信息處理裝置、信息存儲(chǔ)裝置、信息處理系統(tǒng)和信息處理方法以及程序的制作方法
【專利摘要】提供了有效地防止對(duì)內(nèi)容的未授權(quán)使用的裝置及方法。當(dāng)進(jìn)行對(duì)加密內(nèi)容的解密處理時(shí),讀取經(jīng)轉(zhuǎn)換的加密密鑰以進(jìn)行對(duì)于經(jīng)轉(zhuǎn)換的加密密鑰的計(jì)算處理,從而能夠進(jìn)行加密密鑰的獲取處理,該經(jīng)轉(zhuǎn)換的加密密鑰是被應(yīng)用于介質(zhì)上記錄的加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù)。該經(jīng)轉(zhuǎn)換的加密密鑰是通過對(duì)加密密鑰和電子簽名進(jìn)行計(jì)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,該電子簽名是根據(jù)加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的構(gòu)成數(shù)據(jù)。重放裝置獲取電子簽名以進(jìn)行應(yīng)用所獲取的電子簽名的計(jì)算處理,從而進(jìn)行加密密鑰的獲取處理,該電子簽名是記錄在介質(zhì)上的加密內(nèi)容簽名文件的構(gòu)成數(shù)據(jù)。該電子簽名被設(shè)置為針對(duì)這樣的數(shù)據(jù)的電子簽名:該數(shù)據(jù)包括加密內(nèi)容的構(gòu)成數(shù)據(jù)和加密密鑰。
【專利說明】信息處理裝置、信息存儲(chǔ)裝置、信息處理系統(tǒng)和信息處理方
法以及程序
【技術(shù)領(lǐng)域】
[0001]本公開內(nèi)容涉及信息處理裝置、信息存儲(chǔ)裝置、信息處理系統(tǒng)、信息處理方法以及程序。具體地,本公開內(nèi)容涉及防止對(duì)內(nèi)容的未授權(quán)使用的信息處理裝置、信息存儲(chǔ)裝置、信息處理系統(tǒng)、信息處理方法以及程序。
【背景技術(shù)】
[0002]通過包括DVD (數(shù)字多功能光盤)、藍(lán)光光盤(注冊(cè)商標(biāo))、閃存、如因特網(wǎng)的網(wǎng)絡(luò)、廣播電波等各種媒介來將例如視頻、音樂等的內(nèi)容提供給用戶。用戶例如可以使用如PC、移動(dòng)終端或BD播放器等的記錄與再現(xiàn)裝置或諸如電視的各種信息處理裝置來再現(xiàn)內(nèi)容。
[0003]然而,提供給用戶的如音樂數(shù)據(jù)、圖像數(shù)據(jù)等的許多種內(nèi)容的制作商或經(jīng)銷商持有著作權(quán)、經(jīng)銷權(quán)等。因此,在將內(nèi)容提供給用戶的許多情況下,內(nèi)容提供商對(duì)內(nèi)容使用施加限制。
[0004]在數(shù)字記錄裝置以及記錄介質(zhì)中存在以下問題:由于可以在不惡化圖像和聲音的情況下重復(fù)進(jìn)行記錄與再現(xiàn),所以對(duì)未授權(quán)的拷貝內(nèi)容的使用很普遍,該使用包括通過因特網(wǎng)分發(fā)這樣的未授權(quán)的拷貝內(nèi)容或分發(fā)所謂的盜版光盤。
[0005]為了阻止這樣對(duì)數(shù)據(jù)的未授權(quán)的拷貝,已經(jīng)實(shí)行了用于防止使用數(shù)字記錄裝置和記錄介質(zhì)進(jìn)行非法拷貝的各種技術(shù)。
[0006]例如,內(nèi)容加密處理是其一個(gè)方面。將在對(duì)加密數(shù)據(jù)進(jìn)行解密時(shí)所使用的密鑰僅給予擁有許可證的再現(xiàn)裝置,該許可證是內(nèi)容使用權(quán)。這樣的許可證被給予設(shè)計(jì)成符合預(yù)定操作規(guī)則(例如禁止未授權(quán)的拷貝)的再現(xiàn)裝置。另一方面,由于不擁有許可證的再現(xiàn)裝置不具有對(duì)加密數(shù)據(jù)進(jìn)行解密時(shí)所使用的密鑰,所以很難對(duì)這樣的加密數(shù)據(jù)進(jìn)行解密。
