù)據(jù)集免費(fèi)提供給很多用戶。如果執(zhí)行這種處理,則很多一般用戶可以從“未授權(quán)用戶Ux”獲取上述不當(dāng)生成的數(shù)據(jù)集,即不當(dāng)數(shù)據(jù)集(Ktll,Cll C12 C13)。數(shù)據(jù)集是由(a)利用標(biāo)題密鑰Ktll加密的加密內(nèi)容和(b)標(biāo)題密鑰Ktll配置而成,并且數(shù)據(jù)配置與從合法內(nèi)容提供方提供給用戶的數(shù)據(jù)集中的內(nèi)容的數(shù)據(jù)配置相同。因此,包括適當(dāng)內(nèi)容再現(xiàn)程序的適當(dāng)許可的再現(xiàn)設(shè)備可以使用標(biāo)題密鑰Ktll毫無(wú)任何問(wèn)題的解碼和再現(xiàn)加密內(nèi)容(Cll I C12 |C13)。結(jié)果,內(nèi)容未被合法購(gòu)買,不當(dāng)使用廣泛傳播。由于合法購(gòu)買內(nèi)容C11-C13的用戶數(shù)目下降,損害適當(dāng)權(quán)利擁有者的權(quán)益。將給出另一具體說(shuō)明。例如,在諸如戲曲的包括從第一幕到第十二幕的十二個(gè)標(biāo)題的系列內(nèi)容的情況中,假定以幕為單位設(shè)置內(nèi)容購(gòu)買單位如下:第一幕=(KtOl,C01);第二幕=(Kt02,C02);第三幕=(Kt03,C04);…;第十二幕=(Ktl2,C12)。在這種情況下,“未授權(quán)用戶”購(gòu)買系列中的從第一幕到第十二幕的全部十二個(gè)標(biāo)題,耦合第一幕至第十二幕的內(nèi)容C01-C12,生成利用與第一幕對(duì)應(yīng)的標(biāo)題密鑰KtOl再次加密的數(shù)據(jù)集,即(Kt01,C0l| |C02| |C03...I |C12),并將數(shù)據(jù)集發(fā)布在網(wǎng)絡(luò)上?;蛘撸词跈?quán)用戶執(zhí)行不當(dāng)銷售數(shù)據(jù)集的處理。在這種情況下,多個(gè)用戶裝置能獲取、再現(xiàn)和使用由“未授權(quán)用戶”生成的不當(dāng)數(shù)據(jù)集,即(KtOl, COl C02 C03...| C12)。例如,假定十二幕中的每一幕的合法價(jià)格為2,000日元。在這種情況下,全部十二幕的價(jià)格為12X2,000日元=24,000日元?!拔词跈?quán)用戶”例如以6,000日元的價(jià)格銷售不當(dāng)數(shù)據(jù)集,即(KtOl,COl C02 C03-1 C12)。在這種情況下,很多用戶購(gòu)買較便宜的內(nèi)容,結(jié)果,擾亂合法內(nèi)容銷售,損害原始擁有版權(quán)和銷售權(quán)的所有者的利益和權(quán)利。除上述實(shí)例之外,可以使用與某一內(nèi)容Cll的一段相對(duì)應(yīng)設(shè)置的標(biāo)題密鑰Kt 11編碼其它各種不具有任何關(guān)系的內(nèi)容Cxx,如(Ktll,Cxx),內(nèi)容Cxx可以是各種內(nèi)容,存在如下問(wèn)題:所有內(nèi)容可無(wú)限制地利用一個(gè)標(biāo)題密鑰解碼和再現(xiàn)。也就是,即使生產(chǎn)出的再現(xiàn)設(shè)備被禁止再現(xiàn)純文本內(nèi)容,也能夠使用以與合法購(gòu)買內(nèi)容一樣的方式設(shè)置的不當(dāng)數(shù)據(jù)集來(lái)解碼和再現(xiàn)純文本內(nèi)容。此外,“未授權(quán)用戶”可啟動(dòng)替換標(biāo)題密鑰并且再次加密內(nèi)容的服務(wù),并且能夠像是授權(quán)服務(wù)器那樣行事。如上所述, 難以僅利用內(nèi)容加密處理的對(duì)策來(lái)防止內(nèi)容的不當(dāng)使用。
作為除加密處理之外消除內(nèi)容不當(dāng)使用的方法,存在如下方法:使得再現(xiàn)設(shè)備執(zhí)行內(nèi)容的偽造(falsity)驗(yàn)證。通過(guò)應(yīng)用該方法,例如,當(dāng)不當(dāng)內(nèi)容的發(fā)行處理中對(duì)內(nèi)容進(jìn)行任何修改(偽造)時(shí),能阻止使用偽造的內(nèi)容。具體地,再現(xiàn)內(nèi)容的用戶裝置被設(shè)計(jì)成具有受控的配置,其中,使用戶裝置執(zhí)行用于驗(yàn)證是否存在內(nèi)容偽造的處理,以僅在確認(rèn)內(nèi)容無(wú)偽造時(shí)才再現(xiàn)內(nèi)容,且當(dāng)確定內(nèi)容偽造時(shí)則不再現(xiàn)內(nèi)容。例如,日本未審查專利申請(qǐng)公報(bào)2002-358011號(hào)公開了一種受控配置,其中,從將再現(xiàn)的內(nèi)容文件計(jì)算哈希值(hash value),將該哈希值與預(yù)先準(zhǔn)備的用于交叉校驗(yàn)的哈希值(即基于適當(dāng)內(nèi)容數(shù)據(jù)預(yù)先計(jì)算出的用于交叉校驗(yàn)的哈希值)進(jìn)行比較,當(dāng)新計(jì)算出的哈希值與用于交叉校驗(yàn)的哈希值一致時(shí)確定內(nèi)容沒(méi)有被偽造,并且處理進(jìn)行到內(nèi)容再現(xiàn)處理。然而,如果在執(zhí)行如上所述的用于基于內(nèi)容計(jì)算哈希值的處理時(shí)作為用于計(jì)算哈希值的原始數(shù)據(jù)的內(nèi)容數(shù)據(jù)的容量大,則計(jì)算所需的處理負(fù)擔(dān)明顯加大,并且處理時(shí)間明顯變長(zhǎng)。近來(lái),視頻圖像數(shù)據(jù)品質(zhì)高,單位內(nèi)容的數(shù)據(jù)量在很多情況下是從幾個(gè)GB到幾十GB的范圍。存在如下問(wèn)題:用戶裝置需要具有顯著的高的數(shù)據(jù)處理能力;如果使再現(xiàn)內(nèi)容的用戶裝置執(zhí)行這種用于基于大容量數(shù)據(jù)計(jì)算內(nèi)容的哈希值的處理,則由于內(nèi)容驗(yàn)證時(shí)間長(zhǎng),不能有效地執(zhí)行內(nèi)容再現(xiàn)處理。另外,日本專利4576936號(hào)公開了一種配置,其中,被設(shè)置為信息記錄介質(zhì)上的存儲(chǔ)內(nèi)容的分類數(shù)據(jù)的每個(gè)哈希單元的哈希值被記錄在內(nèi)容哈希表中,內(nèi)容哈希表與內(nèi)容一起存儲(chǔ)在信息記錄介質(zhì)上。利用這種公開的配置,再現(xiàn)內(nèi)容的信息處理設(shè)備基于一個(gè)或更多隨機(jī)選擇的哈希單元(hash unit)來(lái)執(zhí)行用于交叉校驗(yàn)哈希值的處理。利用這種配置,能利用較少量的數(shù)據(jù)基于哈希單元計(jì)算哈希值,以與內(nèi)容數(shù)據(jù)量無(wú)關(guān)地執(zhí)行交叉校驗(yàn)處理,從而通過(guò)再現(xiàn)內(nèi)容的用戶裝置有效地驗(yàn)證內(nèi)容。然而,日本專利4576936號(hào)中公開的配置假定所處理的內(nèi)容存儲(chǔ)在信息記錄介質(zhì)上。盡管公開的配置可適用于可在制造信息記錄介質(zhì)時(shí)將哈希值與內(nèi)容記錄在一起的情況,但是,例如存在難以將該配置應(yīng)用于例如從服務(wù)器下載的內(nèi)容的問(wèn)題。日本未審查專利申請(qǐng)公報(bào)2002-358011號(hào)和日本專利4576936號(hào)都重視內(nèi)容偽造驗(yàn)證,但是存在如下問(wèn)題:不當(dāng)復(fù)制的未偽造的內(nèi)容的發(fā)布一點(diǎn)也不受控制。如上所述,在當(dāng)前形勢(shì)下,相關(guān)技術(shù)中的內(nèi)容加密和偽造驗(yàn)證處理在防止不當(dāng)復(fù)制內(nèi)容的發(fā)布方面以及內(nèi)容加密密鑰的泄露方面未能展示足夠好的效果。
發(fā)明內(nèi)容
期望提供一種信息處理設(shè)備、信息存儲(chǔ)設(shè)備、信息處理系統(tǒng)以及信息處理方法和程序,其能有效防止內(nèi)容不當(dāng)使用。根據(jù)本公開的第一實(shí)施例,提供一種信息處理設(shè)備包括:數(shù)據(jù)處理單元,執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理,其中,數(shù)據(jù)處理單元通過(guò)應(yīng)用與要再現(xiàn)的內(nèi)容相對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理,其中,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有: 加密內(nèi)容簽名文件的發(fā)布日期信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,其中,在用于確定內(nèi)容是否能被再現(xiàn)的處理中,數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期信息進(jìn)行比較,當(dāng)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理,以及僅當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元還:參考撤銷列表,撤銷列表記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息,以及在確認(rèn)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符未被登記在撤銷列表中的條件下,執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元還:參考撤銷列表,撤銷列表記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息,以及當(dāng)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符被登記在撤銷列表中時(shí),從撤銷列表獲取加密內(nèi)容簽名發(fā)布方證書的失效日期,并且在確認(rèn)加密內(nèi)容簽名文件的發(fā)布日期在失效日期之前的條件下,執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,加密內(nèi)容簽名文件是這樣的文件,其包括:內(nèi)容的哈希值;以及用于包括應(yīng)用于內(nèi)容的解碼的密鑰信息和加密內(nèi)容簽名文件的發(fā)布日期的信息的數(shù)據(jù)的電子簽名;以及在通過(guò)對(duì)電子簽名執(zhí)行簽名驗(yàn)證確認(rèn)加密內(nèi)容簽名文件未作假之后,數(shù)據(jù)處理單元執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,加密內(nèi)容簽名發(fā)布方證書中設(shè)置有許可發(fā)布方的電子簽名,在通過(guò)對(duì)電子簽名執(zhí)行簽名驗(yàn)證確認(rèn)加密內(nèi)容簽名發(fā)布方證書未作假之后,數(shù)據(jù)處理單元執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理。根據(jù)本發(fā)明的第二實(shí)施例,提供一種信息處理設(shè)備,包括:數(shù)據(jù)處理單元,執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理,其中,數(shù)據(jù)處理單元通過(guò)應(yīng)用與加密內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,其中,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,其中,在用于確定內(nèi)容是否能被提供的處理中,數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定內(nèi)容是否能被提供的處理,以及當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考加密內(nèi)容簽名發(fā)布方證書的截止日期的信息,執(zhí)行用于確定內(nèi)容是否能被提供的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元將加密內(nèi)容簽名發(fā)布方證書的截止日期與實(shí)際時(shí)間進(jìn)行比較 ,如果加密內(nèi)容簽名發(fā)布方證書的截止日期在實(shí)際時(shí)間之前,則數(shù)據(jù)處理單元不執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。
此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元將加密內(nèi)容簽名發(fā)布方證書的截止日期與實(shí)際時(shí)間進(jìn)行比較,當(dāng)加密內(nèi)容簽名發(fā)布方證書的截止日期不在實(shí)際時(shí)間之前時(shí),將加密內(nèi)容簽名文件的發(fā)布日期與實(shí)際時(shí)間進(jìn)行比較,當(dāng)加密內(nèi)容簽名文件的發(fā)布日期在實(shí)際時(shí)間之前時(shí),不執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,當(dāng)確認(rèn)加密內(nèi)容簽名文件的發(fā)布日期不在實(shí)際時(shí)間之前時(shí),數(shù)據(jù)處理單元進(jìn)一步參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定內(nèi)容是否能被提供的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,數(shù)據(jù)處理單元參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,并且在確認(rèn)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符未被登記在撤銷列表中的條件下,執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,數(shù)據(jù)處理單元參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,當(dāng)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符被登記在撤銷列表中時(shí),從撤銷列表獲取加密內(nèi)容簽名發(fā)布方證書的失效日期,并且在確認(rèn)加密內(nèi)容簽名文件的發(fā)布日期在失效日期之前的條件下,執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。根據(jù)本發(fā)明的第三實(shí)施例,提供一種信息處理系統(tǒng),包括:用戶裝置,其執(zhí)行用于再現(xiàn)內(nèi)容的處理;內(nèi)容提供方,其執(zhí)行用于將內(nèi)容提供給用戶裝置的處理;以及加密內(nèi)容簽名發(fā)布方,其執(zhí)行用于將加密內(nèi)容簽名文件提供給內(nèi)容提供方的處理,其中,內(nèi)容提供方將內(nèi)容哈希列表集和內(nèi)容加密密鑰或加密密鑰的哈希值發(fā)送到加密內(nèi)容簽名發(fā)布方,內(nèi)容哈希列表集包括以內(nèi)容的配置數(shù)據(jù)為基礎(chǔ)的哈希值,加密內(nèi)容簽名發(fā)布方:生成用于作為簽名目標(biāo)的數(shù)據(jù)的簽名數(shù)據(jù),作為簽名目標(biāo)的數(shù)據(jù)是包括內(nèi)容哈希列表集、內(nèi)容加密密鑰的哈希值和生成加密內(nèi)容簽名文件的日期的信息的數(shù)據(jù);生成包括所生成的簽名數(shù)據(jù)和內(nèi)容哈希列表集的加密內(nèi)容簽名文件;以及將加密內(nèi)容簽名文件發(fā)送給內(nèi)容提供方,內(nèi)容提供方通過(guò)應(yīng)用生成加密內(nèi)容簽名文件的日期的信息來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,以及用戶裝置通過(guò)應(yīng)用生成加密內(nèi)容簽名文件的日期的信息來(lái)執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理。根據(jù)本發(fā)明的第四實(shí)施例,提供一種信息存儲(chǔ)設(shè)備,包括:存儲(chǔ)單元,其存儲(chǔ)加密內(nèi)容和將用于加密內(nèi)容的解碼的加密密鑰,其中,存儲(chǔ)單元包括保護(hù)區(qū)和通用區(qū),保護(hù)區(qū)上存儲(chǔ)有作為加密密鑰的轉(zhuǎn)換數(shù)據(jù)的轉(zhuǎn)換加密密鑰,保護(hù)區(qū)設(shè)置有訪問(wèn)限制,并且通用區(qū)上存儲(chǔ)有加密內(nèi)容,通用區(qū)上存儲(chǔ)有與加密內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,使執(zhí)行用于從存儲(chǔ)單元讀取并且再現(xiàn)加密內(nèi)容的處理的再現(xiàn)設(shè)備通過(guò)應(yīng)用加密內(nèi)容簽名文件的發(fā)布日期的信息來(lái)確定內(nèi)容是否能被再現(xiàn)。此外,在根據(jù)該實(shí)施例的信息處理設(shè)備中,加密內(nèi)容簽名文件包括用于發(fā)布日期的信息的電子簽名,以及使執(zhí)行用于從存儲(chǔ)單元讀取并且再現(xiàn)加密內(nèi)容的處理的再現(xiàn)設(shè)備對(duì)加密內(nèi)容簽名文件的電子簽名執(zhí)行驗(yàn)證處理, 并且在成功進(jìn)行驗(yàn)證的條件下,通過(guò)應(yīng)用發(fā)布日期的信息來(lái)確定內(nèi)容是否能被再現(xiàn)。
根據(jù)本發(fā)明的第五實(shí)施例,提供一種在信息處理設(shè)備中實(shí)現(xiàn)的信息處理方法,其中信息處理設(shè)備包括執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理的數(shù)據(jù)處理單元,數(shù)據(jù)處理單元通過(guò)應(yīng)用與要再現(xiàn)的內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,在用于確定內(nèi)容是否能被再現(xiàn)的處理中,數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較,當(dāng)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理,以及僅當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。根據(jù)本發(fā)明的第六實(shí)施例,提供一種在信息處理設(shè)備中實(shí)現(xiàn)的信息處理方法,其中信息處理設(shè)備包括執(zhí)行用于將加密內(nèi)容提供給用戶裝置的處理的數(shù)據(jù)處理單元,數(shù)據(jù)處理單元通過(guò)應(yīng)用設(shè)置為與加密內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,其中,在用于確定內(nèi)容是否能被提供的處理中,數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定內(nèi)容是否能被提供的處理,以及當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考加密內(nèi)容簽名發(fā)布方證書的截止日期的信息,執(zhí)行用于確定內(nèi)容是否能被提供的處理。根據(jù)本發(fā)明的第七實(shí)施例,提供一種使信息處理設(shè)備執(zhí)行信息處理的程序,其中,信息處理設(shè)備包括執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理的數(shù)據(jù)處理單元,程序使數(shù)據(jù)處理單元通過(guò)應(yīng)用與要再現(xiàn)的內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,在用于確定內(nèi)容是否能被再現(xiàn)的處理中,程序使數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較,當(dāng)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理,以及僅當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。根據(jù)本發(fā)明的第八實(shí)施例,提供一種使信息處理設(shè)備執(zhí)行信息處理的程序,其中,信息處理設(shè)備包括執(zhí)行用于將加密內(nèi)容提供給用戶裝置的處理的數(shù)據(jù)處理單元,程序使數(shù)據(jù)處理單元通過(guò)應(yīng)用設(shè)置為與加密內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息, 以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,其中,在用于確定內(nèi)容是否能被提供的處理中,程序使數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定內(nèi)容是否能被提供的處理,以及當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考加密內(nèi)容簽名發(fā)布方證書的截止日期的信息,執(zhí)行用于確定內(nèi)容是否能被提供的處理。
圖1A至圖1C是例示內(nèi)容提供處理和使用處理的概略的圖;圖2是例示記錄在存儲(chǔ)卡中的內(nèi)容的使用狀態(tài)的圖;圖3是例示存儲(chǔ)卡中的存儲(chǔ)區(qū)的具體配置實(shí)例的圖;圖4是例示主機(jī)證書的圖;圖5是例示服務(wù)器證書的圖;圖6是例示存儲(chǔ)在存儲(chǔ)卡上的數(shù)據(jù)的具體配置實(shí)例和訪問(wèn)控制處理實(shí)例的圖;圖7是例示本公開的防止內(nèi)容不當(dāng)使用的信息處理系統(tǒng)的整體配置的圖;圖8是例示適于防止內(nèi)容不當(dāng)使用的設(shè)備之間的數(shù)據(jù)流的圖;圖9A和圖9B是例示加密內(nèi)容簽名文件(ECS文件)的配置實(shí)例的圖;圖10是例示加密內(nèi)容簽名文件(ECS文件)的配置實(shí)例的圖;圖11是例示包含在加密內(nèi)容簽名文件(ECS文件)中的ECS發(fā)布方證書的配置實(shí)例的圖;圖12是ECS發(fā)布方證書撤銷列表的配置實(shí)例的圖;圖13是例示用于生成加密內(nèi)容簽名文件(ECS文件)和數(shù)據(jù)配置的處理的概略的圖。圖14是例示加密內(nèi)容簽名文件(ECS文件)的生成、內(nèi)容的提供和使用處理序列的序列圖;圖15是例示加密內(nèi)容簽名文件(ECS文件)的生成、內(nèi)容的提供和使用處理序列的序列圖;圖16是示出例示用于通過(guò)應(yīng)用記錄在加密內(nèi)容簽名文件(ECS文件)中的日期數(shù)據(jù)來(lái)確定是否能提供內(nèi)容的處理的序列的流程的圖。圖17是示出例示用于通過(guò)應(yīng)用記錄在加密內(nèi)容簽名文件(ECS文件)中的日期數(shù)據(jù)來(lái)確定是否能提供內(nèi)容的處理的序列的流程的圖。圖18是示出例示用于通過(guò)應(yīng)用記錄在加密內(nèi)容簽名文件(ECS文件) 中的日期數(shù)據(jù)來(lái)確定是否能再現(xiàn)內(nèi)容的處理的序列的流程的圖。圖19是例示用于通過(guò)服務(wù)器在存儲(chǔ)卡中記錄數(shù)據(jù)的處理實(shí)例的圖;圖20是例示用于通過(guò)主機(jī)讀取存儲(chǔ)卡中的數(shù)據(jù)的處理實(shí)例的圖;圖21是例示記錄在存儲(chǔ)卡中的數(shù)據(jù)的配置實(shí)例的圖;圖22是例示記錄在存儲(chǔ)卡中的數(shù)據(jù)的配置實(shí)例的圖;圖23是例示關(guān)于記錄在存儲(chǔ)卡中的通用區(qū)中的使用規(guī)則的記錄數(shù)據(jù)的配置實(shí)例的圖;圖24是例示使用通過(guò)替換處理使用不當(dāng)內(nèi)容的實(shí)例的圖;圖25是示出例示用于通過(guò)替換處理來(lái)記錄不當(dāng)內(nèi)容的處理的實(shí)例的流程的圖;圖26是示出例示不再現(xiàn)通過(guò)替換處理記錄的不當(dāng)內(nèi)容的流程圖的圖;圖27是例示通過(guò)替換處理使用不當(dāng)內(nèi)容的實(shí)例的圖;圖28是示出例示用于通過(guò)替換處理來(lái)記錄不當(dāng)內(nèi)容的處理實(shí)例的流程圖的圖; 圖29是示出例示用戶裝置再現(xiàn)內(nèi)容Cl時(shí)的處理的流程圖的圖;圖30是例示記錄在加密內(nèi)容簽名文件(ECS文件)中的塊標(biāo)識(shí)符和記錄在使用規(guī)則文件中的塊標(biāo)識(shí)符的圖;圖31是示出例示通過(guò)應(yīng)用記錄在加密內(nèi)容簽名文件(ECS文件)中的塊標(biāo)識(shí)符和記錄在使用規(guī)則文件中的塊標(biāo)識(shí)符來(lái)確定內(nèi)容是否能被提供的序列的流程圖的圖;圖32是示出例示用于從ECS發(fā)布方證書讀取塊標(biāo)識(shí)符的處理序列的流程圖的圖;圖33是示出例示通過(guò)應(yīng)用記錄在加密內(nèi)容簽名文件(ECS文件)中的塊標(biāo)識(shí)符和記錄在使用規(guī)則文件中的塊標(biāo)識(shí)符來(lái)確定內(nèi)容是否能被再現(xiàn)的序列的流程圖的圖;圖34是例示信息處理設(shè)備的硬件配置實(shí)例的圖;以及圖35是例示作為存儲(chǔ)卡的信息處理設(shè)備的硬件配置的圖。