[0007]然而,即使當(dāng)已經(jīng)如上面所述將內(nèi)容加密,但是在當(dāng)前狀態(tài)下對(duì)內(nèi)容的未授權(quán)使用依然很普遍。
[0008]將詳細(xì)地描述對(duì)內(nèi)容的未授權(quán)使用的示例。
[0009]假設(shè)以下配置:內(nèi)容服務(wù)器將加密內(nèi)容分發(fā)給用戶裝置,例如,記錄與再現(xiàn)裝置、PC或移動(dòng)終端等的用戶裝置。
[0010]當(dāng)內(nèi)容服務(wù)器將加密內(nèi)容分發(fā)給用戶裝置時(shí),內(nèi)容服務(wù)器將以下數(shù)據(jù)通過例如網(wǎng)絡(luò)分發(fā)給用戶裝置:
[0011](a)加密內(nèi)容
[0012](b)被應(yīng)用于加密內(nèi)容的加密和解密的加密密鑰。
[0013]當(dāng)相同的內(nèi)容,如相同的電影,被提供給多個(gè)用戶裝置時(shí),例如,作為內(nèi)容服務(wù)器所執(zhí)行的處理方面,有如下兩個(gè)處理方面:
[0014](A)不同的加密內(nèi)容被通過應(yīng)用不同的單獨(dú)加密密鑰來生成并且被提供給每個(gè)用
戶裝置。
[0015](B)根據(jù)使用相同加密密鑰的加密而獲取的相同加密內(nèi)容被生成并且提供給多個(gè)用戶裝置。
[0016]當(dāng)考慮用于防止對(duì)內(nèi)容的未授權(quán)使用的安全性時(shí),上述處理(A)是有效的。
[0017]然而,為了進(jìn)行上述處理(A),存在以下問題:通過為多個(gè)相應(yīng)的用戶設(shè)置單獨(dú)的加密密鑰來生成單獨(dú)的加密內(nèi)容的處理是必需的,并且由加密密鑰的生成和管理、加密內(nèi)容的生成處理等對(duì)服務(wù)器造成的處理負(fù)擔(dān)根據(jù)對(duì)其分發(fā)內(nèi)容的用戶數(shù)量而增加。
[0018]因此,在許多情況下,上述處理(B),換言之,生成根據(jù)使用相同加密密鑰的加密而獲取的相同加密內(nèi)容以及將相同的內(nèi)容提供給多個(gè)用戶的處理被執(zhí)行。
[0019]例如,關(guān)于具有某個(gè)標(biāo)題的內(nèi)容來設(shè)置一個(gè)加密密鑰(=標(biāo)題密鑰(titlekey)),通過應(yīng)用這一個(gè)標(biāo)題密鑰來生成相同的加密內(nèi)容,然后將以下數(shù)據(jù)集分發(fā)給多個(gè)用戶:
[0020](a)加密內(nèi)容;以及
[0021](b)標(biāo)題密鑰。
[0022]通過進(jìn)行該處理,減小了施加在內(nèi)容服務(wù)器上的處理負(fù)擔(dān)。
[0023]注意,在下文中,將參考以內(nèi)容標(biāo)題為單位被設(shè)置為“標(biāo)題密鑰”的加密密鑰來進(jìn)行描述。
[0024]注意,標(biāo)題密鑰被應(yīng)用于標(biāo)題的加密內(nèi)容的加密和解密處理。
[0025]然而,如果相同數(shù)據(jù)集,換言之,以下內(nèi)容的相同數(shù)據(jù)的組合:
[0026](a)加密內(nèi)容;以及
[0027](b)標(biāo)題密鑰,
[0028]被分發(fā)給如上所述的多個(gè)用戶,則以下處理有可能由某個(gè)“未授權(quán)用戶”執(zhí)行。
[0029](I) “未授權(quán)用戶”從服務(wù)器讀取標(biāo)題密鑰并且向多個(gè)未被指定的用戶泄露所讀取的標(biāo)題密鑰。
[0030]或者
[0031 ] (2) “未授權(quán)用戶”使用與某個(gè)加密內(nèi)容A對(duì)應(yīng)的標(biāo)題密鑰A來對(duì)完全不同的內(nèi)容B進(jìn)行加密,并且將以下內(nèi)容的組合數(shù)據(jù):
[0032](X)標(biāo)題密鑰A ;以及
[0033](Y)使用標(biāo)題密鑰A加密的加密內(nèi)容B
[0034]分發(fā)給多個(gè)未被指定的用戶。
[0035]有可能執(zhí)行這樣的未授權(quán)使用。
[0036]當(dāng)上述處理(I)被執(zhí)行時(shí),例如,在沒有授權(quán)的情況下獲取了已經(jīng)泄露的標(biāo)題密鑰的多個(gè)用戶非法使用利用該標(biāo)題密鑰加密的內(nèi)容。
[0037]此外,當(dāng)上述處理(2)被執(zhí)行時(shí),由上述“未授權(quán)用戶”生成的未授權(quán)數(shù)據(jù)集,換言之,
[0038](X)標(biāo)題密鑰A ;以及
[0039](Y)使用標(biāo)題密鑰A加密的加密內(nèi)容B
[0040]被從“未授權(quán)用戶”獲取,這導(dǎo)致多個(gè)用戶對(duì)加密內(nèi)容B的未授權(quán)使用。
[0041]因此,愿意正規(guī)購買原始的正規(guī)數(shù)據(jù)集(換言之,加密內(nèi)容B和與加密內(nèi)容B對(duì)應(yīng)的標(biāo)題密鑰B)的用戶的數(shù)量減少,從而著作權(quán)和經(jīng)銷權(quán)的所有者所賺取的利潤大大地減少。[0042]此外,將描述未授權(quán)處理的具體示例。
[0043]假設(shè)內(nèi)容服務(wù)器保持加密內(nèi)容(C)和標(biāo)題密鑰(Kt)的以下數(shù)據(jù)集(I)至(3)。
[0044](I) (Ktll,Cll)
[0045](2) (Ktl2, C12)
[0046](3) (Ktl3, C13)
[0047]其中Cnn表示內(nèi)容文件,并且Ktnn表示用于內(nèi)容的加密的標(biāo)題密鑰。
[0048](KtlI,Cll)是標(biāo)題密鑰(Ktll)和已經(jīng)使用標(biāo)題密鑰(Ktll)加密了的內(nèi)容(Cll)的數(shù)據(jù)集。
[0049]例如,假設(shè)某個(gè)“未授權(quán)用戶Ux”購買上述全部三個(gè)數(shù)據(jù)集:
[0050](I) (Ktll, Cll);
[0051](2) (Ktl2,C12);以及
[0052](3) (Ktl3, C13)。
[0053]假設(shè)根據(jù)在“未授權(quán)用戶Ux”所擁有的用戶裝置(例如PC)與內(nèi)容服務(wù)器之間實(shí)施的預(yù)定的合法購買過程來進(jìn)行購買處理自身。
[0054]“未授權(quán)用戶Ux”將上述數(shù)據(jù)集⑴至(3)記錄在介質(zhì)中,例如作為用戶裝置的PC的硬盤中。
[0055]“未授權(quán)用戶Ux”從介質(zhì)中,例如用戶裝置PC(諸如PC)的硬盤中,讀取上述數(shù)據(jù)集(I)至(3),并且首先對(duì)所有的加密內(nèi)容進(jìn)行解密,從而獲取以下數(shù)據(jù)。
[0056]標(biāo)題密鑰:Ktll、Ktl2和 Ktl3
[0057]解密內(nèi)容:C11、C12和 C13
[0058]注意,當(dāng)在經(jīng)授權(quán)的再現(xiàn)裝置中使用正規(guī)的內(nèi)容再現(xiàn)程序時(shí),不可能從外部讀取標(biāo)題密鑰;但是,有可能使用在如PC等的裝置中安裝未授權(quán)程序的方法來讀取標(biāo)題密鑰,并且當(dāng)前很難完全防止標(biāo)題密鑰被讀取。
[0059]此外,“未授權(quán)用戶Ux ”生成:
[0060]Cll I |C12| |C13,
[0061]其是通過連接Cll至C13的解密內(nèi)容而獲取的數(shù)據(jù),并且使用標(biāo)題密鑰Ktll對(duì)所連接的數(shù)據(jù)進(jìn)行加密。
[0062]換言之,以下數(shù)據(jù)集被生成:
[0063](Ktll, Cll I |C12| |C13),以及