具體實(shí)施例方式下文中,將參照附圖對(duì)根據(jù)本公開的信息處理設(shè)備、信息存儲(chǔ)設(shè)備、信息處理系統(tǒng)以及信息處理方法和程序進(jìn)行詳細(xì)說(shuō)明。另外,將對(duì)下列諸項(xiàng)進(jìn)行說(shuō)明:1、用于提供內(nèi)容的處理和用于使用內(nèi)容的處理的概略;2、關(guān)于存儲(chǔ)卡的配置實(shí)例和使用實(shí)例;3、關(guān)于包括保護(hù)區(qū)訪問(wèn)允許信息的證書;4、關(guān)于用于通過(guò)應(yīng)用每個(gè)設(shè)備的證書來(lái)訪問(wèn)存儲(chǔ)卡的處理的實(shí)例;5、關(guān)于利用加密內(nèi)容簽名(ECS)發(fā)布方的內(nèi)容提供系統(tǒng);6、關(guān)于ECS文件的配置實(shí)例;7、關(guān)于ECS發(fā)布方證書撤銷列表的配置;8、關(guān)于用于生成加密內(nèi)容簽名文件(ECS文件)的處理;9、關(guān)于應(yīng)用ECS文件和ECS發(fā)布方證書的日期信息的處理;10、關(guān)于關(guān)聯(lián)加密密鑰和ECS發(fā)布方簽名的配置;11、關(guān)于用于應(yīng)用記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符的處理;12、關(guān)于各個(gè)設(shè)備的硬件配置實(shí)例;13、根據(jù)本公開的配置的結(jié)論。[1.用于提供內(nèi)容的處理和用于使用內(nèi)容的處理的概略]下文中,將參照
本公開的信息處理設(shè)備及信息處理方法和程序。首先,將參照?qǐng)D1A至圖1C說(shuō)明用于提供內(nèi)容的處理和用于使用內(nèi)容的處理的概略。圖1A示出內(nèi)容提供方的實(shí)例,圖1B示出內(nèi)容記錄和再現(xiàn)設(shè)備(主機(jī))的實(shí)例,圖1C示出內(nèi)容記錄介質(zhì)的實(shí)例。圖1C中的內(nèi)容記錄介質(zhì)是用戶記錄內(nèi)容的介質(zhì),其在用于再現(xiàn)內(nèi)容的處理中使用。這里,存儲(chǔ)卡31示例為諸如快擦寫存儲(chǔ)器的信息存儲(chǔ)設(shè)備。另外, 盡管在下列的實(shí)施例中以內(nèi)容提供方所提供的內(nèi)容是加密內(nèi)容的實(shí)施例進(jìn)行說(shuō)明,但是本發(fā)明公開的配置不限于提供的內(nèi)容是加密內(nèi)容的情形,也可適用于未加密的純文本內(nèi)容的情況。
用戶在存儲(chǔ)卡31中記錄和使用諸如音樂(lè)和電影的各種內(nèi)容。這種內(nèi)容例如包括作為使用控制目標(biāo)的內(nèi)容,諸如作為版權(quán)管理目標(biāo)的內(nèi)容。作為使用控制目標(biāo)的內(nèi)容是指使用時(shí)段受限的內(nèi)容、復(fù)制數(shù)據(jù)未受管理的復(fù)制或發(fā)布被禁止的內(nèi)容等。另外,當(dāng)在存儲(chǔ)卡31中記錄使用受控制的內(nèi)容時(shí),與內(nèi)容對(duì)應(yīng)的使用規(guī)則被一起記錄。在使用規(guī)則中,記錄有與諸如允許內(nèi)容使用時(shí)段、允許復(fù)制次數(shù)等內(nèi)容使用有關(guān)的信息。內(nèi)容提供方根據(jù)內(nèi)容來(lái)提供內(nèi)容使用規(guī)則。在圖1A中,內(nèi)容提供方是音樂(lè)、電影等的內(nèi)容提供方。在圖1A中,廣播站11和內(nèi)容服務(wù)器12被示出為內(nèi)容提供方。廣播站11例如是電視臺(tái),其在地波上或經(jīng)由衛(wèi)星的衛(wèi)星波上向用戶裝置(圖1B中的內(nèi)容記錄和再現(xiàn)設(shè)備(主機(jī)))提供各種廣播內(nèi)容。內(nèi)容服務(wù)器12是經(jīng)由諸如互聯(lián)網(wǎng)的網(wǎng)絡(luò)提供諸如音樂(lè)或電影的內(nèi)容的服務(wù)器。用戶可將圖1C中的作為內(nèi)容記錄介質(zhì)的存儲(chǔ)卡31安裝在圖1B中的內(nèi)容記錄和再現(xiàn)設(shè)備(主機(jī))上,經(jīng)由位于圖1B中的內(nèi)容記錄和再現(xiàn)設(shè)備(主機(jī))自身上的接收單元或連接到內(nèi)容記錄和再現(xiàn)設(shè)備(主機(jī))的接收設(shè)備接收由廣播站11或內(nèi)容服務(wù)器12提供的內(nèi)容,并且將內(nèi)容記錄在存儲(chǔ)卡31中。在圖1B中的內(nèi)容記錄和再現(xiàn)設(shè)備(主機(jī))上安裝圖1C中的作為內(nèi)容記錄介質(zhì)的存儲(chǔ)卡31,并且將從圖1A中的作為內(nèi)容提供方的廣播站11或內(nèi)容服務(wù)器12接收的內(nèi)容記錄在存儲(chǔ)卡31中。圖1B中的內(nèi)容記錄和再現(xiàn)設(shè)備(主機(jī))的實(shí)例包括設(shè)置有硬盤和諸如DVD播放器的DVD或BD盤的記錄和再現(xiàn)專用裝置(CE裝置:消費(fèi)者電子裝置)21。此外,實(shí)例包括PC22和諸如智能手機(jī)、移動(dòng)手機(jī)、移動(dòng)播放器、或平板終端的移動(dòng)終端23。所有這些實(shí)例設(shè)計(jì)成其上可安裝圖1C中的作為內(nèi)容記錄介質(zhì)的存儲(chǔ)卡31。用戶利用記錄和再現(xiàn)專用裝置21、PC 22、移動(dòng)終端23等從廣播站11或內(nèi)容服務(wù)器12接收諸如音樂(lè)或電影的內(nèi)容,并且將內(nèi)容記錄在存儲(chǔ)卡31中。將參照?qǐng)D2說(shuō)明記錄在存儲(chǔ)卡31中的內(nèi)容的使用狀態(tài)。用作信息存儲(chǔ)設(shè)備的存儲(chǔ)卡31是可拆卸地安裝到諸如PC的內(nèi)容再現(xiàn)裝置的記錄介質(zhì),并且可以從記錄有內(nèi)容的設(shè)備自由拆下,以安裝到另一用戶裝置。也就是,如圖2所示,存儲(chǔ)卡31執(zhí)行(I)記錄處理和(2)再現(xiàn)處理。另外,也存在僅執(zhí)行記錄或再現(xiàn)之一的設(shè)備。另外,同一設(shè)備既執(zhí)行記錄處理又執(zhí)行再現(xiàn)處理是不必要的,用戶可以自由地選擇和使用記錄設(shè)備和再現(xiàn)設(shè)備。另外,記錄在存儲(chǔ)卡31中的受限內(nèi)容在很多情況下被記錄為加密內(nèi)容,諸如記錄和再現(xiàn)專用裝置21、PC 22或移動(dòng)終端23的內(nèi)容再現(xiàn)設(shè)備基于預(yù)定的序列執(zhí)行解碼處理,然后再現(xiàn)內(nèi)容。另外,當(dāng)處于在與內(nèi)容對(duì)應(yīng)設(shè)置的使用規(guī)則中記錄的使用允許狀態(tài)下,內(nèi)容再現(xiàn)設(shè)備執(zhí)行再現(xiàn)處理。圖1B中的內(nèi)容記錄和再現(xiàn)設(shè)備 (主機(jī))在其上存儲(chǔ)用于基于使用規(guī)則執(zhí)行內(nèi)容使用和內(nèi)容解碼處理的程序(主機(jī)應(yīng)用程序),基于程序(主機(jī)應(yīng)用程序)執(zhí)行內(nèi)容再現(xiàn)。[2.關(guān)于存儲(chǔ)卡的配置實(shí)例和使用實(shí)例]接下來(lái),將對(duì)用作內(nèi)容記錄介質(zhì)的諸如快擦寫存儲(chǔ)器的存儲(chǔ)卡的配置實(shí)例和使用實(shí)例進(jìn)行說(shuō)明。圖3示出存儲(chǔ)卡31中的存儲(chǔ)區(qū)的具體配置實(shí)例。如圖3所示,存儲(chǔ)卡31中的存儲(chǔ)區(qū)由兩個(gè)區(qū)域配置而成,即(a)保護(hù)區(qū)51和(b)通用區(qū)52。(b)通用區(qū)52是可被用戶所使用的記錄和再現(xiàn)設(shè)備自由訪問(wèn)并記錄內(nèi)容、與內(nèi)容對(duì)應(yīng)的使用規(guī)則、其它通用內(nèi)容管理數(shù)據(jù)等的區(qū)域。例如,通用區(qū)52是服務(wù)器和用戶的記錄和再現(xiàn)設(shè)備能自由寫入數(shù)據(jù)且能從中自由讀取數(shù)據(jù)的區(qū)域。另一方面,保護(hù)區(qū)51是不允許自由訪問(wèn)的區(qū)域。保護(hù)區(qū)51被分成作為多個(gè)分區(qū)的塊(#0、#1、#2、…),在塊單元中設(shè)置訪問(wèn)權(quán)。例如,當(dāng)用戶所用的記錄和再現(xiàn)設(shè)備、經(jīng)由網(wǎng)絡(luò)連接的服務(wù)器等試圖寫入或讀取數(shù)據(jù)時(shí),存儲(chǔ)卡31的數(shù)據(jù)處理單元基于預(yù)先存儲(chǔ)在存儲(chǔ)卡31中的程序根據(jù)每個(gè)設(shè)備確定是否能以塊為單位執(zhí)行讀取或?qū)懭?。存?chǔ)卡31設(shè)置有用于執(zhí)行預(yù)先存儲(chǔ)的程序的數(shù)據(jù)處理單元和執(zhí)行認(rèn)證處理的認(rèn)證處理單元,存儲(chǔ)卡31首先對(duì)試圖向存儲(chǔ)卡31寫入數(shù)據(jù)或從存儲(chǔ)卡31讀取數(shù)據(jù)的設(shè)備執(zhí)行認(rèn)證處理。在認(rèn)證處理的步驟中,從對(duì)應(yīng)的設(shè)備(即訪問(wèn)請(qǐng)求設(shè)備)中讀取諸如公共密鑰證書的設(shè)備證書。例如,當(dāng)訪問(wèn)請(qǐng)求設(shè)備是服務(wù)器時(shí),接收到由服務(wù)器所擁有的服務(wù)器證書,利用證書中描述的信息確定是否能夠允許以保護(hù)區(qū)51的塊(分區(qū))為單位進(jìn)行訪問(wèn)。另外,當(dāng)訪問(wèn)請(qǐng)求設(shè)備是主機(jī)設(shè)備時(shí),例如是作為記錄和再現(xiàn)內(nèi)容的用戶裝置的記錄和再現(xiàn)設(shè)備(主機(jī)),接收到記錄和再現(xiàn)設(shè)備(主機(jī))所擁有的主機(jī)證書,并利用證書中描述的信息確定是否能允許對(duì)保護(hù)區(qū)51的各個(gè)塊(分區(qū))進(jìn)行訪問(wèn)。以圖3中所示的保護(hù)區(qū)51中的塊(如圖中所示的#0、#1、#2...)為單位執(zhí)行訪問(wèn)權(quán)確定處理。存儲(chǔ)卡31使服務(wù)器或主機(jī)以塊為單位執(zhí)行允許的處理(用于讀取/寫入數(shù)據(jù)等的處理)。以試圖訪問(wèn)內(nèi)容的設(shè)備為單位,例如以內(nèi)容服務(wù)器或記錄和再現(xiàn)設(shè)備(主機(jī))為單位設(shè)置介質(zhì)讀寫的限制信息(PAD讀/PAD寫)。信息被記錄在主機(jī)證書或與各個(gè)設(shè)備相對(duì)應(yīng)的服務(wù)器證書中。另外,“證書”在下面的說(shuō)明中簡(jiǎn)稱為“Cert (證書)”。如上所述,存儲(chǔ)卡31基于預(yù)先存儲(chǔ)在存儲(chǔ)卡31中的預(yù)定程序驗(yàn)證記錄在服務(wù)器證書或主機(jī)證書中的數(shù)據(jù),并且執(zhí)行僅允許訪問(wèn)訪問(wèn)允許區(qū)的處理。[3.關(guān)于包含對(duì)保護(hù)區(qū)的訪問(wèn)允許的信息的證書]下面,將參照?qǐng)D4和圖5,說(shuō)明在服務(wù)器或作為用戶裝置的主機(jī)裝置(=記錄和再現(xiàn)設(shè)備)訪問(wèn)存儲(chǔ)卡31中的上述保護(hù)區(qū)51時(shí)呈現(xiàn)給存儲(chǔ)卡的證書的配置實(shí)例。如上所述, 存儲(chǔ)卡31對(duì)試圖將數(shù)據(jù)寫入存儲(chǔ)卡31或從中讀取數(shù)據(jù)的設(shè)備執(zhí)行認(rèn)證處理。在認(rèn)證處理步驟中,從相應(yīng)的設(shè)備(即訪問(wèn)請(qǐng)求設(shè)備)中接收諸如公共密鑰證書的設(shè)備證書(例如,服務(wù)器證書或主機(jī)證書),利用證書中描述的信息確定是否允許對(duì)保護(hù)區(qū)51中的各個(gè)分區(qū)進(jìn)行訪問(wèn)。將參照?qǐng)D4,以存儲(chǔ)在如圖1B中所示的諸如記錄和再現(xiàn)專用裝置21、PC22、移動(dòng)終端23等的用戶裝置(主機(jī)裝置)上的主機(jī)證書的配置實(shí)例為例來(lái)說(shuō)明在認(rèn)證處理中使用的設(shè)備證書。例如,作為公共密鑰證書發(fā)布方的認(rèn)證站將主機(jī)證書提供給各個(gè)用戶裝置(主機(jī)裝置)。例如,主機(jī)證書是用戶裝置的證書,該證書是認(rèn)證站為允許內(nèi)容使用處理的用戶裝置(主機(jī)裝置)發(fā)布的,該證書中存儲(chǔ)有公共密鑰等。主機(jī)證書通過(guò)設(shè)置認(rèn)證站的秘密密鑰(secret key)的簽名而配置為可防止偽造的數(shù)據(jù)。另外,例如基于關(guān)于設(shè)備類型的設(shè)備檢驗(yàn),當(dāng)設(shè)備被制造時(shí),可以在設(shè)備中的存儲(chǔ)器上存儲(chǔ)設(shè)備證書。如果在用戶購(gòu)買設(shè)備之后獲得設(shè)備證書,則可應(yīng)用如下配置:用于檢驗(yàn)設(shè)備的類型、可用內(nèi)容的類型等的處理基于設(shè)備與認(rèn)證站或另一管理站之間的預(yù)定順序來(lái)配置,并將證書發(fā)布給設(shè)備并且存儲(chǔ)在設(shè)備的存儲(chǔ)器上。另外,訪問(wèn)存儲(chǔ)卡31中的保護(hù)區(qū)的服務(wù)器擁有服務(wù)器證書,其配置與主機(jī)證書的配置相同,其中記錄有服務(wù)器公共密鑰和存儲(chǔ)卡訪問(wèn)允許信息。圖4示出由認(rèn)證站提供給各個(gè)主機(jī)裝置(用戶裝置)的主機(jī)證書的具體實(shí)例。主機(jī)證書包括如圖4所示的下列數(shù)據(jù):(I)類型信息;(2)主機(jī)ID (用戶裝置ID);(3)主機(jī)公共密鑰;(4)保護(hù)區(qū)訪問(wèn)權(quán)信息(介質(zhì)保護(hù)區(qū)的讀寫限制信息(PAD讀/PAD寫));(5)其它信息;(6)簽名。下文中,將說(shuō)明數(shù)據(jù)(I)至(6)。(I)類型信息類型信息是表示證書類型和用戶裝置類型的信息,例如,表示證書是主機(jī)證書的數(shù)據(jù)、表示諸如PC或音樂(lè)播放器的設(shè)備的類型的信息被記錄在類型信息中。(2)主機(jī) ID主機(jī)ID是記錄作為裝置標(biāo)識(shí)信息的設(shè)備ID的區(qū)域。(3)主機(jī)公共密鑰主機(jī)公共密鑰是主機(jī)裝置的公共密鑰。提供給主機(jī)裝置(用戶裝置)的主機(jī)公共密鑰和秘密密鑰基于公共密鑰加密方案配置密鑰對(duì)。(4)保護(hù)區(qū)訪問(wèn)權(quán)信息(介質(zhì)中保護(hù)區(qū)的讀寫限制信息(PAD讀/PAD寫))在保護(hù)區(qū)訪問(wèn)權(quán)信息中,以保護(hù)區(qū)51中的塊(分區(qū))為單位設(shè)置在存儲(chǔ)中的信息位于內(nèi)容記錄介質(zhì)中,例如位于允許數(shù)據(jù)讀寫的圖3所示的存儲(chǔ)卡31中。訪問(wèn)權(quán)被記錄為以保護(hù)區(qū)中的塊(分區(qū))為單位的訪問(wèn)權(quán)。(5)其它信息,(6)簽名各種信息與上述信息(I)至(4) 一起記錄在主機(jī)證書中,主機(jī)證書中還記錄有用于信息(I)至(5)的簽名。通過(guò)認(rèn)證站的秘密密鑰執(zhí)行簽名。當(dāng)記錄在主機(jī)證書中的信息(例如,主機(jī)公共密鑰)被提取和使用時(shí),首先通過(guò)應(yīng)用認(rèn)證站的公共密鑰來(lái)執(zhí)行簽名驗(yàn)證處理,以確認(rèn)主機(jī)證書上沒(méi)有進(jìn)行偽造, 在已經(jīng)進(jìn)行確認(rèn)的條件下使用諸如主機(jī)公共密鑰的證書存儲(chǔ)數(shù)據(jù)。
圖4示出主機(jī)證書,主機(jī)證書存儲(chǔ)關(guān)于允許用戶裝置(主機(jī)裝置)訪問(wèn)存儲(chǔ)卡中的保護(hù)區(qū)的信息。以與圖4所示的主機(jī)證書相同的方式設(shè)置存儲(chǔ)卡中的保護(hù)區(qū)允許訪問(wèn)信息的證書(服務(wù)器證書,例如存儲(chǔ)有服務(wù)器公共密鑰的公共密鑰證書)被提供給服務(wù)器,服務(wù)器訪問(wèn)保護(hù)區(qū),服務(wù)器諸如是將內(nèi)容提供給存儲(chǔ)卡的內(nèi)容提供服務(wù)器。將參照?qǐng)D5,說(shuō)明提供到服務(wù)器的服務(wù)器證書的配置實(shí)例。另外,下面說(shuō)明中的服務(wù)器包括圖1A中所示的所有的內(nèi)容提供方,即將內(nèi)容提供給用戶裝置的諸如廣播站11和內(nèi)容服務(wù)器12的所有設(shè)備。例如通過(guò)作為公共密鑰證書發(fā)布方的認(rèn)證站將服務(wù)器證書提供給提供內(nèi)容的內(nèi)容服務(wù)器的設(shè)備等。例如,服務(wù)器證書是為認(rèn)證站允許其執(zhí)行內(nèi)容提供處理的服務(wù)器發(fā)布的服務(wù)器證書,并且服務(wù)器證書是存儲(chǔ)有服務(wù)器公共密鑰等的證書。服務(wù)器證書通過(guò)設(shè)置認(rèn)證站的秘密密鑰的簽名而被配置為防止偽造的數(shù)據(jù)。圖5示出由認(rèn)證站提供給各個(gè)內(nèi)容服務(wù)器的服務(wù)器證書的具體實(shí)例。如圖5所示,與參照?qǐng)D4描述的主機(jī)證書相似,服務(wù)器證書包括下列數(shù)據(jù),S卩:(I)類型信息、(2)服務(wù)器ID、(3)服務(wù)器公共密鑰、(4)介質(zhì)讀寫限制信息(PAD讀/PAD寫)、(5)其它信息,以及(6)簽名。上述信息與上述參照?qǐng)D4所述的信息相同,省略其說(shuō)明。另外,關(guān)于(4)介質(zhì)讀寫限制信息(PAD讀/PAD寫),以存儲(chǔ)卡31中的保護(hù)區(qū)51中的塊(分區(qū))為單位的訪問(wèn)權(quán)(數(shù)據(jù)讀寫允許信息)被以服務(wù)器為單位記錄。另外,當(dāng)記錄在服務(wù)器證書中的信息(例如服務(wù)器公共密鑰)被提取和使用時(shí),首先通過(guò)應(yīng)用認(rèn)證站的公共密鑰執(zhí)行簽名驗(yàn)證處理,以確認(rèn)服務(wù)器證書上沒(méi)有進(jìn)行偽造,諸如服務(wù)器公共密鑰的證書存儲(chǔ)數(shù)據(jù)在已經(jīng)進(jìn)行確認(rèn)的條件下被使用。[4.關(guān)于通過(guò)應(yīng)用每個(gè)設(shè)備的證書來(lái)訪問(wèn)存儲(chǔ)卡的處理的實(shí)例]如上參照?qǐng)D4和圖5所述,當(dāng)服務(wù)器或主機(jī)裝置(諸如記錄和再現(xiàn)設(shè)備的用戶裝置)訪問(wèn)存儲(chǔ)卡31中的保護(hù)區(qū)51的塊時(shí),需要將圖4或圖5所示的證書呈現(xiàn)給存儲(chǔ)卡。存儲(chǔ)卡檢驗(yàn)圖4或圖5所示的證書,并確定是否可以以圖3所示的存儲(chǔ)卡31中的保護(hù)區(qū)51的塊為單位允許訪問(wèn)。主機(jī)裝置擁有例如上面參照?qǐng)D4描述的主機(jī)證書,且提供內(nèi)容等的服務(wù)器擁有上面參照?qǐng)D5描述的服務(wù)器證書。當(dāng)這些設(shè)備中的每一個(gè)設(shè)備訪問(wèn)存儲(chǔ)卡中的保護(hù)區(qū)時(shí),需要將各個(gè)設(shè)備擁有的證書呈現(xiàn)給存儲(chǔ)卡,并且使存儲(chǔ)卡基于驗(yàn)證確定是否允許訪問(wèn)。參照?qǐng)D6,在請(qǐng)求訪問(wèn)存儲(chǔ)卡的訪問(wèn)請(qǐng)求設(shè)備是服務(wù)器的情況和請(qǐng)求訪問(wèn)存儲(chǔ)卡的訪問(wèn)請(qǐng)求設(shè)備是諸如記錄和呈現(xiàn)設(shè)備的主機(jī)裝置的情況下,對(duì)訪問(wèn)限制設(shè)置實(shí)例進(jìn)行說(shuō)明。在圖6中,以從左到右的順序示出了服務(wù)器A61、服務(wù)器B62、主機(jī)裝置63和存儲(chǔ)卡70,服務(wù)器A61、服務(wù)器B62、主機(jī)裝置63是存儲(chǔ)卡的訪問(wèn)請(qǐng)求設(shè)備。服務(wù)器A61和服務(wù)器862例如提供加密內(nèi)容(&)111、&)112、&)113、…),作為記錄在存儲(chǔ)卡70中的內(nèi)容。這些服務(wù)器還提供作為解碼加密內(nèi)容的密鑰的標(biāo)題密鑰(Ktl、Kt2、…) 以及使用規(guī)則(UR1、UR2、…)。