[0064]該數(shù)據(jù)集例如在沒有授權(quán)的情況下被分發(fā)、以低價(jià)格出售、或提供給許多免費(fèi)用戶。
[0065]當(dāng)如上所述的處理被執(zhí)行時(shí),許多一般用戶可以從“未授權(quán)用戶Ux”獲取非法創(chuàng)建的數(shù)據(jù)集,換言之,(Ktll,Cll| C12 C13)的未授權(quán)數(shù)據(jù)集。
[0066]該數(shù)據(jù)集包括一組數(shù)據(jù):
[0067](a)根據(jù)使用標(biāo)題密鑰Ktll的加密而獲取的加密內(nèi)容;以及
[0068](b)標(biāo)題密鑰Kt 11,并且
[0069]該數(shù)據(jù)集具有與從正規(guī)內(nèi)容提供商提供給用戶的數(shù)據(jù)集相同的數(shù)據(jù)配置。
[0070]因此,保持具有許可證的合法內(nèi)容再現(xiàn)程序的合法再現(xiàn)裝置可以不出問題地使用標(biāo)題密鑰Ktll來對(duì)加密內(nèi)容[Clll C12 C13]進(jìn)行解密和再現(xiàn)。[0071]因此,沒有正規(guī)購買內(nèi)容的未授權(quán)使用很普遍,正規(guī)購買C11至C13等內(nèi)容的用戶的數(shù)量因此減小,從而合法的權(quán)力持有者的利潤受到損害。
[0072]將提供另外的詳細(xì)描述。例如,在系列內(nèi)容中,例如由劇集I至劇集12的12個(gè)標(biāo)題組成的戲劇等中,假設(shè)以劇集為單位來設(shè)置內(nèi)容購買單位:
[0073]劇集I = (KtOl,C01)
[0074]劇集2 = (Kt02,C02)
[0075]劇集3 = (Kt03,C03)
[0076]::
[0077]劇集12 = (Ktl2, C12)。
[0078]在這樣的情況下,一個(gè)“未授權(quán)用戶”購買包括劇集I至劇集12的全系列12個(gè)標(biāo)題,連接COl至C12的劇集I至劇集12的內(nèi)容,然后,生成使用與劇集I對(duì)應(yīng)的標(biāo)題密鑰KtOLBP (KtOI, COl C02 C03...| C12)而重新加密的數(shù)據(jù)集,并且在網(wǎng)絡(luò)上公開該數(shù)據(jù)集?;蛘撸脩粼谖词跈?quán)的情況下進(jìn)行出售該數(shù)據(jù)集的處理。
[0079]在該情況下,多個(gè)用戶裝置可以再現(xiàn)并且使用由“未授權(quán)用戶”生成的未授權(quán)的數(shù)據(jù)集(KtOI, COl I C02 C03...| C12)。
[0080]假設(shè)例如上述 12個(gè)劇集當(dāng)中的每個(gè)劇集的每單位正常價(jià)格為2000日?qǐng)A。
[0081]在該情況下,如果購買全部12個(gè)劇集,則總價(jià)格為:
[0082]12 X 2,000 日?qǐng)A=24,000 日?qǐng)A。
[0083]“未授權(quán)用戶”以例如6,000日?qǐng)A的價(jià)格來出售未授權(quán)的數(shù)據(jù)集(KtOl,COl C02 C03...1 I C12)。在該情況下,許多用戶購買較便宜的內(nèi)容,因此妨礙了正規(guī)內(nèi)容的出售,并且侵犯了著作權(quán)和經(jīng)銷權(quán)的原始所有者的利潤和權(quán)利。
[0084]除了上述示例以外,通過在對(duì)與上述內(nèi)容無關(guān)的各種內(nèi)容Cxx的加密中使用與一個(gè)內(nèi)容Cll對(duì)應(yīng)的標(biāo)題密鑰Ktll集,可以以各種內(nèi)容格式,例如內(nèi)容(Ktll,Cxx),來設(shè)置Cxx,從而存在以下問題:可以使用該一個(gè)標(biāo)題密鑰來無限制地對(duì)所有內(nèi)容進(jìn)行解密和再現(xiàn)。
[0085]換言之,即使創(chuàng)建了禁止明文(plain text)內(nèi)容的再現(xiàn)的再現(xiàn)裝置,依然可以使用未授權(quán)的數(shù)據(jù)集來進(jìn)行與正規(guī)購買的內(nèi)容相同的解密與再現(xiàn)。
[0086]此外,“未授權(quán)用戶”還能夠使得以下成為可能:替換標(biāo)題密鑰,并且將再加密設(shè)置為服務(wù),并且可以表現(xiàn)得如同他或她是經(jīng)授權(quán)的服務(wù)器一樣。
[0087]如上所述,僅使用內(nèi)容加密處理的對(duì)策難以防止對(duì)內(nèi)容的未授權(quán)使用。
[0088]作為一種不同于加密處理的未授權(quán)內(nèi)容使用排除技術(shù),有一種使得再現(xiàn)裝置去驗(yàn)證內(nèi)容篡改的技術(shù)。當(dāng)在分發(fā)未授權(quán)內(nèi)容的過程中對(duì)內(nèi)容做出任何改變(篡改)時(shí),例如可以通過應(yīng)用該技術(shù)來阻止對(duì)這種篡改內(nèi)容的使用。
[0089]具體地,再現(xiàn)內(nèi)容的用戶裝置具有控制配置,其被配置為僅當(dāng)執(zhí)行內(nèi)容篡改的驗(yàn)證處理并且確認(rèn)內(nèi)容沒有被篡改時(shí)才許可內(nèi)容再現(xiàn),并且當(dāng)確定對(duì)內(nèi)容進(jìn)行了篡改時(shí)不執(zhí)行內(nèi)容再現(xiàn)。
[0090]例如,專利文獻(xiàn)1(JP2002_358011A)公開了以下控制配置:根據(jù)要再現(xiàn)的內(nèi)容文件計(jì)算哈希值(hash value),與預(yù)先準(zhǔn)備的參考哈希值(換言之,基于經(jīng)授權(quán)的內(nèi)容數(shù)據(jù)計(jì)算出的參考哈希值)進(jìn)行比較,并且當(dāng)新計(jì)算的哈希值與參考哈希值相同時(shí),確定沒有內(nèi)容篡改,從而進(jìn)行內(nèi)容再現(xiàn)處理。
[0091]但是,當(dāng)如上所述進(jìn)行基于內(nèi)容來計(jì)算哈希值的處理時(shí),如果作為用于計(jì)算哈希值的原始數(shù)據(jù)的內(nèi)容數(shù)據(jù)的量很大,則計(jì)算所必需的處理負(fù)荷和處理時(shí)間增加。近年來,由于更高品質(zhì)的運(yùn)動(dòng)圖像數(shù)據(jù)有了進(jìn)步,存在著一個(gè)內(nèi)容具有幾GB到幾十GB的數(shù)據(jù)量的許多情況。當(dāng)使得執(zhí)行內(nèi)容再現(xiàn)的用戶裝置進(jìn)行基于大量的數(shù)據(jù)來計(jì)算內(nèi)容哈希值的處理時(shí),存在以下問題:用戶裝置需要過多的數(shù)據(jù)處理性能,并且由于驗(yàn)證內(nèi)容所必需的時(shí)間的加長(zhǎng),所以進(jìn)行內(nèi)容再現(xiàn)處理的效率低下。
[0092]此外,專利文獻(xiàn)2 (JP 4576936B)公開了以下配置:被設(shè)置為信息記錄介質(zhì)的存儲(chǔ)內(nèi)容的分段數(shù)據(jù)的各個(gè)哈希單元的哈希值被記錄在內(nèi)容哈希表中,并且與內(nèi)容一起存儲(chǔ)在該信息記錄介質(zhì)中。
[0093]根據(jù)所公開的配置,執(zhí)行內(nèi)容再現(xiàn)的信息處理裝置基于隨機(jī)選擇的一個(gè)或更多個(gè)哈希單元來執(zhí)行哈希值參考處理。根據(jù)該配置,無論內(nèi)容的數(shù)據(jù)量如何,都可以基于小數(shù)據(jù)量的哈希單元來進(jìn)行哈希值的計(jì)算和參考處理,并且可以在執(zhí)行內(nèi)容再現(xiàn)的用戶裝置中進(jìn)行高效的內(nèi)容驗(yàn)證。