主機(jī)裝置63是執(zhí)行用于再現(xiàn)存儲(chǔ)在存儲(chǔ)卡70上的內(nèi)容的處理的裝置。主機(jī)裝置63讀取記錄在存儲(chǔ)卡70的通用區(qū)90中的加密內(nèi)容Conl、Con2、Con3、…)和使用規(guī)則(UR1、UR2、…)。此外,主機(jī)裝置63從保護(hù)區(qū)80的塊(分區(qū))81、82中讀取應(yīng)用于內(nèi)容解碼處理的標(biāo)題密鑰(Ktl、Kt2、…),利用標(biāo)題密鑰執(zhí)行解碼處理,并且基于使用規(guī)則使用內(nèi)容。存儲(chǔ)卡70包括保護(hù)區(qū)80和通用區(qū)90,并且加密內(nèi)容、使用規(guī)則等被記錄在通用區(qū)90中。作為用于再現(xiàn)內(nèi)容所需的密鑰的標(biāo)題密鑰被記錄在保護(hù)區(qū)80中。如上面參照?qǐng)D3描述的,保護(hù)區(qū)80被劃分為多個(gè)塊(分區(qū))。在圖6的實(shí)例中,僅示出兩個(gè)塊,即塊#0 (保護(hù)區(qū)#0)81和塊#1 (保護(hù)區(qū)#1)82。在保護(hù)區(qū)80中,設(shè)置其它多個(gè)塊??蓱?yīng)用各種塊設(shè)置狀態(tài)。在圖6所示的實(shí)例中,塊#0 (保護(hù)區(qū)#0)81是僅用于服務(wù)器A61的塊,即用于存儲(chǔ)用于解碼由服務(wù)器A61提供的內(nèi)容的標(biāo)題密鑰的區(qū)域。塊#1(保護(hù)區(qū)#1)82是僅用于服務(wù)器B62的塊,即用于存儲(chǔ)用于解碼由服務(wù)器B62提供的內(nèi)容的標(biāo)題密鑰的區(qū)域。在這種設(shè)置中,提供內(nèi)容的服務(wù)器A61在塊#0 (保護(hù)區(qū)#0)81中記錄用于解碼提供的內(nèi)容所需的標(biāo)題密鑰。在這種情況下,記錄在服務(wù)器A61的服務(wù)器證書中的寫入允許區(qū)信息(PAD寫)被構(gòu)造為:設(shè)置允許在塊#0 (保護(hù)區(qū)#0)81中進(jìn)行寫入的證書。在圖中所示實(shí)例中,也可以將允許讀取設(shè)置在被設(shè)置為允許寫入的塊中。另外,服務(wù)器B62在塊#1 (保護(hù)區(qū)#1)82中記錄用于解碼提供的內(nèi)容所需的標(biāo)題密鑰。在這種情況下,記錄在服務(wù)器B62的服務(wù)器證書中的寫入允許區(qū)信息(PAD寫)被構(gòu)造為:設(shè)置成允許在塊#1 (保護(hù)區(qū)#1)82中進(jìn)行寫入的證書。另外,作為讀取記錄在塊#0和#1中的標(biāo)題密鑰并且再現(xiàn)內(nèi)容的再現(xiàn)設(shè)備的主機(jī)裝置63所擁有的主機(jī)證書被配置為設(shè)置允許從塊#0和#1讀取的證書。在該實(shí)例中,主機(jī)證書不設(shè)置允許寫入塊#0和#1。然而,進(jìn)行設(shè)置使得可在刪除內(nèi)容時(shí)刪除與刪除內(nèi)容對(duì)應(yīng)的標(biāo)題密鑰,因此可對(duì)于刪除處理設(shè)置允許寫入。另外,當(dāng)主機(jī)裝置63在其它處理時(shí)需要在保護(hù)區(qū)寫入數(shù)據(jù)時(shí),可為主機(jī)證書設(shè)置允許與入。當(dāng)從訪問(wèn)請(qǐng)求設(shè)備接收到訪問(wèn)保護(hù)區(qū)80的請(qǐng)求時(shí)(訪問(wèn)請(qǐng)求設(shè)備諸如是提供內(nèi)容的服務(wù)器或使用內(nèi)容的主機(jī)),存儲(chǔ)卡70的數(shù)據(jù)處理單元參考各個(gè)設(shè)備的設(shè)備證書,確認(rèn)以塊為單位的訪問(wèn)允許信息,并且確定是否允許訪問(wèn)各個(gè)塊。存儲(chǔ)卡70根據(jù)來(lái)自訪問(wèn)請(qǐng)求設(shè)備的請(qǐng)求數(shù)據(jù)寫入或數(shù)據(jù)讀取的輸入確定讀寫請(qǐng)求數(shù)據(jù)的類型,并且選擇塊(#0、#1、#2、…)作為在其中寫入數(shù)據(jù)塊或從其中讀取數(shù)據(jù)的塊。訪問(wèn)控制信息被記錄在每個(gè)訪問(wèn)請(qǐng)求設(shè)備的如上參照?qǐng)D4和圖5所述的證書( 月艮務(wù)器證書、主機(jī)證書等)中,存儲(chǔ)卡首先對(duì)從訪問(wèn)請(qǐng)求設(shè)備接收到的證書進(jìn)行簽名驗(yàn)證,確認(rèn)證書的有效性,然后讀取證書中描述的訪問(wèn)控制信息,即下列信息:讀取允許區(qū)信息(PAD讀);及寫入允許區(qū)信息(PAD寫)。存儲(chǔ)卡基于上述信息僅允許并且執(zhí)行對(duì)于訪問(wèn)請(qǐng)求設(shè)備允許的處理。[5.關(guān)于使用加密內(nèi)容簽名(ECS)發(fā)布方的內(nèi)容提供系統(tǒng)]如上參照?qǐng)D1A至圖1C所述,提供給用戶裝置的內(nèi)容是從內(nèi)容提供方提供的。然而,內(nèi)容提供方自身在某些情況下可能傳輸不當(dāng)復(fù)制內(nèi)容。下文中,將說(shuō)明還能防止除用戶裝置以外的配置的不當(dāng)處理的配置,諸如服務(wù)器的不當(dāng)處理。參照?qǐng)D7,將說(shuō)明本公開的用于防止內(nèi)容的不當(dāng)使用的信息處理系統(tǒng)的整體構(gòu)造。圖7示出信息處理系統(tǒng)的整體構(gòu)造實(shí)例。在圖7中,以層級(jí)結(jié)構(gòu)的形式示出四類設(shè)備:(A)許可發(fā)布方(LA) 101 ; (B)加密內(nèi)容簽名(ECS)發(fā)布方102-1至102-n ;(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103-1至103-m ;以及(D)用戶裝置(內(nèi)容再現(xiàn)設(shè)備)104-1至104_f。圖7示出的(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103-1至103-m與圖1A所示的廣播站11和內(nèi)容服務(wù)器12等對(duì)應(yīng)。此外,圖7示出的(D)用戶裝置(內(nèi)容再現(xiàn)設(shè)備)104-1至104-f與圖1B所示的諸如記錄和再現(xiàn)專用設(shè)備21、PC22、移動(dòng)終端23等的用戶裝置對(duì)應(yīng)。(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103-1至103-m包括各種信息處理設(shè)備,諸如內(nèi)容服務(wù)器的在介質(zhì)中發(fā)送內(nèi)容或記錄內(nèi)容的設(shè)備、廣播站或提供諸如存儲(chǔ)有內(nèi)容的盤的介質(zhì)的介質(zhì)提供公司??梢杂卸喾N內(nèi)容提供方。(D)用戶裝置(內(nèi)容再現(xiàn)設(shè)備)104-1至104-f是從內(nèi)容提供方(內(nèi)容服務(wù)器)103-1至103-m經(jīng)由互聯(lián)網(wǎng)、廣播站或諸如盤的介質(zhì)接收或讀取諸如電影或音樂(lè)或其它各種內(nèi)容并且對(duì)內(nèi)容執(zhí)行再現(xiàn)處理的設(shè)備。具體地,包括各種信息處理設(shè)備,諸如能再現(xiàn)內(nèi)容的PC、移動(dòng)終端、DVD播放器、BD播放器和電視。(B)加密內(nèi)容簽名(ECS)發(fā)布方102-1至102_n產(chǎn)生與由(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103-1至103-m提供的內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件)。在將諸如電影內(nèi)容的新內(nèi)容提供給用戶設(shè)備104時(shí),例如,(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103-1至103-m請(qǐng)求加密內(nèi)容簽名(ECS)發(fā)布方102產(chǎn)生與內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件)。(B)加密內(nèi)容簽名(ECS)發(fā)布方102-1至102_n響應(yīng)于請(qǐng)求生成加密內(nèi)容簽名文件(ECS文件),并且將加密簽名內(nèi)容文件(ECS文件)提供給(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103。另外,稍后將詳細(xì)說(shuō)明加密內(nèi)容簽名文件(ECS文件)的具體配置和生成處理。(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103從(B)加密內(nèi)容簽名(ECS)發(fā)布方102接收加密內(nèi)容簽名文件(ECS文件),并且將具有加密內(nèi)容的加密內(nèi)容簽名文件(ECS文件)提供給(D)用戶裝置(內(nèi)容再現(xiàn)設(shè)備)104。(D )用戶裝置(內(nèi)容再現(xiàn)設(shè)備)104在再現(xiàn)內(nèi)容之前對(duì)加密內(nèi)容簽名文件(ECS文件)執(zhí)行簽名驗(yàn)證處理,并且僅當(dāng)確認(rèn)已經(jīng)成功進(jìn)行簽名驗(yàn)證處理時(shí)允許解碼和再現(xiàn)內(nèi)容。另外, 用戶裝置(內(nèi)容再現(xiàn)裝置)104在其上存儲(chǔ)有基于用于在加密內(nèi)容簽名文件(ECS文件)的簽名驗(yàn)證的條件下執(zhí)行解碼和再現(xiàn)內(nèi)容序列的再現(xiàn)處理程序,并且基于再現(xiàn)處理程序執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理,諸如對(duì)加密內(nèi)容簽名文件(ECS文件)執(zhí)行的簽名驗(yàn)證,并執(zhí)行內(nèi)容再現(xiàn)。例如,當(dāng)未成功對(duì)加密內(nèi)容簽名文件(ECS文件)執(zhí)行簽名驗(yàn)證時(shí),則禁止內(nèi)容的再現(xiàn)。許可發(fā)布方(LA) 101提供允許將ECS文件發(fā)布到加密內(nèi)容簽名(ECS)發(fā)布方102的許可。許可發(fā)布方(LA) 101基于預(yù)定的許可發(fā)布序列確認(rèn)(B)加密內(nèi)容簽名(ECS)發(fā)布方102-1至102-n的有效性,并且當(dāng)確認(rèn)有效時(shí),將許可發(fā)布給加密內(nèi)容簽名(ECS)發(fā)布方。另外,許可例如具體為具有許可發(fā)布方(LA) 101的秘密密鑰的簽名的公共密鑰證書。在公共密鑰證書上,存儲(chǔ)有加密內(nèi)容簽名(ECS)發(fā)布方102的公共密鑰。另外,(A)許可發(fā)布方(LA) 101還將與存儲(chǔ)在公共密鑰證書上的公共密鑰相對(duì)應(yīng)的秘密密鑰提供給加密內(nèi)容簽名(ECS)發(fā)布方102。接著,將參照附圖8,對(duì)(A)許可發(fā)布方(LA) 101、(B)加密內(nèi)容簽名(ECS)發(fā)布方102和(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103執(zhí)行的處理進(jìn)行說(shuō)明。圖8是示出三個(gè)設(shè)備(B卩(A)許可發(fā)布方(LA) 101、(B)加密內(nèi)容簽名(ECS)發(fā)布方102和(C)內(nèi)容提供方(內(nèi)容服務(wù)器)103)及各個(gè)設(shè)備執(zhí)行的代表性處理的圖。由許可發(fā)布方(LA) 101執(zhí)行的處理示出為(Al)和(A2)。許可發(fā)布方(LA) 101執(zhí)行下列處理,即:處理(Al)和處理(A2)。在處理(Al)中,許可發(fā)布方(LA) 101將具有截止日期的ECS發(fā)布方證書提供給加密內(nèi)容簽名(ECS)發(fā)布方102,在處理(A2)中,許可發(fā)布方(LA) 101將ECS發(fā)布方密鑰撤銷列表提供給內(nèi)容提供方103。由加密內(nèi)容簽名(ECS )發(fā)布方102執(zhí)行的處理示出為處理(BI)和(B2 )。加密內(nèi)容簽名(ECS)發(fā)布方102執(zhí)行下列處理,S卩:處理(BI)和處理(B2)。在處理(BI)中,加密內(nèi)容簽名(ECS )發(fā)布方102生成加密內(nèi)容證書文件(ECS文件),在處理(B2 )中,加密內(nèi)容簽名(ECS)發(fā)布方102將加密內(nèi)容證書文件(ECS文件)提供給內(nèi)容提供方103。由內(nèi)容提供方103執(zhí)行的處理示出為(Cl)和(C2)。內(nèi)容提供方103執(zhí)行下列處理,即:處理(Cl)和處理(C2)。在處理(Cl)中,內(nèi)容提供方103將用于生成ECS文件的數(shù)據(jù)(諸如內(nèi)容哈希列表集、標(biāo)題密鑰的哈希值、塊標(biāo)識(shí)符等)提供給加密內(nèi)容簽名(ECS)發(fā)布方102,在處理(C2)中,內(nèi)容提供方103執(zhí)行用于利用ECS文件來(lái)確定內(nèi)容是否可被提供的處理。[6.關(guān)于ECS文件的配置實(shí)例]接著,將說(shuō)明由加密內(nèi)容簽名(ECS)發(fā)布方102生成的ECS文件的配置實(shí)例。圖9A和圖9B示出還被設(shè)置為ECS文件的配置數(shù)據(jù)的ECS發(fā)布方證書的數(shù)據(jù)配置實(shí)例。ECS文件是由加密內(nèi)容簽名(ECS)發(fā)布方102生成的文件,該文件上存儲(chǔ)有作為配置數(shù)據(jù)的從內(nèi)容提供方103接收到的內(nèi)容哈希列表集、標(biāo)題密鑰的哈希值、塊標(biāo)識(shí)符等。如圖9A所示,ECS文件包括下列數(shù)據(jù):(I)內(nèi)容哈希列表集;(2) ECS發(fā)布日期;(3)塊標(biāo)識(shí)符(PAD塊編號(hào)); (4) ECS發(fā)布方的簽名;(5) ECS發(fā)布方證書;和(6)內(nèi)容塊表(存儲(chǔ)的內(nèi)容塊表)。(I)內(nèi)容哈希列表集是由內(nèi)容提供方(內(nèi)容服務(wù)器)103生成的數(shù)據(jù)和由加密內(nèi)容簽名(ECS)發(fā)布方102接收的數(shù)據(jù)。(I)內(nèi)容哈希列表集是包括哈希值及其屬性信息的數(shù)據(jù),哈希值是基于內(nèi)容配置數(shù)據(jù)生成的數(shù)據(jù),內(nèi)容配置數(shù)據(jù)是基于提供給用戶設(shè)備的內(nèi)容(具體地,諸如由用戶設(shè)備再現(xiàn)的電影的內(nèi)容)生成的,屬性信息是關(guān)于表示作為哈希值的生成源的內(nèi)容塊的位置等的偏移、長(zhǎng)度等的信息。(2) ECS發(fā)布日期是關(guān)于由加密內(nèi)容簽名(ECS)發(fā)布方102生成ECS文件的日期的信息。日期信息與生成(4) ECS發(fā)布方簽名的日期相對(duì)應(yīng)。(3)塊標(biāo)識(shí)符(PAD塊編號(hào))是從內(nèi)容提供方(內(nèi)容服務(wù)器)103傳輸?shù)郊用軆?nèi)容簽名(ECS)發(fā)布方102的數(shù)據(jù),并且是介質(zhì)中的保護(hù)區(qū)的塊標(biāo)識(shí)符,該介質(zhì)中存儲(chǔ)有作為與由內(nèi)容提供方103提供給用戶裝置104的內(nèi)容相對(duì)應(yīng)的加密密鑰的標(biāo)題密鑰。(3)塊標(biāo)識(shí)符(PAD塊編號(hào))是介質(zhì)中的保護(hù)區(qū)的可被內(nèi)容提供方103使用的塊標(biāo)識(shí)符。(4) ECS發(fā)布方簽名(ECS簽名)如參照?qǐng)D3和圖6等描述的,介質(zhì)中的保護(hù)區(qū)中的可被內(nèi)容提供方使用的塊被預(yù)先設(shè)置,并且記錄有訪問(wèn)允許塊信息。(4) ECS發(fā)布方簽名是ECS發(fā)布方的電子簽名。作為簽名的目標(biāo)的數(shù)據(jù)是包括內(nèi)容哈希列表集、ECS發(fā)布日期、塊標(biāo)識(shí)符、標(biāo)題密鑰(哈希值)等的配置數(shù)據(jù)。(5) ECS發(fā)布方證書(5)ECS發(fā)布方證書是與ECS發(fā)布方102相對(duì)應(yīng)的公共密鑰證書,如圖9B所示,其存儲(chǔ)有ECS發(fā)布方102的公共密鑰等。稍后將說(shuō)明其配置。( 6 )內(nèi)容塊表(存儲(chǔ)的內(nèi)容塊表)(6)內(nèi)容塊表(存儲(chǔ)的內(nèi)容塊表)被設(shè)置為域(field),當(dāng)與多個(gè)內(nèi)容項(xiàng)對(duì)應(yīng)的哈希列表被記錄在內(nèi)容哈希列表集中時(shí),各個(gè)哈希列表和內(nèi)容之間的對(duì)應(yīng)信息被記錄在該域中。接著,將說(shuō)明圖9B中所示的ECS發(fā)布方證書的數(shù)據(jù)配置。ECS發(fā)布方證書由許可發(fā)布方(LA) 101生成并且提供給ECS發(fā)布方102。ECS發(fā)布方102將用于生成ECS發(fā)布方證書所需的數(shù)據(jù)提供給許可發(fā)布方(LA) 101,并且請(qǐng)求生成ECS發(fā)布方證書。許可發(fā)布方(LA) 101響應(yīng)于請(qǐng)求生成ECS發(fā)布方證書。如圖9B所示,ECS發(fā)布方證書是包括下列數(shù)據(jù)的文件:(I) ECS證書ID、(2)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))、(3)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)、(4)發(fā)布方證書截止日期、(5) ECS發(fā)布方公共密鑰,以及(6) LA簽名。(I) ECS證書ID是ECS證書的標(biāo)識(shí)。(2)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是介質(zhì)中的保護(hù)區(qū)中的ECS發(fā)布方102可允許內(nèi)容提供方103進(jìn)行訪問(wèn)的訪問(wèn)允許塊的開始編號(hào)。(3)塊標(biāo)識(shí)符范圍 (PAD塊編號(hào)計(jì)數(shù)器)是表示介質(zhì)中的保護(hù)區(qū)中的ECS發(fā)布方102可允許內(nèi)容提供方103進(jìn)行訪問(wèn)的從訪問(wèn)允許塊的開始編號(hào)起的范圍的信息。
(4)發(fā)布方證書截止日期是關(guān)于發(fā)布方證書截止日期的信息。(5) ECS發(fā)布方公共密鑰是ECS發(fā)布方的公共密鑰。(6) LA簽名是圖7和圖8所示的許可發(fā)布方(LA)的電子簽名。(6) LA簽名是基于ECS發(fā)布方證書的上面的配置數(shù)據(jù)(I)至(5 )生成的電子簽名。圖10是示出ECS文件的語(yǔ)法(syntax)的圖,圖11是示出ECS發(fā)布方證書的語(yǔ)法的圖。另外,記錄在ECS發(fā)布方證書中的兩個(gè)數(shù)據(jù)項(xiàng)(即(2)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))和(3)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器))是表示介質(zhì)中的保護(hù)區(qū)中的ECS發(fā)布方102可允許內(nèi)容提供方103進(jìn)行訪問(wèn)的訪問(wèn)允許塊的信息。具體地,該信息等同于將滿足塊標(biāo)識(shí)符開始編號(hào)< N <塊標(biāo)識(shí)符開始編號(hào)+塊標(biāo)識(shí)符范圍的所有的N設(shè)置為塊標(biāo)識(shí)符。另外,塊標(biāo)識(shí)符開始編號(hào)=Oxffffffff的設(shè)置表示介質(zhì)中的保護(hù)區(qū)中所有塊都是訪問(wèn)允許塊。盡管上述說(shuō)明是在參照?qǐng)D9至圖11所述的實(shí)例中以ECS文件包括ECS發(fā)布方證書的配置進(jìn)行說(shuō)明的,但是ECS文件不包括ECS發(fā)布方證書的其它配置也適用,ECS文件和ECS發(fā)布方證書可配置為獨(dú)立文件。[7、關(guān)于ECS發(fā)布方證書撤銷列表的配置]接著,將參照?qǐng)D12說(shuō)明ECS發(fā)布方證書撤銷列表的配置。ECS發(fā)布方證書撤銷列表(ECS發(fā)布方密鑰撤銷列表)是如上參照?qǐng)D8所述的許可發(fā)布方(LA) 101所發(fā)布的列表。該列表例如被內(nèi)容提供方103使用。許可發(fā)布方(LA) 101使得已經(jīng)確定為不當(dāng)?shù)拇鎯?chǔ)有ECS發(fā)布方的公共密鑰的ECS發(fā)布方證書(見圖9B)失效,并且生成ECS發(fā)布方證書撤銷列表,作為登記有失效的ECS發(fā)布方(具體地,ECS發(fā)布方證書)的標(biāo)識(shí)符(ID)的列表。如圖12所示,ECS發(fā)布方證書撤銷列表在其上存儲(chǔ)下列數(shù)據(jù)。即:(1)版本、(2)登入數(shù)目、(3)撤銷(無(wú)效)的ECS發(fā)布方證書的ID、(4)撤銷的ECS發(fā)布方證書的撤銷時(shí)期,和(5)許可發(fā)布方(LA) 101的電子簽名。(5)許可發(fā)布方(LA) 101的電子簽名是對(duì)數(shù)據(jù)(I)至(4)的簽名。另外,當(dāng)新發(fā)現(xiàn)不當(dāng)ECS發(fā)布方時(shí),ECS發(fā)布方的ID被添加到ECS發(fā)布方撤銷列表,連續(xù)地發(fā)布更新的新版本的列表,并且將該列表提供給內(nèi)容提供方103。[8.關(guān)于用于生成加密內(nèi)容簽名文件(ECS文件)的處理]接著,將參照?qǐng)D13說(shuō)明用于生成加密內(nèi)容簽名文件(ECS文件)的處理。加密內(nèi)容簽名(ECS)發(fā)布方102基于來(lái)自內(nèi)容提供方(內(nèi)容服務(wù)器)103的生成請(qǐng)求而生成加密內(nèi)容簽名文件(ECS文件)。當(dāng)內(nèi)容提供方(內(nèi)容服務(wù)器)103向用戶裝置104提供諸如電影內(nèi)容等的新內(nèi)容時(shí),內(nèi)容提供方(內(nèi)容服務(wù)器)103請(qǐng)求生成到與加密內(nèi)容簽名(ECS)發(fā)布方102的內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件)。加密內(nèi)容簽名(ECS)發(fā)布方102響應(yīng)于請(qǐng)求生成加密內(nèi)容簽名文件(ECS文件),并將加密內(nèi)容簽名文件(ECS文件)提供給內(nèi)容提供方(內(nèi)容服務(wù)器)103。圖13是例示由內(nèi)容提供方( 內(nèi)容服務(wù)器)103和加密內(nèi)容簽名(ECS)發(fā)布方102在用于生成加密內(nèi)容簽名文件(ECS文件)的處理中所執(zhí)行的處理。在請(qǐng)求生成新的加密內(nèi)容簽名文件(ECS文件)時(shí),內(nèi)容提供方(內(nèi)容服務(wù)器)103生成內(nèi)容哈希列表集183,內(nèi)容哈希列表集包括基于如圖13所示的內(nèi)容181的配置數(shù)據(jù)(內(nèi)容塊)生成的哈希值。另外,內(nèi)容哈希列表集183被生成為存儲(chǔ)基于提供給用戶裝置104的加密內(nèi)容的配置數(shù)據(jù)(內(nèi)容塊)生成的哈希值的內(nèi)容哈希列表集。內(nèi)容提供方(內(nèi)容服務(wù)器)103將生成的內(nèi)容哈希列表集183提供給加密內(nèi)容簽名(ECS)發(fā)布方102。此外,內(nèi)容提供方(內(nèi)容服務(wù)器)103還將作為將應(yīng)用于加密內(nèi)容181的加密密鑰的標(biāo)題密鑰182或標(biāo)題密鑰的哈希值提供給加密內(nèi)容簽名(ECS)發(fā)布方102。內(nèi)容哈希列表集183是包括哈希值及其屬性信息的數(shù)據(jù),哈希值是基于內(nèi)容配置數(shù)據(jù)生成的,內(nèi)容配置數(shù)據(jù)是基于提供給用戶裝置的內(nèi)容生成的。另外,屬性信息例如包括已經(jīng)計(jì)算出哈希值的內(nèi)容塊的位置信息。在圖13所示的步驟Sll中,加密內(nèi)容簽名(ECS)發(fā)布方102為從內(nèi)容提供方(內(nèi)容服務(wù)器)103接收的數(shù)據(jù)和ECS文件的配置數(shù)據(jù)生成簽名,數(shù)據(jù)具體地為內(nèi)容哈希列表集、ECS發(fā)布日期、塊標(biāo)識(shí)符和標(biāo)題密鑰(哈希)。在生成簽名數(shù)據(jù)時(shí),通過(guò)應(yīng)用由加密內(nèi)容簽名(ECS)發(fā)布方102擁有的秘密密鑰來(lái)生成簽名。例如,基于E⑶SA算法生成簽名。如圖13所示,生成的簽名被設(shè)置為加密內(nèi)容簽名文件(ECS文件)的配置數(shù)據(jù)。如上面參照?qǐng)D9A和圖9B描述的,由加密內(nèi)容簽名(ECS)發(fā)布方102生成的加密內(nèi)容簽名文件(ECS文件)200包括下列數(shù)據(jù)作為配置數(shù)據(jù)。也就是,加密內(nèi)容簽名文件(ECS文件)是包括如下數(shù)據(jù)的文件:(I)內(nèi)容哈希列表集、(2) ECS發(fā)布日期、(3)塊標(biāo)識(shí)符(PAD塊編號(hào))、(4 ) ECS發(fā)布方的簽名、(5 ) ECS發(fā)布方證書,和(6 )內(nèi)容塊表(存儲(chǔ)的內(nèi)容塊表)。[9、關(guān)于通過(guò)應(yīng)用ECS文件和ECS發(fā)布方證書中的日期信息進(jìn)行的處理]接著,將對(duì)通過(guò)應(yīng)用ECS文件和ECS發(fā)布方證書中的日期信息進(jìn)行的處理進(jìn)行說(shuō)明。如上面參照?qǐng)D9A和圖9B描述的,各種日期信息被記錄在(I)將被提供給內(nèi)容提供方的ECS發(fā)布方102所生成的ECS文件中和(2)將被提供給ECS發(fā)布方102的許可發(fā)布方(LA) 101生成的ECS發(fā)布方證書中。例如,ECS發(fā)布日期被記錄在ECS文件中。另外,發(fā)布方證書截止日期被記錄在ECS發(fā)布方證書中。內(nèi)容提供方103通過(guò)應(yīng)用記錄在ECS文件和ECS發(fā)布方證書中的日期信息和上面參照?qǐng)D12所述的ECS發(fā)布方證書撤銷列表,來(lái)執(zhí)行用于確定內(nèi)容是否可以被提供給用戶裝置104的處理。另外,從內(nèi)容提供方103接收內(nèi)容的用戶裝置也通過(guò)應(yīng)用記錄在ECS文件和ECS發(fā)布方證書中的日期信息和上面參照?qǐng)D12描述的ECS發(fā)布方證書撤銷列表,來(lái)執(zhí)行用于確定用戶裝置104是否可再現(xiàn)該內(nèi)容的處理。下文中,將描述該處理。首先,將參照?qǐng)D14 和圖15所示的序列圖來(lái)說(shuō)明用于生成加密內(nèi)容簽名文件(ECS文件)并提供和使用內(nèi)容的處理序列。圖14從左側(cè)起按順序示出許可發(fā)布方101、加密內(nèi)容簽名(ECS)發(fā)布方102以及內(nèi)容提供方103,步驟Slll和S121至S128中的處理示出為時(shí)間序列處理。將說(shuō)明處理步驟。步驟Slll步驟Slll是許可發(fā)布方101為加密內(nèi)容簽名(ECS)發(fā)布方102發(fā)布許可(ECS發(fā)布方證書)的處理。如上參照?qǐng)D8等所述的,許可發(fā)布方101將作為許可發(fā)布ECS文件(即ECS發(fā)布方證書)的許可提供給加密內(nèi)容簽名(ECS)發(fā)布方102。許可發(fā)布方(LA) 101基于預(yù)定的許可發(fā)布序列確認(rèn)加密內(nèi)容簽名(ECS)發(fā)布方102的有效性,當(dāng)確認(rèn)有效時(shí),將ECS發(fā)布方證書發(fā)布給加密內(nèi)容簽名(ECS)發(fā)布方。ECS發(fā)布方證書是具有如上參照?qǐng)D9B描述的數(shù)據(jù)配置的公共密鑰證書。ECS發(fā)布方證書在其上存儲(chǔ)有加密內(nèi)容簽名(ECS)發(fā)布方102的公共密鑰。另外,(A)許可發(fā)布方(LA)IOl還將與在ECS發(fā)布方證書上存儲(chǔ)的公共密鑰相對(duì)應(yīng)的秘密密鑰提供給加密內(nèi)容簽名(ECS)發(fā)布方。步驟S121至S124是用于生成如上參照?qǐng)D13描述的加密內(nèi)容簽名文件(ECS文件)的處理的序列。根據(jù)提供的內(nèi)容順次執(zhí)行處理,從而使得內(nèi)容提供方103在將新內(nèi)容提供給用戶裝置時(shí)獲取與新內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件)。處理是在加密內(nèi)容簽名(ECS)發(fā)布方102和內(nèi)容提供方103之間執(zhí)行的。首先,在步驟S121中,內(nèi)容提供方103生成用于生成加密內(nèi)容簽名文件(ECS文件)所需的數(shù)據(jù)。具體地,執(zhí)行用于生成如上參照?qǐng)D13描述的內(nèi)容哈希列表集183的處理。如上所述,內(nèi)容哈希列表集是包括哈希值及其屬性信息的數(shù)據(jù),哈希值是基于內(nèi)容配置數(shù)據(jù)生成的,內(nèi)容配置數(shù)據(jù)是基于提供給用戶裝置的內(nèi)容生成的,提供給用戶裝置的內(nèi)容具體為諸如電影的由用戶裝置再現(xiàn)的內(nèi)容。屬性信息例如包括已經(jīng)計(jì)算出哈希值的內(nèi)容塊的位置的信息。另外,內(nèi)容提供方103還生成要應(yīng)用到內(nèi)容加密和解碼處理的標(biāo)題密鑰和將作為數(shù)據(jù)提供給加密內(nèi)容簽名(ECS)發(fā)布方102的標(biāo)題密鑰的哈希值。接著,在步驟S122中,內(nèi)容提供方103將生成的數(shù)據(jù)發(fā)送到加密內(nèi)容簽名(ECS)發(fā)布方102,并且請(qǐng)求生成和發(fā)送加密內(nèi)容簽名文件(ECS文件)。接著,在步驟S123中,加密內(nèi)容簽名(ECS)發(fā)布方102對(duì)從內(nèi)容提供方103接收的數(shù)據(jù)執(zhí)行生成簽名的處理。也就是,執(zhí)行在如上參照?qǐng)D13描述的步驟Sll中的用于生成簽名的處理。此外,生成具有如上參照?qǐng)D9A描述的數(shù)據(jù)配置的加密內(nèi)容簽名文件(ECS文件),在步驟S124中,加密內(nèi)容簽名文件(ECS文件)被發(fā)送到內(nèi)容提供方103。如上參照?qǐng)D9A描述的,加密內(nèi)容簽名文件(ECS文件)包括以下數(shù)據(jù):(I)內(nèi)容哈希列表集、(2) ECS發(fā)布日期、 (3)塊標(biāo)識(shí)符(PAD塊編號(hào))、(4) ECS發(fā)布方的簽名、(5) ECS發(fā)布方證書,及(6)內(nèi)容塊表(存儲(chǔ)的內(nèi)容塊表)。