[0094]然而,專利文獻(xiàn)2中描述的配置是基于對(duì)信息記錄介質(zhì)的存儲(chǔ)內(nèi)容進(jìn)行處理的前提。當(dāng)例如在制造信息記錄介質(zhì)時(shí)將哈希值與內(nèi)容一起記錄在介質(zhì)中時(shí)可以使用所公開的配置;然而,問題在于該配置難以應(yīng)用于例如從服務(wù)器下載的內(nèi)容。
[0095]此外,另一個(gè)問題在于上述專利文獻(xiàn)I和專利文獻(xiàn)2 二者關(guān)注的是對(duì)內(nèi)容篡改的驗(yàn)證,因此在控制對(duì)還未被篡改的未授權(quán)的拷貝內(nèi)容的分發(fā)方面存在困難。
[0096]如上所述,作為相關(guān)領(lǐng)域技術(shù)的內(nèi)容加密和篡改驗(yàn)證處理當(dāng)前沒有針對(duì)未授權(quán)的拷貝內(nèi)容的分發(fā)以及內(nèi)容加密密鑰的泄露而顯示出滿意的預(yù)防效果。
[0097]引用列表
[0098]專利文獻(xiàn)
[0099]專利文獻(xiàn)I JP2002-358011A
[0100]專利文獻(xiàn)2 JP4576936B
【發(fā)明內(nèi)容】
[0101]技術(shù)問題
[0102]本公開內(nèi)容例如考慮上述問題,并且旨在提供實(shí)現(xiàn)有效預(yù)防內(nèi)容的未授權(quán)使用的信息處理裝置、信息存儲(chǔ)裝置、信息處理系統(tǒng)、信息處理方法和程序。
[0103]技術(shù)方案
[0104]根據(jù)本公開內(nèi)容的第一方面,提供了一種信息存儲(chǔ)裝置,包括:存儲(chǔ)單元,其被配置為存儲(chǔ)加密內(nèi)容和要應(yīng)用于所述加密內(nèi)容的解密的加密密鑰。存儲(chǔ)單元存儲(chǔ)通過加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,該電子簽名是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)。該電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括加密內(nèi)容的組成數(shù)據(jù)和加密密鑰。能夠使得再現(xiàn)裝置通過將電子簽名應(yīng)用于經(jīng)轉(zhuǎn)換的加密密鑰的算術(shù)運(yùn)算來進(jìn)行加密密鑰的獲取,該再現(xiàn)裝置被配置為從存儲(chǔ)單元讀取加密內(nèi)容以及執(zhí)行解密處理。
[0105]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,經(jīng)轉(zhuǎn)換的加密密鑰可以是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的使用控制信息和電子簽名的連接數(shù)據(jù)的哈希值與加密密鑰的異或算術(shù)運(yùn)算的結(jié)果。
[0106]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,存儲(chǔ)單元可以具有設(shè)置了訪問限制的保護(hù)區(qū)。經(jīng)轉(zhuǎn)換的加密密鑰可以被配置為存儲(chǔ)在保護(hù)區(qū)中。
[0107]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,信息存儲(chǔ)裝置還可以包括:數(shù)據(jù)處理單元,其被配置為基于從訪問請(qǐng)求裝置接收的關(guān)于保護(hù)區(qū)的證書來確定對(duì)保護(hù)區(qū)的訪問可行性。
[0108]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,存儲(chǔ)單元可以具有設(shè)置了訪問限制的保護(hù)區(qū)和沒有設(shè)置訪問限制的通用區(qū)。經(jīng)轉(zhuǎn)換的加密密鑰可以存儲(chǔ)在保護(hù)區(qū)中。加密內(nèi)容和加密內(nèi)容簽名文件可以被配置為存儲(chǔ)在通用區(qū)中。
[0109]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,電子簽名可以是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括加密內(nèi)容的組成數(shù)據(jù)、加密密鑰、以及甚至加密內(nèi)容簽名文件的組成數(shù)據(jù)。
[0110]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,電子簽名可以是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括作為加密內(nèi)容簽名文件的組成數(shù)據(jù)的加密內(nèi)容簽名文件的發(fā)放日期的信息。
[0111]此外,根據(jù)本公開內(nèi)容的第二方面,提供了一種信息處理裝置,包括:數(shù)據(jù)處理單元,其被配置為執(zhí)行介質(zhì)中記錄的加密內(nèi)容的解密處理和再現(xiàn)處理。當(dāng)要執(zhí)行加密內(nèi)容的解密處理時(shí),數(shù)據(jù)處理單元讀取經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于介質(zhì)中記錄的加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù),該數(shù)據(jù)處理單元對(duì)于經(jīng)轉(zhuǎn)換的加密密鑰執(zhí)行算術(shù)運(yùn)算處理,然后執(zhí)行加密密鑰的獲取處理。經(jīng)轉(zhuǎn)換的加密密鑰是通過加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)。數(shù)據(jù)處理單元獲取電子簽名,所述電子簽名是記錄在介質(zhì)中的加密內(nèi)容簽名文件的組成數(shù)據(jù),所述數(shù)據(jù)處理單元執(zhí)行應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理,然后執(zhí)行加密密鑰的獲取處理。
[0112]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,電子簽名可以是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括加密內(nèi)容的組成數(shù)據(jù)和加密密鑰。
[0113]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,經(jīng)轉(zhuǎn)換的加密密鑰可以是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的使用控制信息和電子簽名的連接數(shù)據(jù)的哈希值與加密密鑰的異或算術(shù)運(yùn)算的結(jié)果。數(shù)據(jù)處理單元可以獲取電子簽名和記錄在介質(zhì)中的使用控制信息,所述電子簽名是記錄在介質(zhì)中的加密內(nèi)容簽名文件的組成數(shù)據(jù),所述數(shù)據(jù)處理單元執(zhí)行應(yīng)用所獲取的數(shù)據(jù)的算術(shù)運(yùn)算處理,然后執(zhí)行加密密鑰的獲取處理。
[0114]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,數(shù)據(jù)處理單元可以對(duì)電子簽名執(zhí)行簽名驗(yàn)證處理,所述電子簽名是記錄在介質(zhì)中的加密內(nèi)容簽名文件的組成數(shù)據(jù)。在簽名驗(yàn)證處理成功并且確認(rèn)加密內(nèi)容簽名文件的合法性的條件下,可以進(jìn)行加密密鑰的獲取處理。