內(nèi)容提供方103接收加密內(nèi)容簽名文件(ECS文件),在步驟S125中,執(zhí)行用于確定內(nèi)容是否能被提供的處理,以便確定是否允許提供已經(jīng)應(yīng)用加密內(nèi)容簽名文件(ECS文件)的內(nèi)容。當(dāng)在步驟S126中確定允許提供內(nèi)容時(shí),在步驟S127中執(zhí)行用于將內(nèi)容提供給用戶裝置的處理。當(dāng)在步驟S126中確定不允許提供內(nèi)容時(shí),處理進(jìn)行到步驟S128,停止用于提供內(nèi)容的處理。另外,稍后將參照?qǐng)D16和后繼附圖將詳細(xì)說(shuō)明步驟S125至S128中的處理。接著,將參照?qǐng)D15說(shuō)明用于將內(nèi)容從內(nèi)容提供方103提供給用戶裝置104并且用于由用戶裝置104再現(xiàn)內(nèi)容的序列。圖15以從左側(cè)起按順序示出了內(nèi)容提供方103和用戶裝置104。首先,在步驟S131中,內(nèi)容提供方103向用戶裝置發(fā)送如下數(shù)據(jù):(I)加密內(nèi)容、
(2)加密內(nèi)容簽名文件(ECS文件),及(3)標(biāo)題密鑰。假定用戶裝置104已經(jīng)請(qǐng)求內(nèi)容提供方103傳送內(nèi)容,該請(qǐng)求作為步驟S131中的處理的預(yù)處理。內(nèi)容提供方103根據(jù)來(lái)自用戶裝置的請(qǐng)求提供內(nèi)容。另外,由內(nèi)容提供方103在步驟S131中發(fā)送的(I)加密內(nèi)容是利用與內(nèi)容對(duì)應(yīng)設(shè)置的(3) “標(biāo)題密鑰”加密的內(nèi)容。另外,(2)加密內(nèi)容簽名文件(ECS文件)是與上述(I)加密內(nèi)容相對(duì)應(yīng)地生成的文件,其上存儲(chǔ)有如上參照?qǐng)D9A和圖9B描述的加密內(nèi)容簽名文件(ECS文件)的配置數(shù)據(jù)。用戶裝置104接收數(shù)據(jù)并且將數(shù)據(jù)存儲(chǔ)在諸如硬盤的介質(zhì)上。此后,在執(zhí)行用于再現(xiàn)內(nèi)容的處理時(shí),執(zhí)行圖15所示的步驟S132及后續(xù)步驟中的處理。在步驟S132中,用戶裝置104讀取與將再現(xiàn)的內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件),并且通過(guò)應(yīng)用加密內(nèi)容簽名文件(ECS文件)來(lái)執(zhí)行用于確定內(nèi)容是否可被再現(xiàn)的處理,以便確定是否允許內(nèi)容的再現(xiàn)。當(dāng)在步驟S133中確定允許內(nèi)容再現(xiàn)時(shí),在步驟S134中執(zhí)行用于再現(xiàn)內(nèi)容的處理。當(dāng)在步驟S133中確定不允許內(nèi)容再現(xiàn)時(shí),處理進(jìn)行到步驟S135,停止用于再現(xiàn)內(nèi)容的處理。稍后將參照?qǐng)D18詳細(xì)說(shuō)明步驟S132至S135的處理。接著,將參照?qǐng)D16和圖17所示的流程圖說(shuō)明如上參照?qǐng)D14描述的由內(nèi)容提供方執(zhí)行的步驟S125至S128中的處理的詳細(xì)序列,即用于通過(guò)應(yīng)用加密內(nèi)容簽名文件(ECS文件)來(lái)確定內(nèi)容是否可被提供的處理。作為圖16所示的流程圖中的步驟S151的預(yù)處理,內(nèi)容提供方通過(guò)應(yīng)用設(shè)置在從加密內(nèi)容簽名文件(ECS文件)發(fā)布方接收到的加密內(nèi)容簽名文件(ECS文件)中的ECS發(fā)布方簽名來(lái)執(zhí)行簽名驗(yàn)證。當(dāng)成功進(jìn)行簽名驗(yàn)證并且確認(rèn)加密內(nèi)容簽名文件(ECS文件)有效時(shí),內(nèi)容提供方還對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)上的ECS發(fā)布方證書執(zhí)行簽名驗(yàn)證。在對(duì)兩種簽名驗(yàn)證成功完成的條件下, 執(zhí)行步驟S151及后續(xù)步驟中的處理。當(dāng)上述兩種簽名驗(yàn)證中的至少之一未成功進(jìn)行時(shí),未確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性或ECS發(fā)布方證書的有效性,因此,不執(zhí)行步驟S151及后續(xù)步驟中的處理。在該情況下,也不執(zhí)行用于提供內(nèi)容的處理。當(dāng)對(duì)加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)布方證書的兩種簽名驗(yàn)證成功完成時(shí),確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性和ECS發(fā)布方證書的有效性,內(nèi)容提供方執(zhí)行步驟S151中的處理。內(nèi)容提供方讀取作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期。此外,內(nèi)容提供方讀取作為記錄在ECS發(fā)布方證書中的數(shù)據(jù)的ECS發(fā)布方證書截止日期。此外,內(nèi)容提供方比較數(shù)據(jù)信息并且確定ECS發(fā)布方證書截止日期是否在ECS發(fā)布日期之前。如果ECS發(fā)布方證書截止日期在ECS發(fā)布日期之前(是),則內(nèi)容提供方執(zhí)行步驟S156,并且停止加密內(nèi)容的分發(fā)。如果ECS發(fā)布方證書截止日期不在ECS發(fā)布日期之前(否),則內(nèi)容提供方執(zhí)行步驟S152,并且在步驟S153和后續(xù)步驟中啟動(dòng)通過(guò)應(yīng)用記錄在加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)布方證書中的時(shí)間信息(時(shí)間戳)確定內(nèi)容是否可被提供的處理。在步驟S153中,內(nèi)容提供方將ECS發(fā)布方證書截止日期與內(nèi)容提供方所擁有的時(shí)鐘或從可靠時(shí)間信息提供服務(wù)器獲取的實(shí)際時(shí)間進(jìn)行比較。如果ECS發(fā)布方證書截止日期在實(shí)際時(shí)間之前I天或更多天,則內(nèi)容提供方執(zhí)行步驟S156并且停止用于提供內(nèi)容的處理。 另一方面,如果ECS發(fā)布方證書截止日期不在實(shí)際時(shí)間之前I天或更多天,則處理進(jìn)行到步驟S154。在步驟S154中,內(nèi)容提供方將ECS發(fā)布日期與內(nèi)容提供方所擁有的時(shí)鐘或從可靠時(shí)間信息提供服務(wù)器獲取的實(shí)際時(shí)間進(jìn)行比較。如果ECS發(fā)布日期在實(shí)際時(shí)間之前I天或更多天,則內(nèi)容提供方執(zhí)行步驟S156并且停止用于提供內(nèi)容的處理。另一方面,如果ECS發(fā)布日期不在實(shí)際時(shí)間之前I天或更多天,則處理進(jìn)行到步驟S155。接著,將參照?qǐng)D17所示的流程圖說(shuō)明在步驟S155及后續(xù)步驟中執(zhí)行的用于通過(guò)應(yīng)用撤銷列表確定內(nèi)容是否可被提供的處理。另外,假定內(nèi)容提供方已經(jīng)預(yù)先獲得如上參照?qǐng)D12描述的ECS發(fā)布方公共密鑰撤銷列表。例如,可從許可發(fā)布方(LA) 101獲取ECS發(fā)布方公共密鑰撤銷列表。在步驟S161中,內(nèi)容提供方從ECS發(fā)布方證書獲取ECS證書標(biāo)識(shí)符,并且確定標(biāo)識(shí)符(ID)是否被登記在ECS發(fā)布方公共密鑰撤銷列表中。當(dāng)標(biāo)識(shí)符未被登記在ECS發(fā)布方公共密鑰撤銷列表中時(shí)(否),確認(rèn)ECS發(fā)布方證書未被無(wú)效(撤銷)并且仍有效,在這種情況下,內(nèi)容提供方移動(dòng)到步驟S164并且執(zhí)行用于提供內(nèi)容的處理。另一方面,在步驟S161中,確定ECS證書標(biāo)識(shí)符(ID)被登記在ECS發(fā)布方公共密鑰撤銷列表中時(shí)(是),處理進(jìn)行到步驟S162。在步驟S162中, 比較與兩個(gè)日期有關(guān)的數(shù)據(jù)項(xiàng),也就是,一個(gè)日期是被登記在ECS發(fā)布方公共密鑰撤銷列表中的ECS發(fā)布方證書失效(撤銷)的日期,即撤銷日期,另一日期是作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期。當(dāng)作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期在撤銷日期之前時(shí)(是),內(nèi)容提供方移動(dòng)到步驟S164,并且執(zhí)行用于提供內(nèi)容的處理。這是因?yàn)槟軌虼_定處理基于撤銷之前的得當(dāng)?shù)腅CS發(fā)布方證書。另一方面,當(dāng)在步驟S162中作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期不在撤銷日期之前時(shí)(否),內(nèi)容提供方移動(dòng)到步驟S163并停止用于提供內(nèi)容的處理。這是因?yàn)槟軌虼_定處理基于撤銷之后的不當(dāng)ECS發(fā)布方證書。接著,將參照?qǐng)D18所示的流程圖說(shuō)明用于通過(guò)如上參照?qǐng)D15的步驟S132至S135描述的在內(nèi)容裝置104中應(yīng)用加密內(nèi)容簽名文件(ECS文件)確定是否允許內(nèi)容再現(xiàn)的處理。在圖18所示的步驟S171之前,用戶裝置通過(guò)應(yīng)用設(shè)置在從內(nèi)容提供方接收的加密內(nèi)容簽名文件(ECS文件)中的ECS發(fā)布方簽名來(lái)執(zhí)行簽名驗(yàn)證。當(dāng)成功進(jìn)行簽名驗(yàn)證并且確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性時(shí),用戶裝置還對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)上的ECS發(fā)布方證書執(zhí)行簽名驗(yàn)證。在對(duì)兩種簽名驗(yàn)證成功完成的條件下,執(zhí)行步驟S171及后續(xù)步驟的處理。當(dāng)上述兩種簽名驗(yàn)證中的至少之一未成功進(jìn)行時(shí),未確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性或ECS發(fā)布方證書的有效性,因此,不執(zhí)行步驟S171及后續(xù)步驟中的處理。在該情況下,也不執(zhí)行用于再現(xiàn)內(nèi)容的處理。當(dāng)對(duì)加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)布方證書的兩種簽名驗(yàn)證成功完成時(shí),確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性和ECS發(fā)布方證書的有效性,用戶裝置執(zhí)行步驟S171中的處理。在步驟S171中,用戶裝置讀取作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期。此外,用戶裝置讀取作為記錄在ECS發(fā)布方證書中的數(shù)據(jù)的ECS發(fā)布方證書截止日期。此外,用戶裝置比較日期信息項(xiàng)并且確定ECS發(fā)布方證書截止日期是否在ECS發(fā)布日期之前。當(dāng)ECS發(fā)布方證書截止日期在ECS發(fā)布日期之前時(shí)(是),處理執(zhí)行步驟S175,并且不執(zhí)行用于解碼和再現(xiàn)內(nèi)容的處理。這是因?yàn)?,ECS發(fā)布方證書被確認(rèn)是到期的ECS發(fā)布方證書。另一方面,當(dāng)在步驟S171中ECS發(fā)布方證書截止日期不在ECS發(fā)布日期之前時(shí)(否),處理進(jìn)行到步驟S172,并且在步驟S173和后續(xù)步驟中執(zhí)行用于通過(guò)應(yīng)用撤銷列表確定內(nèi)容是否可被提供的處理。另外,假定用戶裝置預(yù)先獲得如上參照?qǐng)D12描述的ECS發(fā)布方公共密鑰撤銷列表。例如,用戶裝置可從許可發(fā)布方(LA) 101獲取ECS發(fā)布方公共密鑰撤銷列表。在步驟S173中, 用戶裝置從ECS發(fā)布方證書獲取ECS證書標(biāo)識(shí)符并且確定該標(biāo)識(shí)符(ID)是否被登記在ECS發(fā)布方公共密鑰撤銷列表中。
當(dāng)標(biāo)識(shí)符未被登記時(shí)(否),確認(rèn)ECS發(fā)布方證書未被無(wú)效(撤銷)并且仍有效,在這種情況下,用戶裝置移動(dòng)到步驟S176并且執(zhí)行用于再現(xiàn)內(nèi)容的處理。在啟動(dòng)用于再現(xiàn)內(nèi)容的處理之前,執(zhí)行用于獲取和生成要應(yīng)用于加密內(nèi)容的解碼的標(biāo)題密鑰的處理,以及用于通過(guò)應(yīng)用包括在加密內(nèi)容簽名文件中的內(nèi)容哈希列表進(jìn)行交叉校驗(yàn)哈希值的處理。當(dāng)成功進(jìn)行交叉校驗(yàn),并確認(rèn)內(nèi)容中沒(méi)有進(jìn)行偽造時(shí),允許再現(xiàn)內(nèi)容。另一方面,當(dāng)在步驟S173中確定ECS證書標(biāo)識(shí)符(ID)被登記在ECS發(fā)布方公共密鑰撤銷列表中時(shí)(是),處理執(zhí)行步驟S174。在步驟S174中,比較與日期有關(guān)的兩個(gè)數(shù)據(jù)項(xiàng),也就是,一個(gè)日期是被登記在ECS發(fā)布方公共密鑰撤銷列表中的ECS發(fā)布方證書失效(撤銷)的日期,即撤銷日期,另一日期是作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期。當(dāng)作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期在撤銷日期之前時(shí)(是),處理進(jìn)行到步驟S176,并且執(zhí)行用于再現(xiàn)內(nèi)容的處理。這是因?yàn)槟艽_定處理是基于撤銷之前的得當(dāng)ECS發(fā)布方證書的。另一方面,當(dāng)在步驟S173中作為記錄在加密內(nèi)容簽名文件(ECS文件)中的數(shù)據(jù)的ECS發(fā)布日期不在撤銷日期之前時(shí)(否),處理進(jìn)行到步驟S175,并停止用于再現(xiàn)內(nèi)容的處理。這是因?yàn)槟艽_定處理是基于撤銷之后的不當(dāng)ECS發(fā)布方證書的。[10.關(guān)于關(guān)聯(lián)加密密鑰和ECS發(fā)布方簽名的配置]接著,將說(shuō)明關(guān)聯(lián)加密密鑰和ECS發(fā)布方簽名的配置。如上參照?qǐng)D3和圖6所述,用戶裝置104記錄并且使用存儲(chǔ)卡中的內(nèi)容等,存儲(chǔ)卡例如由快擦寫存儲(chǔ)器配置。如參照?qǐng)D3描述的,存儲(chǔ)卡31中的存儲(chǔ)區(qū)被配置成兩個(gè)區(qū)域,即(a)保護(hù)區(qū)51和(b)通用區(qū)52。(b)通用區(qū)52是由用戶使用的記錄和再現(xiàn)設(shè)備可訪問(wèn)的區(qū)域,其中記錄有內(nèi)容、與內(nèi)容對(duì)應(yīng)的使用規(guī)則、其它一般內(nèi)容管理數(shù)據(jù)等。通用區(qū)52是服務(wù)器或用戶的記錄和再現(xiàn)設(shè)備可自由讀寫數(shù)據(jù)的區(qū)域。另一方面,Ca)保護(hù)區(qū)51是不允許自由訪問(wèn)的區(qū)域。保護(hù)區(qū)51被劃分為作為分區(qū)的多個(gè)塊(#0、#1、#2、…),訪問(wèn)權(quán)被以塊為單位設(shè)置。例如,當(dāng)由用戶使用的記錄和再現(xiàn)設(shè)備或經(jīng)由網(wǎng)絡(luò)連接的服務(wù)器試圖讀寫數(shù)據(jù)時(shí),存儲(chǔ)卡31的數(shù)據(jù)處理單元基于預(yù)先存儲(chǔ)在存儲(chǔ)卡31上的程序?qū)γ總€(gè)設(shè)備以塊為單位確定是否能進(jìn)行讀寫。存儲(chǔ)卡31設(shè)置有用于執(zhí)行預(yù)先存儲(chǔ)的程序的數(shù)據(jù)處理單元和用于執(zhí)行認(rèn)證處理的認(rèn)證處理單元,并且對(duì)試圖將數(shù)據(jù)寫入存儲(chǔ)卡31或從其讀取數(shù)據(jù)的設(shè)備進(jìn)行認(rèn)證處理。在認(rèn)證處理的步驟中,從對(duì)應(yīng)的設(shè)備(即訪問(wèn)請(qǐng)求設(shè)備)接收諸如公共密鑰證書的設(shè)備證書。例如,當(dāng)訪問(wèn)請(qǐng)求設(shè)備是服務(wù)器時(shí), 接收到如上參照?qǐng)D5描述的服務(wù)器所擁有的服務(wù)器證書,并且利用證書描述的信息以保護(hù)區(qū)51中的塊(分區(qū))為單位確定是否允許訪問(wèn)。另外,當(dāng)訪問(wèn)請(qǐng)求設(shè)備是主機(jī)裝置(例如是作為記錄和再現(xiàn)內(nèi)容的用戶裝置的記錄和再現(xiàn)設(shè)備(主機(jī)))時(shí),接收到如上參照?qǐng)D4描述的記錄和再現(xiàn)設(shè)備(主機(jī))所擁有的主機(jī)證書,并且利用證書中描述的信息確定是否允許訪問(wèn)保護(hù)區(qū)51中的每個(gè)塊(分區(qū))。以圖3中所示的保護(hù)區(qū)51中的塊(#0、#1、#2、…)為單位執(zhí)行用于確定訪問(wèn)權(quán)的處理。存儲(chǔ)卡31使服務(wù)器或主機(jī)僅以塊為單位執(zhí)行允許的處理(數(shù)據(jù)讀寫處理等)。將參照?qǐng)D19說(shuō)明當(dāng)介質(zhì)被安裝在用戶裝置104上以記錄從內(nèi)容提供方103接收的內(nèi)容時(shí)的數(shù)據(jù)記錄配置實(shí)例。圖19示出作為內(nèi)容提供方的服務(wù)器A201將加密內(nèi)容提供給安裝在作為用戶裝置的主機(jī)202上的存儲(chǔ)卡210并且在其中記錄加密內(nèi)容的處理實(shí)例。存儲(chǔ)卡210包括保護(hù)區(qū)211和通用區(qū)212。在執(zhí)行用于提供加密內(nèi)容的處理時(shí),作為內(nèi)容提供方的服務(wù)器A201在保護(hù)區(qū)的預(yù)定塊中記錄要應(yīng)用于加密和解碼提供的內(nèi)容的標(biāo)題密鑰。服務(wù)器A201擁有上面參照?qǐng)D5描述的服務(wù)器證書。首先,服務(wù)器A201執(zhí)行處理,以相互認(rèn)證存儲(chǔ)卡210。在該情況下,服務(wù)器證書被輸出到存儲(chǔ)卡210。存儲(chǔ)卡210確認(rèn)記錄在從服務(wù)器A201接收到的服務(wù)器證書中的保護(hù)區(qū)訪問(wèn)權(quán)信
息 O只有當(dāng)在確認(rèn)處理中確定服務(wù)器A201具有對(duì)塊#0的訪問(wèn)權(quán)(寫入權(quán))時(shí),服務(wù)器A201才可以對(duì)設(shè)置在存儲(chǔ)卡210的保護(hù)區(qū)211中的塊#0寫入數(shù)據(jù)。如附圖所示,服務(wù)器A201存儲(chǔ)有要應(yīng)用到保護(hù)區(qū)211中的塊#0 (211)上的提供內(nèi)容的解碼的標(biāo)題密鑰。另外,標(biāo)題密鑰本身并不原樣存儲(chǔ)在保護(hù)區(qū)上,而是(a)使用規(guī)則和(b)作為如上參照?qǐng)D9A和圖9B描述的ECS文件的配置數(shù)據(jù)的ECS發(fā)布方簽名的耦合數(shù)據(jù)的哈希值與標(biāo)題密鑰Kt之間的異或被記錄在保護(hù)區(qū)上。例如,內(nèi)容(al)的標(biāo)題密鑰Kt (al)在保護(hù)區(qū)上存儲(chǔ)為下列標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù):Kt (al) (+) (UR (a I) | ECSSig(al))hash,其中,UR (al)表示與內(nèi)容al相對(duì)應(yīng)的使用規(guī)則,ECSSig(al)表示作為與內(nèi)容al相對(duì)應(yīng)的ECS文件的配置數(shù)據(jù)的ECS發(fā)布方的簽名。另外,各個(gè)作為運(yùn)算符的符號(hào)的含義如下:S卩,(+)表示異或,I I表示數(shù)據(jù)耦合(coupling), a | I b意味著數(shù)據(jù)a和數(shù)據(jù)b的稱合數(shù)據(jù)。“hash”意思是哈希值,“(a | b)hash”意思是數(shù)據(jù)a和數(shù)據(jù)b的耦合數(shù)據(jù)的哈希值。在圖19的實(shí)例中,服務(wù)器A在存儲(chǔ)卡中的通用區(qū)212中記錄下列的內(nèi)容:使用規(guī)則和ECS文件。即,記錄內(nèi)容集合Con (al), Con (a2)和Con (a3),與上述內(nèi)容對(duì)應(yīng)的使用規(guī)則UR (al)、UR (a2)和UR (a3),以及與上述內(nèi)容對(duì)應(yīng)的ECS文件ECS (al)、ECS (a2)和ECS(a31)。此外,服務(wù)器A在存儲(chǔ)卡中的保護(hù)區(qū)211中的塊#0 (221)中記錄下列數(shù)據(jù)。也就是,在其中記錄有與內(nèi)容相對(duì)應(yīng)的標(biāo)題密鑰和耦合數(shù)據(jù)的哈希值之間的異或(XOR)結(jié)果,耦合數(shù)據(jù)是與內(nèi)容相對(duì)應(yīng)的使用規(guī)則和ECS發(fā)布方簽名之間的耦合數(shù)據(jù),也就是:Kt (al) (+) (UR (al) | | ECSSig (al)) hashKt (a2) (+) (UR (a2) | | ECSSig (a2)) hashKt (a3) (+) (UR (a3) | | ECSSig (a3)) hash雖然圖19示出由服務(wù)器A201進(jìn)行的處理實(shí)例,另一服務(wù)器B在保護(hù)區(qū)的被允許作為用于存儲(chǔ)與由服務(wù)器B提供的內(nèi)容(bx)相對(duì)應(yīng)的標(biāo)題密鑰的區(qū)域的預(yù)定塊上(例如塊#1)存儲(chǔ)相同標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù),例如由服務(wù)器B提供的內(nèi)容的Kt(bx) (+)(UR(bx) I IECSSig(bx))hash 數(shù)據(jù)。圖20示出使用內(nèi)容的用戶裝置(主機(jī))202和上面存儲(chǔ)有內(nèi)容等的存儲(chǔ)卡210。用戶裝置(主機(jī))202擁有參照?qǐng)D4描述的主機(jī)證書。首先,用戶裝置(主機(jī))202執(zhí)行用于相互認(rèn)證存儲(chǔ)卡210的處理。在該情況下,用戶裝置(主機(jī))202將主機(jī)證書輸出到存儲(chǔ)卡210。存儲(chǔ)卡210確認(rèn)記錄在從用戶裝置(主機(jī))202接收到的主機(jī)證書中的保護(hù)區(qū)訪問(wèn)權(quán)信息。只有當(dāng)在確認(rèn)處理中確定用戶裝置(主機(jī))202擁有對(duì)塊#0的訪問(wèn)權(quán)時(shí),用戶裝置(主機(jī))202可以從設(shè)置在存儲(chǔ)卡210的保護(hù)區(qū)211的塊#0中讀取數(shù)據(jù)。在相互認(rèn)證和訪問(wèn)權(quán)確認(rèn)之后,用戶裝置(主機(jī))202執(zhí)行下列處理以使用內(nèi)容。首先,用戶裝置(主機(jī))202從存儲(chǔ)卡中的通用區(qū)212獲取將使用的內(nèi)容Con (xy)、對(duì)應(yīng)的使用規(guī)則UR (xy)和ECS文件ECS (xy)。接著,參照使用規(guī)則UR (xy ),確認(rèn)保護(hù)區(qū)中的存儲(chǔ)內(nèi)容Con (xy )的標(biāo)題密鑰的所在塊。要使用內(nèi)容Con (xy)的塊的標(biāo)識(shí)符被記錄在使用規(guī)則UR (xy)中。當(dāng)指定保護(hù)區(qū)211中存儲(chǔ)標(biāo)題密鑰的塊時(shí),執(zhí)行用于讀取塊中記錄的數(shù)據(jù)的處理。例如,從選定的塊中讀取下列數(shù)據(jù):Kt(xy) (+) (UR (xy) | | ECSSig (xy)) hash。接著,執(zhí)行用于耦合從通用區(qū)212讀取的使用規(guī)則UR (xy)和存儲(chǔ)在ECS文件ECS(xy)上的ECS發(fā)布方簽名(xy)的處理,并且執(zhí)行用于計(jì)算哈希值的處理。也就是,計(jì)算出(UR(xy)| | ECSSig (xy)) hash。計(jì)算結(jié)果被表示為P (xy)。此后,通過(guò)執(zhí)行下列計(jì)算獲取標(biāo)題密鑰Kt (xy):[從塊讀取的數(shù)據(jù)(標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù))](+)P (xy)= (Kt (xy) (+) (UR (xy) | ECSSig (xy)) hash) (+) P (xy)= (Kt (xy) (+) (UR (xy) | ECSSig (xy)) hash) (+) (UR (xy) | ECSSig (xy)) hash)=Kt (xy)通過(guò)計(jì)算處理獲取標(biāo)題密鑰Kt(xy),利用獲取的標(biāo)題密鑰解碼并使用加密內(nèi)容。將參照?qǐng)D21說(shuō)明存儲(chǔ)卡中記錄的數(shù)據(jù)的實(shí)例。圖21示出通過(guò)兩個(gè)不同的服務(wù)器 (即服務(wù)器A和服務(wù)器B)寫入存儲(chǔ)卡中數(shù)據(jù)的實(shí)例。服務(wù)器A擁有存儲(chǔ)卡中的保護(hù)區(qū)塊#0的訪問(wèn)權(quán)。
服務(wù)器B擁有存儲(chǔ)卡中的保護(hù)區(qū)塊#1的訪問(wèn)權(quán)。每個(gè)服務(wù)器均在安裝在作為用戶裝置的主機(jī)裝置上的存儲(chǔ)卡中記錄數(shù)據(jù)以及內(nèi)容。由服務(wù)器A提供的內(nèi)容假定為Con (al)、Con (a2)和Con (a3)。由服務(wù)器B提供的內(nèi)容假定為Con (bl)和Con (b2)。如圖21中所示,服務(wù)器A在存儲(chǔ)卡的通用區(qū)中記錄下列數(shù)據(jù):內(nèi)容Con (al)、Con(a2)和Con (a3),與上述內(nèi)容相對(duì)應(yīng)的使用規(guī)則UR (al)、UR (a2)和UR (a3),以及與上述內(nèi)容相對(duì)應(yīng)的ECS文件ECS (al)、ECS (a2)和ECS (a31)。此外,服務(wù)器A在存儲(chǔ)卡的保護(hù)區(qū)中的塊#0中記錄下列數(shù)據(jù)。也就是,在其中記錄要應(yīng)用于內(nèi)容的解碼的標(biāo)題密鑰Kt (al)、Kt (a2)和Kt (a3)的轉(zhuǎn)換數(shù)據(jù)的數(shù)據(jù),以及Kt (al) (+) (UR (al) | ECSSig (al)) hash
Kt (a2) (+) (UR (a2) | | ECSSig (a2)) hashKt (a3) (+) (UR(a3) | | ECSSig (a3)) hash。另一方面,服務(wù)器B在存儲(chǔ)卡的通用區(qū)中記錄下列數(shù)據(jù):內(nèi)容Con (bl)和Con(b2),與上述內(nèi)容相對(duì)應(yīng)的使用規(guī)則UR (bl)和UR (b2),以及與上述內(nèi)容相對(duì)應(yīng)的ECS文件ECS (bl)和 ECS (b2)。此外,服務(wù)器B在存儲(chǔ)卡的保護(hù)區(qū)中的塊#1中記錄下列數(shù)據(jù)。也就是,記錄要應(yīng)用于內(nèi)容的解碼的標(biāo)題密鑰Kt (bl)和Kt (b2)的轉(zhuǎn)換數(shù)據(jù)的數(shù)據(jù),以及Kt (bl) (+) (UR(bl) | ECSSig (bl)) hashKt (b2) (+) (UR(b2) | | ECSSig (b2)) hash。當(dāng)各個(gè)服務(wù)器在存儲(chǔ)卡的保護(hù)區(qū)的塊中記錄數(shù)據(jù)時(shí),存儲(chǔ)卡基于服務(wù)器證書中的上述記錄確認(rèn)訪問(wèn)權(quán)并且確認(rèn)在塊中寫入數(shù)據(jù)的權(quán)利,僅當(dāng)確認(rèn)了訪問(wèn)權(quán)時(shí),才執(zhí)行數(shù)據(jù)寫入。圖22示出當(dāng)服務(wù)器A和服務(wù)器B擁有存儲(chǔ)卡中的保護(hù)區(qū)中的塊#0的訪問(wèn)權(quán),服務(wù)器C和服務(wù)器D擁有存儲(chǔ)卡中的保護(hù)區(qū)中的塊#1的訪問(wèn)權(quán)時(shí),記錄數(shù)據(jù)的實(shí)例。服務(wù)器A在存儲(chǔ)卡的通用區(qū)中記錄下列數(shù)據(jù):內(nèi)容Con (al)、Con (a2)和Con(a3),與上述內(nèi)容相對(duì)應(yīng)的使用規(guī)則UR (al)、UR (a2)和UR (a3),以及與上述內(nèi)容相對(duì)應(yīng)的 ECS 文件 ECS (al)、ECS (a2)和 ECS (a31)。此外,服務(wù)器A在存儲(chǔ)卡的保護(hù)區(qū)中的塊#0中記錄下列數(shù)據(jù)。也就是,在其中記錄要應(yīng)用于內(nèi)容的解碼的標(biāo)題密鑰Kt (al)、Kt (a2)和Kt (a3)的轉(zhuǎn)換數(shù)據(jù)的數(shù)據(jù),以及Kt (al) (+) (UR (al) | | ECSSig (al)) hashKt (a2) (+) (UR (a2) | | ECSSig (a2)) hashKt (a3) (+) (UR(a3) | | ECSSig (a3)) hash。服務(wù)器B在存儲(chǔ)卡的通用區(qū)中記錄下列數(shù)據(jù):內(nèi)容Con (bl)和Con (b2),與上述內(nèi)容相對(duì)應(yīng)的使用規(guī)則UR (bl)和UR (b2),以及與上述內(nèi)容相對(duì)應(yīng)的ECS文件ECS (bl)和 ECS (b2)。
此外,服務(wù)器B在存儲(chǔ)卡的保護(hù)區(qū)中的塊#0中記錄下列數(shù)據(jù)。也就是,在其中記錄要應(yīng)用于內(nèi)容的解碼的標(biāo)題密鑰Kt (bl)和Kt (b2)的轉(zhuǎn)換數(shù)據(jù)的數(shù)據(jù),以及Kt (bl) (+) (UR(bl) | ECSSig (bl)) hashKt (b2) (+) (UR(b2) | | ECSSig (b2)) hash。服務(wù)器C在存儲(chǔ)卡的通用區(qū)中記錄下列數(shù)據(jù):內(nèi)容Con (cl),與上述內(nèi)容相對(duì)應(yīng)的使用規(guī)則UR (Cl),以及與上述內(nèi)容相對(duì)應(yīng)的ECS文件ECS (Cl)。此外,服務(wù)器C在存儲(chǔ)卡的保護(hù)區(qū)中的塊#1中記錄下列數(shù)據(jù)。也就是,記錄要應(yīng)用于內(nèi)容的解碼的標(biāo)題密鑰Kt (Cl)的轉(zhuǎn)換數(shù)據(jù)的數(shù)據(jù),以及Kt(cl) (+) (UR(cl) | |ECSSig(cl))hash。服務(wù)器D在存儲(chǔ)卡的通用區(qū)中記錄下列數(shù)據(jù):內(nèi)容Con (dl)和Con (d2),與上述內(nèi)容相對(duì)應(yīng)的使用規(guī)則UR (dl)和UR (d2),以及與上述內(nèi)容相對(duì)應(yīng)的ECS文件ECS (dl)和 ECS (d2)。此外,服務(wù)器D在存儲(chǔ)卡的保護(hù)區(qū)中的塊#1中記錄下列數(shù)據(jù)。也就是,記錄要應(yīng)用于內(nèi)容的解碼的標(biāo)題密鑰Kt (dl)和Kt (d2)的轉(zhuǎn)換數(shù)據(jù)的數(shù)據(jù),以及Kt (dl) (+) (UR (dl) | | ECSSig (dl)) hashKt (d2) (+) (UR(d2) | | ECSSig (d2)) hash。當(dāng)再現(xiàn)內(nèi)容的用戶裝置(主機(jī))從通用區(qū)選擇將再現(xiàn)的內(nèi)容時(shí),需要指定保護(hù)區(qū)中的存儲(chǔ)有內(nèi)容的標(biāo)題密鑰的塊。從與各個(gè)內(nèi)容相對(duì)應(yīng)的使用規(guī)則(UR)中獲取用于指定塊的信息。參照?qǐng)D23,將說(shuō)明使用使用規(guī)則的實(shí)例。圖23的(a)示出與記錄在存儲(chǔ)卡中的通用區(qū)中的內(nèi)容al相對(duì)應(yīng)的使用規(guī)則al的具體實(shí)例。在使用規(guī)則中,記錄有下列數(shù)據(jù):(I)塊標(biāo)識(shí)符(#0 )、( 2 )標(biāo)題密鑰標(biāo)識(shí)符(al),及
(3)ECS文件標(biāo)識(shí)符(al)。(I)塊標(biāo)識(shí)符是指示存儲(chǔ)與使用規(guī)則UR (al)相對(duì)應(yīng)的內(nèi)容Con (al)的標(biāo)題密鑰Kt (al)的塊的信息。在該實(shí)例中,塊標(biāo)識(shí)符為#0,再現(xiàn)內(nèi)容的用戶(主機(jī)裝置)可以選擇塊#0。(2)標(biāo)題密鑰標(biāo)識(shí)符是指示哪一個(gè)標(biāo)題密鑰是存儲(chǔ)在塊#0上的多個(gè)標(biāo)題密鑰中的與使用規(guī)則UR (al)相對(duì)應(yīng)的內(nèi)容Con (al)的標(biāo)題密鑰的信息。在該實(shí)例中,標(biāo)題密鑰標(biāo)識(shí)符=al,可選擇標(biāo)題密鑰Kt ( al)。(3) ECS文件標(biāo)識(shí)符(al)是用于標(biāo)識(shí)與內(nèi)容(al)相對(duì)應(yīng)的ECS文件的信息。用戶裝置(主機(jī))參照使用規(guī)則UR (al)確認(rèn)保護(hù)區(qū)中存儲(chǔ)要使用的內(nèi)容Con (al)的標(biāo)題密鑰的塊,并且從該塊中讀取下列數(shù)據(jù):Kt (al) (+) (UR(al) | | ECSSig (al)) hash。接著,執(zhí)行用于耦合從通用區(qū)讀取的ECS文件ECS (al)上存儲(chǔ)的ECS發(fā)布方簽名(ECSSig xy)和使用規(guī)則UR (al)的處理,并且執(zhí)行用于計(jì)算哈希值的處理。也就是,計(jì)算 P(al) = (UR(al) | | ECSSig (al)) hash。此后,通過(guò)執(zhí)行下列計(jì)算獲取標(biāo)題密鑰Kt (xy):
[從塊讀取的數(shù)據(jù)(標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù))](+)P (xy)= (Kt (al) (+) (UR (al) | | ECSSig (al)) hash) (+) P (al)=(Kt(al)(+)(UR(al)| | ECSSig(al)) hash)(+)(UR(al)| |ECSSig(al)) hash)=Kt (al)標(biāo)題密鑰Kt (al)是通過(guò)計(jì)算處理獲取的,利用獲取的標(biāo)題密鑰解碼和使用加密內(nèi)容。如上所述,記錄在存儲(chǔ)卡中的保護(hù)區(qū)中的標(biāo)題密鑰被存儲(chǔ)為與使用規(guī)則(UR)和ECS發(fā)布方簽名(ECSSig)的耦合數(shù)據(jù)的哈希值的異或(XOR)計(jì)算結(jié)果。通過(guò)執(zhí)行這種處理,即使在泄露將被應(yīng)用到ECS發(fā)布方簽名(ECSSig)的ECS發(fā)布方的簽名密鑰(秘密密鑰)的情況下,也能防止內(nèi)容的不當(dāng)使用。例如,內(nèi)容提供服務(wù)器和用戶裝置可以防止通過(guò)應(yīng)用ECS發(fā)布方的泄露簽名密鑰(秘密密鑰)的不當(dāng)處理(具體為用于替換加密內(nèi)容的處理)進(jìn)行的內(nèi)容的不當(dāng)使用。此外,“替換”意味著用于使用與特定內(nèi)容(Cl)相對(duì)應(yīng)的標(biāo)題密鑰(Ktl)加密其它內(nèi)容(02)、(03)、(04)、…,并且將該內(nèi)容提供給用戶的處理。如果執(zhí)行這種替換處理,在無(wú)需合法地購(gòu)買內(nèi)容(C2)、( C3)、(C4)、…的情況下?lián)碛袠?biāo)題密鑰(Kt I)的用戶裝置能解碼和再現(xiàn)其它內(nèi)容(C2 )、( C3 )、( C4 )。通過(guò)將記錄在存儲(chǔ)卡的保護(hù)區(qū)中的標(biāo)題密鑰存儲(chǔ)為與使用規(guī)則(UR)和ECS發(fā)布方簽名(ECSSig)之間的耦合數(shù)據(jù)的哈希值的異或(XOR)計(jì)算結(jié)果,能防止上述替換。將參照?qǐng)D24及后續(xù)
通過(guò)防止替換獲取的效果。圖24的(a)示出用于存儲(chǔ)與內(nèi)容(Cl)相對(duì)應(yīng)的得當(dāng)數(shù)據(jù)的配置,圖24的(b)示出用于存儲(chǔ)通過(guò)利用與內(nèi)容(Cl)相對(duì)應(yīng)的標(biāo)題密鑰(Kt I)加密內(nèi)容(C2 )的替換數(shù)據(jù)的配置。在圖24的(a)示出的用于存儲(chǔ)得當(dāng)數(shù)據(jù)的配置中,存儲(chǔ)卡的通用區(qū)中記錄有:(al)利用用于內(nèi)容(Cl)的得當(dāng)標(biāo)題密鑰(Ktl)加密的加密內(nèi)容(Cl (Ktl), (a2)用于內(nèi)容(Cl)的得當(dāng)使用規(guī)則(UR1),和(a3)用于內(nèi)容(Cl)的得當(dāng)加密內(nèi)容簽名文件(ECS文件ECSl (Cl, Ktl))。另外,ECS發(fā)布方簽名(ECSSig)被存儲(chǔ)在ECS文件上,且ECS發(fā)布方簽名(ECSSig)包括基于包括如上參照?qǐng)D13描述的標(biāo)題密鑰(Ktl)的哈希值的數(shù)據(jù)所生成的內(nèi)容(Cl)的哈希列表集和電子簽名。為了清楚顯示簽名數(shù)據(jù)的生成源上的數(shù)據(jù),將ECS文件描述為ECSl (Cl, KtDo另外,在用于存儲(chǔ)圖24的(a)中所示的得當(dāng)數(shù)據(jù)的配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù)(即下列數(shù)據(jù))被記錄在存儲(chǔ)卡的保護(hù)區(qū)中的塊N上:Ktl(+) (URlI I ECSlSig) hash,其中,URl表示用于內(nèi)容I的使用規(guī)則,ECSlSig表示作為與內(nèi)容I相對(duì)應(yīng)的ECS文件的配置數(shù)據(jù)的ECS發(fā)布方的簽名。另外,作為元算符的符號(hào)的意義如下。也就是,(+)表示異或運(yùn)算,II表示數(shù)據(jù)耦合,a I |b意味著數(shù)據(jù)a和數(shù)據(jù)b的耦合數(shù)據(jù)?!癶ash”表示哈希值,“(a I |b)hash”意思是數(shù)據(jù)a和數(shù)據(jù)b的耦合數(shù)據(jù)的哈希值。例如,惡意內(nèi)容提供服務(wù)器將用于內(nèi)容 (Cl)的標(biāo)題密鑰(Ktl)作為用于另一內(nèi)容(C2)的加密密鑰提供給用戶。
作為傳輸不當(dāng)內(nèi)容的結(jié)果,圖24的(b)中示出的“替換數(shù)據(jù)”被存儲(chǔ)在存儲(chǔ)卡上。在圖24的(b)中所示的用于存儲(chǔ)“替換數(shù)據(jù)”的配置中,在存儲(chǔ)卡的通用區(qū)上存儲(chǔ)有:(bl)利用用于內(nèi)容(C2)的不當(dāng)標(biāo)題密鑰(Ktl)加密的不當(dāng)加密內(nèi)容(C2 (Ktl)), (b2)與內(nèi)容(C2)不當(dāng)關(guān)聯(lián)的使用規(guī)則(URl)(=對(duì)應(yīng)于內(nèi)容(Cl)的使用規(guī)則(UR1)),和(b3)不當(dāng)生成的與內(nèi)容(C2)對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS2) (=ECS2 (C2,Ktl))。另外,不當(dāng)ECS文件(即存儲(chǔ)在ECS2上的ECS發(fā)布方簽名(ECSSig))包括基于ECS發(fā)布方的泄露的簽名密鑰(秘密密鑰)所生成的電子簽名和內(nèi)容(C2)的哈希列表集,ECS發(fā)布方的泄露的簽名密鑰(秘密密鑰)所基于的數(shù)據(jù)包括與內(nèi)容(Cl)相對(duì)應(yīng)的標(biāo)題密鑰(Ktl)的哈希值。為了清楚地示出簽名數(shù)據(jù)的生成源的數(shù)據(jù),將ECS文件示出為ECS2(C2,Ktl)0另外,在存儲(chǔ)圖24的(b)所示的“替換數(shù)據(jù)”的配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù)(即下列數(shù)據(jù))被記錄在存儲(chǔ)卡的保護(hù)區(qū)中的塊N上:Ktl(+) (URl I ECSlSig) hash。將參照?qǐng)D25所示的流程圖說(shuō)明用于記錄圖24的(b)中所示的“替換數(shù)據(jù)”的處理序列。另外,圖25中所示的處理是利用存儲(chǔ)有與如圖24的(a)上面所示的內(nèi)容(Cl)對(duì)應(yīng)設(shè)置的得當(dāng)數(shù)據(jù)的存儲(chǔ)卡執(zhí)行的、以及由擁有作為對(duì)存儲(chǔ)卡上的保護(hù)區(qū)中的塊N的訪問(wèn)權(quán)的執(zhí)行數(shù)據(jù)讀取處理的權(quán)利的設(shè)備執(zhí)行的處理,例如該設(shè)備是內(nèi)容提供服務(wù)器或用戶裝置。首先,在步驟S201中,制備新內(nèi)容C2。接著,在步驟S202中,從記錄在存儲(chǔ)卡的通用區(qū)中的用于內(nèi)容(Cl)的使用規(guī)則(URl)獲取“塊標(biāo)識(shí)符”和“標(biāo)題密鑰標(biāo)識(shí)符”,并且基于獲取的信息從預(yù)定的塊(即在保護(hù)區(qū)中的存儲(chǔ)有標(biāo)題密鑰的塊)讀取下列與得當(dāng)內(nèi)容(Cl)對(duì)應(yīng)的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù):Ktl(+) (URl IECSlSig)hash。另外,ECSlSig=Sign(ECS簽名密鑰,Μ),M=內(nèi)容Cl的內(nèi)容哈希列表集I |Ktl哈希值。接著,在步驟S203中,計(jì)算與從通用區(qū)讀取的內(nèi)容(Cl)相對(duì)應(yīng)的使用規(guī)則(URl)和ECS文件(ECS1 (Cl,Ktl))之間耦合數(shù)據(jù)的哈希值,對(duì)計(jì)算結(jié)果與從保護(hù)區(qū)讀取的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)之間進(jìn)行異或運(yùn)算,以獲取與內(nèi)容(Cl)相對(duì)應(yīng)的得當(dāng)標(biāo)題密鑰(Ktl)。也就是,基于下列等式獲取標(biāo)題密鑰(Ktl):Ktl=(從保護(hù)區(qū)讀取的數(shù)據(jù))(+)(從通用區(qū)讀取的數(shù)據(jù))=Ktl(+) (URl IECSlSig)hash(+) (URl ECSlSig)hash。另夕卜,(+)表示異或(X0R)。接著,在步驟S204中,應(yīng)用在步驟S203中獲取的標(biāo)題密鑰(Ktl ),執(zhí)行新內(nèi)容(C2)的加密。生成加密內(nèi)容C2 (Ktl)0接著,在步驟S205中,將加密內(nèi)容C2 (Ktl)記錄在存儲(chǔ)卡的通用區(qū)中。接著,在步驟S206中,生成用于根據(jù)內(nèi)容C2生成的Kt I哈希值和內(nèi)容哈希列表集的加密內(nèi)容簽名ECS2Sig。也就是,生成如下簽名數(shù)據(jù):ECS2Sig=Sign(ECS簽名密鑰, M),其中,M=內(nèi)容C2的內(nèi)容哈希列表集I |Ktl哈希值。
另外,加密內(nèi)容簽名發(fā)布方的泄露的簽名密鑰(秘密密鑰)被應(yīng)用于生成簽名。最后,在步驟S207中,生成包括在步驟S206中不當(dāng)生成的ECS簽名(ECS2Sig(C2,Ktl)的ECS文件,并將其記錄在存儲(chǔ)卡的通用區(qū)。通過(guò)圖25所示的一系列處理,完成圖24的(b)所示的用于記錄“替換數(shù)據(jù)”的處理。通過(guò)上述替換處理,生成通過(guò)利用用于不同內(nèi)容(Cl)的標(biāo)題密鑰(Kt I)加密內(nèi)容C2獲取的內(nèi)容C2 (Ktl)0在該實(shí)例中,假定內(nèi)容Cl的使用規(guī)則(URl)被原樣使用,作為與不當(dāng)記錄內(nèi)容C2(Ktl)相對(duì)應(yīng)的使用規(guī)則。接著,將參照?qǐng)D26所示的流程圖說(shuō)明用戶裝置利用圖24的(b)所示的“替換數(shù)據(jù)”再現(xiàn)內(nèi)容C2時(shí)的處理。首先,在步驟S221中,用戶裝置從存儲(chǔ)卡的通用區(qū)讀取將再現(xiàn)的加密內(nèi)容C2(Ktl)和為該內(nèi)容生成的ECS文件(ECS2 (C2,Ktl))。接著,在步驟S222中,用戶裝置從存儲(chǔ)卡的通用區(qū)從記錄成與內(nèi)容C2對(duì)應(yīng)的使用規(guī)則(URl)中讀取表示存儲(chǔ)有標(biāo)題密鑰的塊的塊標(biāo)識(shí)符。如上所述,在該實(shí)例中,用于內(nèi)容Cl的使用規(guī)則(URl)被原樣使用,作為與不當(dāng)記錄內(nèi)容C2 (Ktl)相對(duì)應(yīng)的使用規(guī)則。如上面參照?qǐng)D23所述,使用規(guī)則(UR)中記錄有存儲(chǔ)有標(biāo)題密鑰的塊標(biāo)識(shí)符、標(biāo)題密鑰標(biāo)識(shí)符等。在步驟S222中,用戶裝置從用于內(nèi)容Cl的使用規(guī)則(URl)中讀取塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符。塊標(biāo)識(shí)符是與存儲(chǔ)與內(nèi)容Cl相對(duì)應(yīng)的得當(dāng)標(biāo)題密鑰Ktl的塊相對(duì)應(yīng)的標(biāo)識(shí)符,標(biāo)題密鑰標(biāo)識(shí)符是與存儲(chǔ)在塊上的標(biāo)題密鑰相對(duì)應(yīng)的標(biāo)識(shí)符。因此,讀取用于內(nèi)容Cl的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù),即:Ktl(+) (URl IECSlSig)hash)。接著,在步驟S223中,用戶裝置計(jì)算從通用區(qū)讀取的使用規(guī)則(URl)和不當(dāng)生成為與內(nèi)容C2對(duì)應(yīng)的ECS文件(ECS2 (C2,Ktl))之間的耦合數(shù)據(jù)的哈希值,并且執(zhí)行計(jì)算結(jié)果與從保護(hù)區(qū)讀取的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)之間的異或(X0R),以試圖獲取用于對(duì)應(yīng)于內(nèi)容C2進(jìn)行解碼的標(biāo)題密鑰Kt2。這里,如果能獲取滿足Kt2=Ktl的標(biāo)題密鑰Kt2,則成功獲取標(biāo)題密鑰。也就是,用戶裝置試圖基于下列等式執(zhí)行用于計(jì)算標(biāo)題密鑰的處理:Kt2=(從保護(hù)區(qū)讀取的數(shù)據(jù))(+)(從通用區(qū)讀取的數(shù)據(jù))=Ktl (+) (URl I IECS2Sig)hash(+)(URl| |ECSlSig)hash。用戶裝置試圖基于用于計(jì)算標(biāo)題密鑰的上述等式獲取標(biāo)題密鑰(Kt2 )。另夕卜,(+)意思是異或(X0R)。然而,由于在用于計(jì)算標(biāo)題密鑰的上述等式中ECS2Sig Φ ECSlSig,通過(guò)上述等式獲取的值Kt2是與Ktl不同的值,也就是得到關(guān)系式Kt2 ^ Ktl。結(jié)果, 不獲取應(yīng)用于內(nèi)容C2的加密的標(biāo)題密鑰Ktl,且用戶裝置不能解碼和再現(xiàn)內(nèi)容C2。這與步驟S224中的處理對(duì)應(yīng)。
在步驟S225中,用戶裝置基于預(yù)定的再現(xiàn)序列執(zhí)行用于驗(yàn)證包括在從通用區(qū)讀取的ECS文件中的ECS發(fā)布方簽名(ECSSig)的處理?;谙铝惺阶訄?zhí)行用于驗(yàn)證簽名的處理:Verify (ECE 發(fā)布方公共密鑰,ECS2Sig,M),其中Verify(k,S,M)表示用于利用驗(yàn)證密鑰k驗(yàn)證數(shù)據(jù)M的電子簽名S的處理。M=內(nèi)容C2的內(nèi)容哈希列表集I |Kt2哈希值。步驟S223中計(jì)算出的值被用作為Kt2。存儲(chǔ)在ECS文件上的ECS2Sig是如圖25所示的流程中的步驟S206中生成的不當(dāng)簽名,且為下列數(shù)據(jù):ECS2Sig=Sign(ECS 簽名密鑰,M),其中,M=內(nèi)容C2的內(nèi)容哈希列表集I |Ktl哈希值。如上所述,雖然應(yīng)用到簽名驗(yàn)證的數(shù)據(jù)M是包括Kt2哈希值的數(shù)據(jù),但是為包括Ktl哈希值的M生成存儲(chǔ)在ECS文件上的簽名數(shù)據(jù)ECS2Sig。因此,步驟S225中的簽名驗(yàn)證失敗。這是如圖26所示的步驟S226所說(shuō)明的。即使用戶裝置試圖通過(guò)應(yīng)用圖24的(b)所示的“替換數(shù)據(jù)”來(lái)解碼和再現(xiàn)內(nèi)容C2,用戶裝置也不能解碼內(nèi)容C2并且不能驗(yàn)證ECS文件的簽名,結(jié)果,內(nèi)容C2對(duì)于用戶裝置不可用。如上參照?qǐng)D24至圖26所述的處理實(shí)例是用戶通過(guò)應(yīng)用用于內(nèi)容Cl的標(biāo)題密鑰Ktl來(lái)加密和解碼新內(nèi)容C2的處理實(shí)例。接著,將說(shuō)明與內(nèi)容Cl對(duì)應(yīng)的正確的使用規(guī)則(URl)被不當(dāng)偽造用于生成新的使用規(guī)則(UR2 )的不當(dāng)處理的實(shí)例。在使用規(guī)則中,記載有內(nèi)容截止日期、復(fù)制限制信息等信息,存在通過(guò)替換使用規(guī)則延長(zhǎng)可用時(shí)間段的不當(dāng)行為的可能性。與圖24的(a)和圖24的(b)所示的方式相同,圖27的(a)示出用于存儲(chǔ)與內(nèi)容(CI)相對(duì)應(yīng)的得當(dāng)數(shù)據(jù)的配置,圖27的(b )示出用于存儲(chǔ)通過(guò)利用與內(nèi)容(CI)相對(duì)應(yīng)的標(biāo)題密鑰(Kt I)加密內(nèi)容(C2 )的替換數(shù)據(jù)的配置。在圖27A中示出的用于存儲(chǔ)得當(dāng)數(shù)據(jù)的配置中,存儲(chǔ)卡的通用區(qū)中記錄有:(al)利用用于內(nèi)容(Cl)的得當(dāng)標(biāo)題密鑰(Ktl)加密的加密內(nèi)容(Cl (Ktl),(a2)用于內(nèi)容(Cl)的得當(dāng)使用規(guī)則(UR1),和(a3)用于內(nèi)容(Cl)的得當(dāng)加密內(nèi)容簽名文件(ECS文件ECSl (Cl,Ktl))。另外,ECS發(fā)布方簽名(ECSSig)被存儲(chǔ)在ECS文件上,ECS發(fā)布方簽名(ECSSig)包括基于包括如上參照?qǐng)D13描述的標(biāo)題密鑰(Ktl)的哈希值的數(shù)據(jù)生成的電子簽名和內(nèi)容(Cl)的哈希列表集。為了清楚地示出簽名數(shù)據(jù)的生成源的數(shù)據(jù),將ECS文件描述為ECSI(Cl, Ktl)。另外,在用于存儲(chǔ)圖27A所示的得當(dāng)數(shù)據(jù)的配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù),即下列數(shù)據(jù)被記錄在存儲(chǔ)卡的保護(hù)區(qū)中的塊N上:Ktl (+) (URl I I ECSlSig) hash,其中,URl表示用于內(nèi)容I的使用規(guī)則,ECSlSig表示作為與內(nèi)容I相對(duì)應(yīng)的ECS文件的配置數(shù)據(jù)的ECS發(fā) 布方的簽名。
另外,作為運(yùn)算符的符號(hào)的意義如下。也就是,(+)表示異或運(yùn)算,I I表示數(shù)據(jù)耦合,a I |b意味著數(shù)據(jù)a和數(shù)據(jù)b的稱合數(shù)據(jù)。“hash”意思是哈希值(a ||b)hash”意思是數(shù)據(jù)a和數(shù)據(jù)b的耦合數(shù)據(jù)的哈希值。例如,惡意內(nèi)容提供服務(wù)器或用戶裝置重寫內(nèi)容(Cl)的使用規(guī)則(URl)。作為不當(dāng)處理的結(jié)果,圖27的(b)示出的“替換數(shù)據(jù)”被存儲(chǔ)在存儲(chǔ)卡上。在圖27B所示的用于存儲(chǔ)“替換數(shù)據(jù)”的配置中,在存儲(chǔ)卡的通用區(qū)上存儲(chǔ)有:(bl)利用用于內(nèi)容(Cl)的不當(dāng)標(biāo)題密鑰(Kt2)加密的不當(dāng)加密內(nèi)容(Cl (Kt2);(b2)不當(dāng)生成的與內(nèi)容(Cl)對(duì)應(yīng)的使用規(guī)則(UR2);和63)不當(dāng)生成的與內(nèi)容(Cl)對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS2) (=ECS2 (Cl,Kt2))。另外,不當(dāng)ECS文件(即存儲(chǔ)在ECS2上的ECS發(fā)布方簽名(ECSSig))包括基于ECS發(fā)布方的泄露的簽名密鑰(秘密密鑰)所生成的電子簽名和內(nèi)容(Cl)的哈希列表集,ECS發(fā)布方的泄露的簽名密鑰(秘密密鑰)基于包括不當(dāng)生成標(biāo)題密鑰(Kt2)的哈希值的數(shù)據(jù)。為了清楚地示出簽名數(shù)據(jù)的生成源的數(shù)據(jù),將ECS文件描述為ECS2 (Cl,Kt2)。另外,在存儲(chǔ)圖27的(b)中所示的“替換數(shù)據(jù)”的配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù),即下列數(shù)據(jù)被記錄在存儲(chǔ)卡的保護(hù)區(qū)中的塊N中:KtU+) (URl IECSlSig)hash。將參照?qǐng)D28所示的流程圖說(shuō)明用于記錄圖27的(b)所示的“替換數(shù)據(jù)”的處理序列。另外,圖28中所示的處理是利用存儲(chǔ)有如上圖27的(a)所示的與內(nèi)容(Cl)對(duì)應(yīng)設(shè)置的得當(dāng)數(shù)據(jù)的存儲(chǔ)卡執(zhí)行的、和由擁有作為對(duì)存儲(chǔ)卡中的保護(hù)區(qū)中的塊N的訪問(wèn)權(quán)的執(zhí)行用于數(shù)據(jù)讀取處理的權(quán)利的設(shè)備執(zhí)行的處理,例如該設(shè)備是內(nèi)容提供服務(wù)器或用戶裝置。首先,在步驟S241中,從通用區(qū)讀取與內(nèi)容Cl相對(duì)應(yīng)的使用規(guī)則UR1,對(duì)可用時(shí)段的信息進(jìn)行如重寫等偽造,并生成不當(dāng)使用規(guī)則(UR2)。接著,在步驟S242中,從記錄在存儲(chǔ)卡的通用區(qū)中的用于內(nèi)容(Cl)的使用規(guī)則(URl)獲取“塊標(biāo)識(shí)符”和“標(biāo)題密鑰標(biāo)識(shí)符”,并且基于獲取的信息從預(yù)定的塊(即在保護(hù)區(qū)中的存儲(chǔ)有標(biāo)題密鑰的塊)讀取下列與得當(dāng)內(nèi)容(Cl)對(duì)應(yīng)的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù):Ktl (+) (URl I I ECSlSig) hash,其中,ECSlSig=Sign(ECS簽名密鑰,M),M=內(nèi)容Cl的內(nèi)容哈希列表集I I KtI哈希值。接著,在步驟S243中,計(jì)算從通用區(qū)讀取與得當(dāng)內(nèi)容(Cl)相對(duì)應(yīng)的使用規(guī)則(URl)和ECS文件(ECS1 (Cl,Ktl))之間耦合數(shù)據(jù)的哈希值,并且執(zhí)行計(jì)算結(jié)果與從保護(hù)區(qū)讀取的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)之間的異或,以獲取與內(nèi)容(Cl)對(duì)應(yīng)的得當(dāng)標(biāo)題密鑰(KU)。也就是,基于下列等式獲取標(biāo)題密鑰(Ktl):Ktl=(從通用區(qū)讀取的數(shù)據(jù))(+)(從保護(hù)區(qū)讀取的數(shù)據(jù))=(URl ECSlSig)hash(+)Ktl(+)(URl ECSlSig)hash。另外,(+)表示異或運(yùn)算(X0R)。此外,基于下列等式計(jì)算將應(yīng)用于加密和解碼內(nèi)容C2的標(biāo)題密鑰Kt2:Kt2=(KtI(+)(URl||ECSlSig)hash(+)(UR2||ECSlSig)hash。接著,在步驟S244中, 通過(guò)應(yīng)用在步驟S243中生成的標(biāo)題密鑰Ktl解碼內(nèi)容Cl(Ktl),還通過(guò)應(yīng)用在步驟S243中生成的新的標(biāo)題密鑰Kt2加密內(nèi)容Cl,以獲取加密內(nèi)容Cl (Kt2)。接著,在步驟S245中,將加密內(nèi)容Cl (Ktl)記錄在存儲(chǔ)卡的通用區(qū)中。接著,在步驟S246中,生成根據(jù)內(nèi)容Cl生成的Kt2哈希值和內(nèi)容哈希列表集的加密內(nèi)容簽名ECS2Sig。也就是,生成如下簽名數(shù)據(jù):ECS2Sig=Sign(ECS簽名密鑰,M),其中,M=內(nèi)容Cl的內(nèi)容哈希列表集I |Kt2哈希值。另外,加密內(nèi)容簽名發(fā)布方的泄露的簽名密鑰(秘密密鑰)被應(yīng)用于生成簽名。接著,在步驟S247中,生成包括在步驟S246中不當(dāng)生成的ECS簽名(ECS2Sig(Cl,Ktl)的ECS文件,并將其記錄在存儲(chǔ)卡的通用區(qū)。最后,在步驟S248中,將在步驟S241中生成的使用規(guī)則UR2記錄在通用區(qū)中。通過(guò)圖28所示的一系列的處理,完成圖27的(b)所示的用于記錄“替換數(shù)據(jù)”的處理。通過(guò)上述替換處理,不當(dāng)生成的使用規(guī)則(UR2)與內(nèi)容Cl關(guān)聯(lián)。此外,內(nèi)容Cl利用新標(biāo)題密鑰Kt2加密然后被記錄。接著,將參照?qǐng)D29所示的流程圖說(shuō)明用戶裝置利用圖27的(b)所示的“替換數(shù)據(jù)”再現(xiàn)內(nèi)容Cl時(shí)的處理。首先,在步驟S261中,用戶裝置從存儲(chǔ)卡的通用區(qū)讀取要再現(xiàn)的加密內(nèi)容Cl(Kt2)和為該內(nèi)容生成的ECS文件(ECS2 (Cl,Kt2))。接著,在步驟S262中,用戶裝置從存儲(chǔ)卡的通用區(qū)從被不當(dāng)生成為與內(nèi)容Cl對(duì)應(yīng)的使用規(guī)則(UR2)中讀取表示上面存儲(chǔ)有標(biāo)題密鑰的塊的塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符。塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符仍設(shè)置為用于偽造前的得當(dāng)使用規(guī)則(UR1)。也就是,塊標(biāo)識(shí)符是與存儲(chǔ)有用于內(nèi)容Cl的得當(dāng)標(biāo)題密鑰Ktl的塊的標(biāo)識(shí)符,標(biāo)題密鑰標(biāo)識(shí)符是與存儲(chǔ)在塊上的標(biāo)題密鑰對(duì)應(yīng)的標(biāo)識(shí)符因此,讀取用于內(nèi)容Cl的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)(即Ktl (+) (URl | ECSlSig)hash)。接著,在步驟S263中,計(jì)算從通用區(qū)讀取的不當(dāng)生成的使用規(guī)則(UR2)和不當(dāng)生成的ECS文件(ECS2 (Cl,Kt2))之間的耦合數(shù)據(jù)的哈希值,并且對(duì)計(jì)算結(jié)果與從保護(hù)區(qū)讀取的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)之間進(jìn)行異或(XOR)運(yùn)算,以試圖獲取用于解碼與內(nèi)容Cl對(duì)應(yīng)的標(biāo)題密鑰Kt3。這里,如果能獲取滿足Kt3=Kt2的標(biāo)題密鑰Kt2,則成功獲取標(biāo)題密鑰。也就是,用戶裝置試圖基于下列等式執(zhí)行用于計(jì)算標(biāo)題密鑰的處理:Kt3=(從保護(hù)區(qū)讀取的數(shù)據(jù))(+)(從通用區(qū)讀取的數(shù)據(jù))=Ktl (+) (URl I I ECSlSig) hash (+) (UR2 | | ECS2Sig) hash。基于用于計(jì)算標(biāo)題密鑰的上述等式生成標(biāo)題密鑰(Kt3 )。此外,(+)意思是異或運(yùn)算(XOR)。然而,不能通過(guò)用于計(jì)算標(biāo)題密鑰的上述等式獲取Kt2。通過(guò)上述等式獲取的值Kt3是與Ktl和Kt2不同的值,也就是得到關(guān)系式Kt3 幸 Kt2 和 Kt3 關(guān) Ktl。結(jié)果, 不能獲取適用于重新加密內(nèi)容Cl的標(biāo)題密鑰Kt2,用戶裝置不能解碼和再現(xiàn)內(nèi)容Cl。這與步驟S264中的處理對(duì)應(yīng)。
在步驟S265中,用戶裝置基于預(yù)定的再現(xiàn)序列執(zhí)行用于驗(yàn)證包括在從通用區(qū)讀取的ECS文件中的ECS發(fā)布方簽名(ECSSig)的處理。也就是,用戶裝置基于下列式子執(zhí)行用于簽名驗(yàn)證處理:Verify (ECE 發(fā)布方公共密鑰,ECS2Sig,M),其中Verify (k,S,Μ)表示利用驗(yàn)證密鑰k用于驗(yàn)證用于數(shù)據(jù)M的電子簽名S的處理。M=內(nèi)容Cl的內(nèi)容哈希列表集I |Kt3哈希值。使用在步驟S263中計(jì)算出的值作為Kt3。存儲(chǔ)在ECS文件中的ECS2Sig是如圖28所示的流程中的步驟S246中生成的不當(dāng)簽名,且為下列數(shù)據(jù):ECS2Sig=Sign (ECS 簽名密鑰,M),其中,M=內(nèi)容Cl的內(nèi)容哈希列表集I |Kt2哈希值。如上所述,雖然應(yīng)用到簽名驗(yàn)證的數(shù)據(jù)M是包含Kt3哈希值的數(shù)據(jù),但是存儲(chǔ)在ECS文件上的簽名數(shù)據(jù)ECS2Sig是生成為用于包含Kt2哈希值的M。因此,步驟S265中的簽名驗(yàn)證失敗。這是圖29所示的步驟S266所說(shuō)明的。即使用戶裝置試圖通過(guò)應(yīng)用圖27B所示的“替換數(shù)據(jù)”來(lái)解碼和再現(xiàn)內(nèi)容Cl,用戶裝置也不能解碼內(nèi)容Cl并且不能驗(yàn)證ECS文件的簽名,結(jié)果內(nèi)容Cl對(duì)于用戶裝置不可用。通過(guò)將存儲(chǔ)在存儲(chǔ)卡中的保護(hù)區(qū)中的標(biāo)題密鑰作為使用規(guī)則(UR)和ECS發(fā)布方簽名(ECSSig)之間的耦合數(shù)據(jù)的哈希值的異或運(yùn)算(XOR)結(jié)果存儲(chǔ),即使在泄露將應(yīng)用到ECS發(fā)布方簽名(ECSSig)的ECS發(fā)布方的簽名密鑰(秘密密鑰)的情況下,也能防止內(nèi)容的不當(dāng)使用。例如,內(nèi)容提供服務(wù)器和用戶裝置可通過(guò)對(duì)應(yīng)用ECS發(fā)布方的泄露的簽名密鑰(秘密密鑰)的不當(dāng)處理來(lái)防止內(nèi)容的不當(dāng)使用,具體為用于替換加密內(nèi)容的加密密鑰的處理、使用規(guī)則的偽造等。[11、關(guān)于用于應(yīng)用記錄在加密內(nèi)容簽名(ECS)文件中塊標(biāo)識(shí)符的處理]接著,將說(shuō)明用于應(yīng)用記錄在加密內(nèi)容簽名(ECS)文件中塊標(biāo)識(shí)符(PAD塊編號(hào))的處理。如上參照?qǐng)D9A和圖9B所述,塊標(biāo)識(shí)符(PAD塊編號(hào))被記錄在加密內(nèi)容簽名(ECS)文件中。塊標(biāo)識(shí)符(PAD塊編號(hào))是如上參照?qǐng)D13所述的從內(nèi)容提供方(內(nèi)容服務(wù)器)103傳輸?shù)郊用軆?nèi)容簽名(ECS)發(fā)布方102的數(shù)據(jù),塊標(biāo)識(shí)符(PAD塊編號(hào))是介質(zhì)中的保護(hù)區(qū)中的上面存儲(chǔ)有作為與內(nèi)容提供方103提供給用戶裝置104的內(nèi)容對(duì)應(yīng)加密密鑰的標(biāo)題密鑰的塊的標(biāo)識(shí)符。其是介質(zhì)中的保護(hù)區(qū)中的內(nèi)容提供方103可使用的塊的標(biāo)識(shí)符。如參照?qǐng)D3和圖6等所述,介質(zhì)中的保護(hù)區(qū)中的內(nèi)容提供方可使用的塊被預(yù)先設(shè)置,并且記錄有訪問(wèn)允許塊信息。此夕卜,與塊標(biāo)識(shí)符(PAD塊編號(hào))對(duì)應(yīng)的信息還記錄在如上參照?qǐng)D9A和圖9B所述的ECS發(fā)布方證書中。如上參照?qǐng)D9A和圖9B所述, 記錄有(a)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))和(b)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)。
(a)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是介質(zhì)中的保護(hù)區(qū)中的ECS發(fā)布方102可允許內(nèi)容提供方103訪問(wèn)的訪問(wèn)允許塊的起始編號(hào)。(b)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)是表示從介質(zhì)中的保護(hù)區(qū)中的ECS發(fā)布方102可允許內(nèi)容提供方103訪問(wèn)的訪問(wèn)允許塊的起始編號(hào)起算的范圍的彳目息。此外,塊標(biāo)識(shí)符還記錄在與如上參照?qǐng)D23所述的內(nèi)容對(duì)應(yīng)的使用規(guī)則(UR)中。記錄在使用規(guī)則(UR)中的塊標(biāo)識(shí)符是指示存儲(chǔ)有與內(nèi)容對(duì)應(yīng)的標(biāo)題密鑰的塊的塊標(biāo)識(shí)符。圖30示出加密內(nèi)容簽名(ECS)文件、使用規(guī)則和保護(hù)區(qū)中的記錄在其中的塊標(biāo)識(shí)符和標(biāo)題密鑰存儲(chǔ)塊(在圖中的實(shí)例中示出為塊k)之間的對(duì)應(yīng)關(guān)系。如圖30所示,存儲(chǔ)塊的通用區(qū)存儲(chǔ)有加密內(nèi)容簽名(ECS)文件和與內(nèi)容對(duì)應(yīng)的使用規(guī)則(UR)的數(shù)據(jù)。此外,保護(hù)區(qū)的塊k中存儲(chǔ)有與內(nèi)容對(duì)應(yīng)的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù),即Kt(+)UR IECSSig)hash。將內(nèi)容提供給用戶這種的內(nèi)容提供方將作為記錄在其主機(jī)證書(見圖5)中的保護(hù)區(qū)訪問(wèn)權(quán)的信息的塊標(biāo)識(shí)符與作為ECS發(fā)布方證書中的塊標(biāo)識(shí)符的寫入允許塊區(qū)的信息進(jìn)行比較。內(nèi)容提供方根據(jù)比較結(jié)果確定是否能提供內(nèi)容。此外,再現(xiàn)內(nèi)容的用戶裝置將使用規(guī)則中的塊標(biāo)識(shí)符與ECS文件中的塊標(biāo)識(shí)符進(jìn)行比較。用戶裝置根據(jù)比較結(jié)果確定是否能再現(xiàn)內(nèi)容。首先,將參照?qǐng)D31所示的流程圖說(shuō)明用于利用內(nèi)容提供服務(wù)器的塊標(biāo)識(shí)符來(lái)確定是否能提供內(nèi)容的序列。此外,作為圖31所示的流程圖的步驟S401的預(yù)處理,內(nèi)容提供方通過(guò)應(yīng)用設(shè)置在從加密內(nèi)容簽名文件(ECS文件)發(fā)布方接收的加密內(nèi)容簽名文件(ECS文件)來(lái)執(zhí)行簽名驗(yàn)證。當(dāng)成功進(jìn)行簽名驗(yàn)證并且確認(rèn)加密內(nèi)容簽名文件(ECS文件)有效時(shí),內(nèi)容提供方還對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)上的ECS發(fā)布方證書執(zhí)行簽名驗(yàn)證。在兩種簽名驗(yàn)證成功完成的條件下,執(zhí)行步驟S401及后續(xù)步驟中的處理。當(dāng)上述兩種簽名驗(yàn)證中的至少一個(gè)未成功進(jìn)行時(shí),未確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性或ECS發(fā)布方證書的有效性,因此,不執(zhí)行步驟S401及后續(xù)步驟中的處理。在該情況下,也不執(zhí)行提供內(nèi)容的處理。關(guān)于作為存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)上的內(nèi)容哈希列表集的初始源的內(nèi)容哈希,可設(shè)置為加密前的內(nèi)容哈希和加密后的內(nèi)容哈希中的任意一個(gè)。當(dāng)對(duì)加密內(nèi)容簽名文件(ECS文件)和的ECS發(fā)布方證書的兩種簽名驗(yàn)證成功完成時(shí),確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性和ECS發(fā)布方證書的有效性,內(nèi)容提供方執(zhí)行步驟S401中的處理。首先,在步驟S401中,內(nèi)容提供方讀取ECS文件中的ECS發(fā)布方證書,并且讀取記錄在ECS發(fā)布方證書中的塊標(biāo)識(shí)符信息。將參照?qǐng)D32所示的流程詳細(xì)說(shuō)明步驟S401中的處理。在步驟S421中, 讀取ECS發(fā)布方證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))。
塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是是介質(zhì)中的保護(hù)區(qū)中的ECS發(fā)布方102可允許內(nèi)容提供方103訪問(wèn)的訪問(wèn)允許塊的起始編號(hào)。接著,在步驟S422中,確定ECS發(fā)布方證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是否是0XFFFFFFFF。塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是O X FFFFFFFF的情況與允許訪問(wèn)所有塊的情況對(duì)應(yīng)。當(dāng)在步驟S422中確定塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是O XFFFFFFFF時(shí),處理執(zhí)行到步驟S423,在介質(zhì)中的保護(hù)區(qū)中設(shè)置的在前塊被視為訪問(wèn)允許塊。另一方面,在步驟S422中確定塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))不是
OX FFFFFFFF時(shí),處理執(zhí)行到步驟S424。在步驟S424中,讀取ECS發(fā)布方證書中的塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)。塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)是表示從介質(zhì)中的保護(hù)區(qū)中的ECS發(fā)布方102可允許內(nèi)容提供方103訪問(wèn)的訪問(wèn)允許塊的起始編號(hào)起算的范圍的信息。步驟S425至S428中接著處理的步驟是重復(fù)執(zhí)行的程序,其中,表示塊標(biāo)識(shí)符的變量I順次從O遞增到1、2、3...。首先,在步驟S425中,變量I被設(shè)置為滿足1=1。接著,在步驟S426中,塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))+1被增加到塊標(biāo)識(shí)符表(PAD塊編號(hào)表)。接著,在步驟S427中,I被設(shè)置為滿足1=1+1。接著,在步驟S427中,確定I是否等于塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)。當(dāng)I等于塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)時(shí),完成處理。當(dāng)I不等于塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)時(shí),處理返回到步驟S426并且重復(fù)程序。基于上述處理,執(zhí)行圖31所示的流程圖中所示的步驟S401中的處理。在步驟S401中,ECS發(fā)布方證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))和塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)被應(yīng)用于計(jì)算ECS發(fā)布方證書中的預(yù)定的訪問(wèn)允許范圍,訪問(wèn)允許范圍被設(shè)置作為訪問(wèn)允許塊標(biāo)識(shí)符表。接著,在步驟S402中,確定記錄在加密內(nèi)容簽名(ECS)文件中的數(shù)據(jù)描述的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是否包括在步驟S401中生成的訪問(wèn)允許塊標(biāo)識(shí)符表中。當(dāng)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))未被包括在訪問(wèn)允許塊標(biāo)識(shí)符表中時(shí),處理執(zhí)行到步驟S405,并且不執(zhí)行將內(nèi)容提供給用戶裝置的處理。另一方面,當(dāng)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))被包括在訪問(wèn)允許塊標(biāo)識(shí)符表中時(shí),處理執(zhí)行到步驟S403。在步驟S403中,確定記錄在加密內(nèi)容簽名(ECS)文件中的數(shù)據(jù)所述的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是否與使用規(guī)則(UR)中所述的塊標(biāo)識(shí)符一致。當(dāng)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))與使用規(guī)則(UR)中所述的塊標(biāo)識(shí)符不一致時(shí),處理執(zhí)行到步驟S405,并且不執(zhí)行用于將內(nèi)容提供給用戶裝置的處理。另一方面,當(dāng)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))與使用規(guī)則(UR)中所述的塊標(biāo)識(shí)符一致時(shí),處理執(zhí)行到步驟S404,并且執(zhí)行用于將內(nèi)容提供給用戶裝置的處理。如上所述, 內(nèi)容提供方確定是否滿足條件(a)記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))位于記錄在ECS發(fā)布方證書中的訪問(wèn)允許塊范圍中和(b)記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))與使用規(guī)則(UR)中記錄的塊標(biāo)識(shí)符一致,只有當(dāng)條件滿足時(shí),內(nèi)容提供方才將內(nèi)容提供給用戶裝置。接著,將參照?qǐng)D33所示的流程圖說(shuō)明執(zhí)行用于再現(xiàn)內(nèi)容的處理的用戶裝置應(yīng)用塊標(biāo)識(shí)符的處理。在圖33所示的步驟S451之前,用戶裝置通過(guò)應(yīng)用設(shè)置在從內(nèi)容提供方接收的加密內(nèi)容簽名文件(ECS文件)來(lái)執(zhí)行簽名驗(yàn)證。當(dāng)成功進(jìn)行簽名驗(yàn)證并且確認(rèn)加密內(nèi)容簽名文件(ECS文件)有效時(shí),用戶裝置還對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)上的ECS發(fā)布方證書執(zhí)行簽名驗(yàn)證。在兩種簽名驗(yàn)證成功完成的條件下,執(zhí)行步驟S451及后續(xù)步驟中的處理。當(dāng)上述兩種簽名驗(yàn)證中的至少一個(gè)未成功進(jìn)行時(shí),未確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性或ECS發(fā)布方證書的有效性,因此,不執(zhí)行步驟S451及后續(xù)步驟中的處理。在該情況下,也不執(zhí)行再現(xiàn)內(nèi)容的處理。當(dāng)對(duì)加密內(nèi)容簽名文件(ECS文件)和的ECS發(fā)布方證書的兩種簽名驗(yàn)證成功完成時(shí),確認(rèn)加密內(nèi)容簽名文件(ECS文件)的有效性和ECS發(fā)布方證書的有效性,用戶裝置執(zhí)行步驟S451中的處理。在步驟S451中,處理與作為內(nèi)容提供方的處理的如上參照?qǐng)D31所述的流程中的步驟S401中的處理相同。也就是,如具體參照?qǐng)D32所述的流程,ECS發(fā)布方證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))和塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)被應(yīng)用于計(jì)算ECS發(fā)布方證書中的預(yù)定的訪問(wèn)允許范圍,訪問(wèn)允許范圍被設(shè)置作為訪問(wèn)允許塊標(biāo)識(shí)符表。接著,在步驟S452中,確定記錄在加密內(nèi)容簽名(ECS)文件中的數(shù)據(jù)所述的塊標(biāo)識(shí)符(PAD塊編號(hào))是否被包含在步驟S451中生成的訪問(wèn)允許塊標(biāo)識(shí)符表中。當(dāng)確定塊標(biāo)識(shí)符(PAD塊編號(hào))未被包含在訪問(wèn)允許塊標(biāo)識(shí)符表中時(shí),處理執(zhí)行到步驟S455,并且不執(zhí)行再現(xiàn)內(nèi)容的處理。另一方面,當(dāng)確定塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))被包含在訪問(wèn)允許塊標(biāo)識(shí)符表中時(shí),處理執(zhí)行到步驟S453。在步驟S453中,確定記錄在加密內(nèi)容簽名(ECS)文件中的數(shù)據(jù)所述的塊標(biāo)識(shí)符(PAD塊編號(hào))是否與使用規(guī)則(UR)中記錄的塊標(biāo)識(shí)符一致。當(dāng)塊標(biāo)識(shí)符(PAD塊編號(hào))與使用規(guī)則(UR)中記錄的塊標(biāo)識(shí)符不一致時(shí),處理執(zhí)行到步驟S455,并且不執(zhí)行再現(xiàn)內(nèi)容的處理。另一方面,當(dāng)塊標(biāo)識(shí)符(PAD塊編號(hào))與記錄在使用規(guī)則(UR)中的塊標(biāo)識(shí)符一致時(shí),處理執(zhí)行到步驟S454,并且執(zhí)行用于再現(xiàn)內(nèi)容的處理。在開始用于再現(xiàn)內(nèi)容的處理之前,執(zhí)行用于獲取和生成將應(yīng)用于加密內(nèi)容的解碼的標(biāo)題密鑰的處理,以及通過(guò)應(yīng)用包括在加密內(nèi)容簽名文件中的內(nèi)容哈希列表來(lái)進(jìn)行交叉校驗(yàn)哈希值的處理。當(dāng)在哈希值的交叉校驗(yàn)中成功進(jìn)行交叉校驗(yàn)時(shí),確認(rèn)內(nèi)容未進(jìn)行偽造,允許內(nèi)容的再現(xiàn)。如上所述,再現(xiàn)內(nèi)容的用戶裝置確定是否滿足條件(a)記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符(PAD塊編號(hào))位于記錄在ECS發(fā)布方證書中的訪問(wèn)允許塊范圍中和(b)記錄在加密內(nèi)容簽名(ECS) 文件中的塊標(biāo)識(shí)符(PAD塊編號(hào))與使用規(guī)則(UR)中記錄的塊標(biāo)識(shí)符一致,只有當(dāng)條件滿足時(shí),內(nèi)容裝置才再現(xiàn)內(nèi)容。[12、關(guān)于各個(gè)設(shè)備的硬件配置實(shí)例]最后,將參照?qǐng)D34說(shuō)明執(zhí)行上述處理的各個(gè)設(shè)備的硬件配置實(shí)例。圖34示出可適用于圖7和圖8所示的用戶裝置104、內(nèi)容提供方103加密內(nèi)容簽名發(fā)布方102和許可發(fā)布方101中的任意一個(gè)的信息處理設(shè)備的硬件配置實(shí)例。CPU (中央處理單元)701用作基于存儲(chǔ)在ROM (只讀存儲(chǔ)器)702或存儲(chǔ)單元708上的程序執(zhí)行各種處理的數(shù)據(jù)處理單元。例如,CPU701基于上述各個(gè)流程圖執(zhí)行處理。RAM(隨機(jī)訪問(wèn)存儲(chǔ)器)703在其上適當(dāng)?shù)卮鎯?chǔ)將被CPU701執(zhí)行的程序、數(shù)據(jù)等。CPU701、R0M702和RAM703經(jīng)由總線704彼此連接。CPU701經(jīng)由總線704連接到輸入輸出接口 705,輸入單元706和輸出單元707連接到輸入輸出接口 705,輸入單元706包括各種開關(guān)、鍵盤、鼠標(biāo)、麥克風(fēng)等,輸出單元707包括顯示器、揚(yáng)聲器等。例如,CPU701響應(yīng)從輸入單元706輸入的指令執(zhí)行各種處理并且將處理結(jié)果輸出到輸出單元707。連接到輸入輸出接口 705的存儲(chǔ)單元708是由硬盤等配置成,并且存儲(chǔ)有CPU701將執(zhí)行的程序和各種數(shù)據(jù)。通信單元709經(jīng)由諸如互聯(lián)網(wǎng)或局域網(wǎng)與外部裝置通信。連接到輸入輸出接口 705的驅(qū)動(dòng)器710驅(qū)動(dòng)諸如磁盤、光盤、磁光盤等可移動(dòng)介質(zhì)711,或諸如存儲(chǔ)卡等半導(dǎo)體存儲(chǔ)器,并且獲取諸如記錄內(nèi)容等各種數(shù)據(jù)和密鑰信息。例如,基于CPU執(zhí)行的再現(xiàn)程序利用獲取的內(nèi)容或密鑰數(shù)據(jù)進(jìn)行解碼和再現(xiàn)內(nèi)容的處理。圖35示出作為信息存儲(chǔ)設(shè)備的存儲(chǔ)卡的硬件配置實(shí)例。CPU (中央處理單元)801用作基于存儲(chǔ)在ROM (只讀存儲(chǔ)器)802或存儲(chǔ)單元807上的程序執(zhí)行各種處理的數(shù)據(jù)處理單元。例如,CPU801執(zhí)行如上面實(shí)施例中所述的處理:用于服務(wù)器或主機(jī)裝置通信;用于從存儲(chǔ)單元807讀取數(shù)據(jù)或向其寫入數(shù)據(jù);用于確定是否能允許訪問(wèn)存儲(chǔ)單元807中的保護(hù)區(qū)811中的分區(qū)單元等。RAM (隨機(jī)訪問(wèn)存儲(chǔ)器)803在其上適當(dāng)?shù)卮鎯?chǔ)CPU801所執(zhí)行的程序、數(shù)據(jù)等。CPU801、R0M802和RAM803經(jīng)由總線804彼此連接。CPU801經(jīng)由總線804連接到輸入輸出接口 805,通信單元806和存儲(chǔ)單元807連接到輸入輸出接口 805。連接到輸入輸出接口 805的通信單元806例如與服務(wù)器或主機(jī)通信。存儲(chǔ)卡單元807是數(shù)據(jù)存儲(chǔ)區(qū),并且包括如上所述的訪問(wèn)受限的保護(hù)區(qū)811和能自由讀寫數(shù)據(jù)的通用區(qū) 812。盡管在上述實(shí)施例中以內(nèi)容提供方所提供的內(nèi)容為加密內(nèi)容為代表實(shí)例進(jìn)行了上述說(shuō)明,但是本發(fā)明的配置不限于提供的內(nèi)容是加密內(nèi)容的情況,還可適用于未加密純文本內(nèi)容。在純文本內(nèi)容的情況下,可執(zhí)行與上述用于提供加密內(nèi)容的處理相同的處理,但是已知的數(shù)據(jù)序列(例如密鑰數(shù)據(jù)的全部值為零)被用作上述實(shí)施例中的標(biāo)題密鑰。[13、根據(jù)本發(fā)明的配置的結(jié)論]上面參照具體實(shí)施例對(duì)本發(fā)明的實(shí)施例進(jìn)行了具體說(shuō)明。然而,對(duì)本領(lǐng)域的普通技術(shù)人員顯而易見的是, 在不背離本發(fā)明的范圍的前提下,可對(duì)實(shí)施例進(jìn)行修改和替換。也就是,本發(fā)明這里的說(shuō)明僅為示例性的目的而不做排它性理解。為了確定本發(fā)明的保護(hù)范圍,應(yīng)考慮隨附的權(quán)利要求書。
另外,這里公開的技術(shù)可實(shí)施為下列配置。(I) 一種信息處理設(shè)備包括:數(shù)據(jù)處理單元,執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理,其中,數(shù)據(jù)處理單元通過(guò)應(yīng)用與要再現(xiàn)的內(nèi)容相對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理,其中,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,其中,在用于確定內(nèi)容是否能被再現(xiàn)的處理中,數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期信息進(jìn)行比較,當(dāng)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理,以及僅當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。(2)根據(jù)(I)所述的信息處理設(shè)備,其中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元還:參考撤銷列表,撤銷列表記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息,以及在確認(rèn)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符未被登記在撤銷列表中的條件下,執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。(3)根據(jù)(I)或(2)所述的信息處理設(shè)備,其中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元還:參考撤銷列表,撤銷列表記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息,以及當(dāng)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符被登記在撤銷列表中時(shí),從撤銷列表獲取加密內(nèi)容簽名發(fā)布方證書的失效日期,并且在確認(rèn)加密內(nèi)容簽名文件的發(fā)布日期在失效日期之前的條件下,執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。(4)根據(jù)(I)- (3)中的任一項(xiàng)所述的信息處理設(shè)備,其中,加密內(nèi)容簽名文件是這樣的文件,其包括:內(nèi)容的哈希值;以及用于包括應(yīng)用于內(nèi)容的解碼的密鑰信息和加密內(nèi)容簽名文件的發(fā)布日期的信息的數(shù)據(jù)的電子簽名;以及在通過(guò)對(duì)電子簽名執(zhí)行簽名驗(yàn)證確認(rèn)加密內(nèi)容簽名文件未作假之后,數(shù)據(jù)處理單元執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理。(5)根據(jù)(I) - (4)中的任一項(xiàng)所述的信息處理設(shè)備,其中,加密內(nèi)容簽名發(fā)布方證書中設(shè)置有許可發(fā)布方的電子簽名,在通過(guò)對(duì)電子簽名執(zhí)行簽名驗(yàn)證確認(rèn)加密內(nèi)容簽名發(fā)布方證書未作假之后,數(shù)據(jù)處理單元執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理。(6) 一種信息處理設(shè)備包括:一種信息處理設(shè)備,包括:數(shù)據(jù)處理單元,執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理,其中,數(shù)據(jù)處理單元通過(guò)應(yīng)用與加密內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,其中,加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,其中,在用于確定內(nèi)容是否能被提供的處理中,數(shù)據(jù)處理單元:將記錄在加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定內(nèi)容是否能被提供的處理,以及當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí), 參考加密內(nèi)容簽名發(fā)布方證書的截止日期的信息,執(zhí)行用于確定內(nèi)容是否能被提供的處理。(7)根據(jù)(6)所述的信息處理設(shè)備,其中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元將加密內(nèi)容簽名發(fā)布方證書的截止日期與實(shí)際時(shí)間進(jìn)行比較,如果加密內(nèi)容簽名發(fā)布方證書的截止日期在實(shí)際時(shí)間之前,則數(shù)據(jù)處理單元不執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。(8)根據(jù)(6)或(7)所述的信息處理設(shè)備,其中,當(dāng)確認(rèn)加密內(nèi)容簽名發(fā)布方證書的截止日期不在加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),數(shù)據(jù)處理單元將加密內(nèi)容簽名發(fā)布方證書的截止日期與實(shí)際時(shí)間進(jìn)行比較,當(dāng)加密內(nèi)容簽名發(fā)布方證書的截止日期不在實(shí)際時(shí)間之前時(shí),將加密內(nèi)容簽名文件的發(fā)布日期與實(shí)際時(shí)間進(jìn)行比較,當(dāng)加密內(nèi)容簽名文件的發(fā)布日期在實(shí)際時(shí)間之前時(shí),不執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。(9)根據(jù)(8)所述的信息處理設(shè)備,其中,當(dāng)確認(rèn)加密內(nèi)容簽名文件的發(fā)布日期不在實(shí)際時(shí)間之前時(shí),數(shù)據(jù)處理單元進(jìn)一步參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定內(nèi)容是否能被提供的處理。( 10 )根據(jù)(6 ) - ( 9 )中的任一項(xiàng)所述的信息處理設(shè)備,其中,數(shù)據(jù)處理單元參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,并且在確認(rèn)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符未被登記在撤銷列表中的條件下,執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。(11)根據(jù)(6)- (10)中的任一項(xiàng)所述的信息處理設(shè)備,其中,數(shù)據(jù)處理單元參考其中記錄有加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,當(dāng)加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符被登記在撤銷列表中時(shí),從撤銷列表獲取加密內(nèi)容簽名發(fā)布方證書的失效日期,并且在確認(rèn)加密內(nèi)容簽名文件的發(fā)布日期在失效日期之前的條件下,執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理。(12) 一種信息處理系統(tǒng)包括:一種信息處理系統(tǒng),包括:用戶裝置,其執(zhí)行用于再現(xiàn)內(nèi)容的處理;內(nèi)容提供方,其執(zhí)行用于將內(nèi)容提供給用戶裝置的處理;以及加密內(nèi)容簽名發(fā)布方,其執(zhí)行用于將加密內(nèi)容簽名文件提供給內(nèi)容提供方的處理,其中,內(nèi)容提供方將內(nèi)容哈希列表集和內(nèi)容加密密鑰或加密密鑰的哈希值發(fā)送到加密內(nèi)容簽名發(fā)布方,內(nèi)容哈希列表集包括以內(nèi)容的配置數(shù)據(jù)為基礎(chǔ)的哈希值,加密內(nèi)容簽名發(fā)布方:生成用于作為簽名目標(biāo)的數(shù)據(jù)的簽名數(shù)據(jù),作為簽名目標(biāo)的數(shù)據(jù)是包括內(nèi)容哈希列表集、內(nèi)容加密密鑰的哈希值和生成加密內(nèi)容簽名文件的日期的信息的數(shù)據(jù);生成包括所生成的簽名數(shù)據(jù)和內(nèi)容哈希列表集的加密內(nèi)容簽名文件;以及將加密內(nèi)容簽名文件發(fā)送給內(nèi)容提供方,內(nèi)容提供方通過(guò)應(yīng)用生成加密內(nèi)容簽名文件的日期的信息來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,以及用戶裝置通過(guò)應(yīng)用生成加密內(nèi)容簽名文件的日期的信息來(lái)執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理。(13) 一種信息存儲(chǔ)設(shè)備包括:一種信息存儲(chǔ)設(shè)備,包括:存儲(chǔ)單元,其存儲(chǔ)加密內(nèi)容和將用于加密內(nèi)容的解碼的加密密鑰,其中,存儲(chǔ)單元包括保護(hù)區(qū)和通用區(qū),保護(hù)區(qū)上存儲(chǔ)有作為加密密鑰的轉(zhuǎn)換數(shù)據(jù)的轉(zhuǎn)換加密密鑰,保護(hù)區(qū)設(shè)置有訪問(wèn)限制,并且通用區(qū)上存儲(chǔ)有加密內(nèi)容,通用區(qū)上存儲(chǔ)有與加密內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件,加密內(nèi)容簽名文件是這樣的文件, 其上存儲(chǔ)有:加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書,使執(zhí)行用于從存儲(chǔ)單元讀取并且再現(xiàn)加密內(nèi)容的處理的再現(xiàn)設(shè)備通過(guò)應(yīng)用加密內(nèi)容簽名文件的發(fā)布日期的信息來(lái)確定內(nèi)容是否能被再現(xiàn)。( 14)根據(jù)(13)所述的信息存儲(chǔ)設(shè)備,其中,加密內(nèi)容簽名文件包括用于發(fā)布日期的信息的電子簽名,以及使執(zhí)行用于從存儲(chǔ)單元讀取并且再現(xiàn)加密內(nèi)容的處理的再現(xiàn)設(shè)備對(duì)加密內(nèi)容簽名文件的電子簽名執(zhí)行驗(yàn)證處理,并且在成功進(jìn)行驗(yàn)證的條件下,通過(guò)應(yīng)用發(fā)布日期的信息來(lái)確定內(nèi)容是否能被再現(xiàn)。此外,在本發(fā)明的配置中還包括在上述設(shè)備和系統(tǒng)中實(shí)施的用于使上述設(shè)備和系統(tǒng)執(zhí)行處理的處理方法和程序。另外,這里所述的系列程序可通過(guò)硬件、軟件或兩者組合配置來(lái)執(zhí)行。當(dāng)通過(guò)軟件來(lái)執(zhí)行處理時(shí),其中記錄有處理序列的程序被安裝在埋設(shè)在專用硬件的計(jì)算機(jī)中的存儲(chǔ)器中且在存儲(chǔ)器中執(zhí)行,或者可將程序安裝在可執(zhí)行各種處理的通用計(jì)算機(jī)中且在通用計(jì)算機(jī)中執(zhí)行程序。例如,程序可預(yù)先記錄在記錄介質(zhì)中。程序不僅可從記錄介質(zhì)安裝到計(jì)算機(jī),而且可經(jīng)由如LAN (局域網(wǎng))或互聯(lián)網(wǎng)等網(wǎng)絡(luò)接收并且被安裝在如埋設(shè)式硬盤等記錄介質(zhì)中。另外,根據(jù)執(zhí)行處理的設(shè)備的處理能力,這里所述的各種處理可根據(jù)需要以所述順序按照時(shí)間順次的方式執(zhí)行,或可以并行或獨(dú)立的方式來(lái)執(zhí)行。另外,這里所述的系統(tǒng)是多個(gè)設(shè)備的邏輯復(fù)雜配置,具有各種配置的設(shè)備不必設(shè)置在同一殼體中。本發(fā)明包括與2011年11月17日提交日本專利局的日本優(yōu)先權(quán)專利申請(qǐng)JP2011-251733中公開的主題有關(guān)的主題,其全部?jī)?nèi)容通過(guò)引用的方式合并在本文本中。本領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解的是,可根據(jù)設(shè)計(jì)要求和其它因素進(jìn)行各種修改、組合、子組合和替換, 這些均隨附權(quán)利要求或其等同方案的范圍內(nèi)。
權(quán)利要求
1.一種信息處理設(shè)備,包括: 數(shù)據(jù)處理單元,執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理, 其中,所述數(shù)據(jù)處理單元通過(guò)應(yīng)用與要再現(xiàn)的內(nèi)容相對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定內(nèi)容是否能被再現(xiàn)的處理, 其中,所述加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有: 所述加密內(nèi)容簽名文件的發(fā)布日期信息,以及 具有作為生成所述加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書, 其中,在用于確定所述內(nèi)容是否能被再現(xiàn)的所述處理中,所述數(shù)據(jù)處理單元: 將記錄在所述加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與所述加密內(nèi)容簽名 文件的發(fā)布日期信息進(jìn)行比較, 當(dāng)所述加密內(nèi)容簽名發(fā)布方證書的截止日期在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理,以及 僅當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理。
2.根據(jù)權(quán)利要求1所述的信息處理設(shè)備,其中, 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),所述數(shù)據(jù)處理單元還: 參考撤銷列表,所述撤銷列表記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息,以及 在確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符未被登記在所述撤銷列表中的條件下,執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理。
3.根據(jù)權(quán)利要求1所述的信息處理設(shè)備,其中, 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),所述數(shù)據(jù)處理單元還: 參考撤銷列表,所述撤銷列表記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息,以及 當(dāng)所述加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符被登記在所述撤銷列表中時(shí),從所述撤銷列表獲取所述加密內(nèi)容簽名發(fā)布方證書的失效日期,并且在確認(rèn)所述加密內(nèi)容簽名文件的發(fā)布日期在所述失效日期之前的條件下,執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理。
4.根據(jù)權(quán)利要求1所述的信息處理設(shè)備,其中, 所述加密內(nèi)容簽名文件是這樣的文件,其包括:內(nèi)容的哈希值;以及用于包括應(yīng)用于所述內(nèi)容的解碼的密鑰信息和所述加密內(nèi)容簽名文件的發(fā)布日期的信息的數(shù)據(jù)的電子簽名;以及 在通過(guò)對(duì)所述電子簽名執(zhí)行簽名驗(yàn)證確認(rèn)所述加密內(nèi)容簽名文件未作假之后,所述數(shù)據(jù)處理單元執(zhí)行用于確定所述內(nèi)容是否能被再現(xiàn)的處理。
5.根據(jù)權(quán)利要求1所述的信息處理設(shè)備,其中, 所述加密內(nèi)容簽名發(fā)布方證書中設(shè)置有許可發(fā)布方的電子簽名, 在通過(guò)對(duì)電子簽名執(zhí)行簽名驗(yàn)證確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書未作假之后,所述數(shù)據(jù)處理單元執(zhí)行用于確定所述內(nèi)容是否能被再現(xiàn)的處理。
6.—種信息處理設(shè)備,包括: 數(shù)據(jù)處理單元,執(zhí)行用于向用戶裝置提供加密內(nèi)容的處理, 其中,所述數(shù)據(jù)處理單元通過(guò)應(yīng)用與加密內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定所述內(nèi)容是否能被提供的處理, 其中,所述加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有: 所述加密內(nèi)容簽名文件的發(fā)布日期的信息,以及 具有作為生成所述 加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書, 其中,在用于確定所述內(nèi)容是否能被提供的處理中,所述數(shù)據(jù)處理單元: 將記錄在所述加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與所述加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較, 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定所述內(nèi)容是否能被提供的處理,以及 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考所述加密內(nèi)容簽名發(fā)布方證書的截止日期的信息,執(zhí)行用于確定所述內(nèi)容是否能被提供的處理。
7.根據(jù)權(quán)利要求6所述的信息處理設(shè)備,其中, 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),所述數(shù)據(jù)處理單元將所述加密內(nèi)容簽名發(fā)布方證書的截止日期與實(shí)際時(shí)間進(jìn)行比較,如果所述加密內(nèi)容簽名發(fā)布方證書的截止日期在所述實(shí)際時(shí)間之前,則所述數(shù)據(jù)處理單元不執(zhí)行用于向所述用戶裝置提供所述加密內(nèi)容的處理。
8.根據(jù)權(quán)利要求6所述的信息處理設(shè)備,其中, 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),所述數(shù)據(jù)處理單元將所述加密內(nèi)容簽名發(fā)布方證書的截止日期與實(shí)際時(shí)間進(jìn)行比較,當(dāng)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述實(shí)際時(shí)間之前時(shí),將所述加密內(nèi)容簽名文件的發(fā)布日期與實(shí)際時(shí)間進(jìn)行比較,當(dāng)所述加密內(nèi)容簽名文件的發(fā)布日期在所述實(shí)際時(shí)間之前時(shí),不執(zhí)行用于向所述用戶裝置提供所述加密內(nèi)容的處理。
9.根據(jù)權(quán)利要求8所述的信息處理設(shè)備,其中, 當(dāng)確認(rèn)所述加密內(nèi)容簽名文件的發(fā)布日期不在所述實(shí)際時(shí)間之前時(shí),所述數(shù)據(jù)處理單元進(jìn)一步參考其中記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定內(nèi)容是否能被提供的處理。
10.根據(jù)權(quán)利要求6所述的信息處理設(shè)備,其中, 所述數(shù)據(jù)處理單元參考其中記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,并且在確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符未被登記在所述撤銷列表中的條件下,執(zhí)行用于向所述用戶裝置提供所述加密內(nèi)容的處理。
11.根據(jù)權(quán)利要求6所述的信息處理設(shè)備,其中, 所述數(shù)據(jù)處理單元參考其中記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表來(lái)執(zhí)行用于確定所述內(nèi)容是否能被提供的處理,當(dāng)所述加密內(nèi)容簽名發(fā)布方證書的標(biāo)識(shí)符被登記在所述撤銷列表中時(shí),從所述撤銷列表獲取所述加密內(nèi)容簽名發(fā)布方證書的失效日期,并且在確認(rèn)所述加密內(nèi)容簽名文件的發(fā)布日期在所述失效日期之前的條件下,執(zhí)行用于向所述用戶裝置提供所述加密內(nèi)容的處理。
12.—種信息處理系統(tǒng),包括: 用戶裝置,其執(zhí)行用于再現(xiàn)內(nèi)容的處理; 內(nèi)容提供方,其執(zhí)行用于將內(nèi)容提供給所述用戶裝置的處理;以及加密內(nèi)容簽名發(fā)布方,其執(zhí)行用于將加密內(nèi)容簽名文件提供給所述內(nèi)容提供方的處理,其中, 所述內(nèi)容提供方將內(nèi)容哈希列表集和內(nèi)容加密密鑰或所述加密密鑰的哈希值發(fā)送到所述加密內(nèi)容簽名發(fā)布方,所述內(nèi)容哈希列表集包括以所述內(nèi)容的配置數(shù)據(jù)為基礎(chǔ)的哈希值, 所述加密內(nèi)容簽名發(fā)布方:生成用于作為簽名目標(biāo)的數(shù)據(jù)的簽名數(shù)據(jù),作為簽名目標(biāo)的數(shù)據(jù)是包括所述內(nèi)容哈希列表集、所述內(nèi)容加密密鑰的哈希值和生成加密內(nèi)容簽名文件的日期的信息的數(shù)據(jù);生成包括所生成的簽名數(shù)據(jù)和所述內(nèi)容哈希列表集的加密內(nèi)容簽名文件;以及將所述加密內(nèi)容簽名文件發(fā)送給所述內(nèi)容提供方, 所述內(nèi)容提供方通過(guò)應(yīng)用生成所述加密內(nèi)容簽名文件的日期的信息來(lái)執(zhí)行用于確定內(nèi)容是否能被提供的處理,以及 所述用戶裝置通過(guò)應(yīng)用生成所述加密內(nèi)容簽名文件的日期的信息來(lái)執(zhí)行用于確定所述內(nèi)容是否能被再現(xiàn)的處理。
13.一種信息存 儲(chǔ)設(shè)備,包括: 存儲(chǔ)單元,其存儲(chǔ)加密內(nèi)容和將用于所述加密內(nèi)容的解碼的加密密鑰,其中, 所述存儲(chǔ)單元包括保護(hù)區(qū)和通用區(qū),所述保護(hù)區(qū)上存儲(chǔ)有作為所述加密密鑰的轉(zhuǎn)換數(shù)據(jù)的轉(zhuǎn)換加密密鑰,所述保護(hù)區(qū)設(shè)置有訪問(wèn)限制,并且所述通用區(qū)上存儲(chǔ)有所述加密內(nèi)容,所述通用區(qū)上存儲(chǔ)有與所述加密內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件, 所述加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:所述加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成所述加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書, 使執(zhí)行用于從所述存儲(chǔ)單元讀取并且再現(xiàn)所述加密內(nèi)容的處理的再現(xiàn)設(shè)備通過(guò)應(yīng)用所述加密內(nèi)容簽名文件的發(fā)布日期的信息來(lái)確定所述內(nèi)容是否能被再現(xiàn)。
14.根據(jù)權(quán)利要求13所述的信息存儲(chǔ)設(shè)備,其中 所述加密內(nèi)容簽名文件包括用于所述發(fā)布日期的信息的電子簽名,以及使執(zhí)行用于從所述存儲(chǔ)單元讀取并且再現(xiàn)所述加密內(nèi)容的處理的所述再現(xiàn)設(shè)備對(duì)所述加密內(nèi)容簽名文件的所述電子簽名執(zhí)行驗(yàn)證處理,并且在成功進(jìn)行驗(yàn)證的條件下,通過(guò)應(yīng)用所述發(fā)布日期的信息來(lái)確定所述內(nèi)容是否能被再現(xiàn)。
15.—種在信息處理設(shè)備中實(shí)現(xiàn)的信息處理方法,其中 所述信息處理設(shè)備包括執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理的數(shù)據(jù)處理單元, 所述數(shù)據(jù)處理單元通過(guò)應(yīng)用與要再現(xiàn)的內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定所述內(nèi)容是否能被再現(xiàn)的處理,所述加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:所述加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成所述加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書, 在用于確定所述內(nèi)容是否能被再現(xiàn)的所述處理中,所述數(shù)據(jù)處理單元: 將記錄在所述加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與所述加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較, 當(dāng)所述加密內(nèi)容簽名發(fā)布方證書的截止日期在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理,以及 僅當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理。
16.—種在信息處理設(shè)備中實(shí)現(xiàn)的信息處理方法,其中 所述信息處理設(shè)備包括執(zhí)行用于將加密內(nèi)容提供給用戶裝置的處理的數(shù)據(jù)處理單元,所述數(shù)據(jù)處理單元通過(guò)應(yīng)用設(shè)置為與所述加密內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定所述內(nèi)容是否能被提供的處理, 所述加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:所述加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成所述加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書, 其中,在用于確定所述內(nèi)容是否能被提供的處理中,所述數(shù)據(jù)處理單元: 將記錄在所述加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與所述加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較, 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考其中記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定所述內(nèi)容是否能被提供的處理,以及 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考所述加密內(nèi)容簽名發(fā)布方證書的截止日期的信息,執(zhí)行用于確定所述內(nèi)容是否能被提供的處理。
17.一種使信息處理設(shè)備執(zhí)行信息處理的程序,其中, 所述信息處理設(shè)備包括執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理的數(shù)據(jù)處理單元, 所述程序使所述數(shù)據(jù)處理單元通過(guò)應(yīng)用與要再現(xiàn)的內(nèi)容對(duì)應(yīng)設(shè)置的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定所述內(nèi)容是否能被再現(xiàn)的處理, 所述加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:所述加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成所述加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書, 在用于確定所述內(nèi)容是否能被再現(xiàn)的處理中,所述程序使所述數(shù)據(jù)處理單元: 將記錄在所述加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與所述加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較, 當(dāng)所述加密內(nèi)容簽名發(fā)布方證書的截止日期在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理,以及 僅當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)所述加密內(nèi)容的處理。
18.一種使信息處理設(shè)備執(zhí)行信息處理的程序,其中, 所述信息處理設(shè)備包括執(zhí)行用于將加密內(nèi)容提供給用戶裝置的處理的數(shù)據(jù)處理單元,所述程序使所述數(shù)據(jù)處理單元通過(guò)應(yīng)用設(shè)置為與所述加密內(nèi)容相對(duì)應(yīng)的加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定所述內(nèi)容是否能被提供的處理, 所述加密內(nèi)容簽名文件是這樣的文件,其上存儲(chǔ)有:所述加密內(nèi)容簽名文件的發(fā)布日期的信息,以及具有作為生成所述加密內(nèi)容簽名文件的設(shè)備的加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書, 其中,在用于確定所述內(nèi)容是否能被提供的處理中,所述程序使所述數(shù)據(jù)處理單元:將記錄在所述加密內(nèi)容簽名發(fā)布方證書中的加密內(nèi)容簽名發(fā)布方證書的截止日期與所述加密內(nèi)容簽名文件的發(fā)布日期的信息進(jìn)行比較, 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期不在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考其中記錄有所述加密內(nèi)容簽名發(fā)布方證書的失效的信息的撤銷列表,執(zhí)行用于確定所述內(nèi)容是否能被提供的處理,以及 當(dāng)確認(rèn)所述加密內(nèi)容簽名發(fā)布方證書的截止日期在所述加密內(nèi)容簽名文件的發(fā)布日期之前時(shí),參考所述加密內(nèi)容簽名發(fā)布方證書的截止日期的信息,執(zhí)行用于確定所述內(nèi)容是否能被提供的處 理。
全文摘要
本發(fā)明提供一種信息處理設(shè)備、系統(tǒng)、方法和程序,以及信息存儲(chǔ)設(shè)備。信息處理設(shè)備包括執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理的數(shù)據(jù)處理單元。數(shù)據(jù)處理單元通過(guò)應(yīng)用加密內(nèi)容簽名文件來(lái)執(zhí)行用于確定是否能再現(xiàn)內(nèi)容的處理。加密內(nèi)容簽名文件存儲(chǔ)有加密內(nèi)容簽名文件的發(fā)布日期信息和具有加密內(nèi)容簽名發(fā)布方的公共密鑰的加密內(nèi)容簽名發(fā)布方證書。在確定是否能再現(xiàn)內(nèi)容時(shí),數(shù)據(jù)處理單元執(zhí)行下列操作將加密內(nèi)容簽名發(fā)布方證書截止日期與加密內(nèi)容簽名文件的發(fā)布日期信息進(jìn)行比較,當(dāng)截止日期在發(fā)布日期之前時(shí),不執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理,以及僅當(dāng)截止日期不在發(fā)布日期之前時(shí),執(zhí)行用于解碼和再現(xiàn)加密內(nèi)容的處理。
文檔編號(hào)H04L9/32GK103220143SQ20121044887
公開日2013年7月24日 申請(qǐng)日期2012年11月9日 優(yōu)先權(quán)日2011年11月17日
發(fā)明者小林義行, 久野浩, 林隆道 申請(qǐng)人:索尼公司