[0115]此外,根據(jù)本公開內(nèi)容的第三方面,提供了一種信息存儲(chǔ)裝置,包括:數(shù)據(jù)處理單元,其被配置為輸出記錄在介質(zhì)中的加密內(nèi)容以及經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù)。數(shù)據(jù)處理單元通過加密密鑰和電子簽名的算術(shù)運(yùn)算處理來生成經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是作為對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)并且針對(duì)這樣的數(shù)據(jù)的電子簽名,所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰。
[0116]此外,根據(jù)本公開內(nèi)容的實(shí)施方式,數(shù)據(jù)處理單元可以通過執(zhí)行對(duì)應(yīng)于加密內(nèi)容而設(shè)置的使用控制信息和電子簽名的連接數(shù)據(jù)的哈希值與加密密鑰的異或算術(shù)運(yùn)算來生成經(jīng)轉(zhuǎn)換的加密密鑰。
[0117]此外,根據(jù)本公開內(nèi)容的第四方面,提供了一種在信息處理裝置中執(zhí)行的信息處理方法,該方法包括由數(shù)據(jù)處理單元進(jìn)行的以下數(shù)據(jù)處理步驟:當(dāng)要執(zhí)行介質(zhì)中記錄的加密內(nèi)容的解密處理時(shí),讀取經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù);對(duì)于經(jīng)轉(zhuǎn)換的加密密鑰執(zhí)行算術(shù)運(yùn)算處理;然后進(jìn)行加密密鑰的獲取處理。經(jīng)轉(zhuǎn)換的加密密鑰是通過加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)。在數(shù)據(jù)處理單元步驟中,數(shù)據(jù)處理單元從記錄在介質(zhì)中的加密內(nèi)容簽名文件獲取電子簽名,執(zhí)行應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理,然后執(zhí)行加密密鑰的獲取處理。
[0118]此外,根據(jù)本公開內(nèi)容的第五方面,提供了一種在信息處理裝置中執(zhí)行的信息處理方法,該方法包括由數(shù)據(jù)處理單元進(jìn)行的以下數(shù)據(jù)處理步驟:輸出記錄在介質(zhì)中的加密內(nèi)容以及經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù)。在數(shù)據(jù)處理步驟中,通過加密密鑰與電子簽名的算術(shù)運(yùn)算處理來生成經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是作為對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)并且針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括加密內(nèi)容的組成數(shù)據(jù)和加密密鑰。
[0119]此外,根據(jù)本公開內(nèi)容的第六方面,提供了一種使信息處理裝置執(zhí)行信息處理的程序,該程序使得數(shù)據(jù)處理單元執(zhí)行以下數(shù)據(jù)處理步驟:當(dāng)要進(jìn)行介質(zhì)中記錄的加密內(nèi)容的解密處理時(shí),讀取經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù);以及通過對(duì)于經(jīng)轉(zhuǎn)換的加密密鑰的算術(shù)運(yùn)算處理來獲取加密密鑰。經(jīng)轉(zhuǎn)換的加密密鑰是通過加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)。在數(shù)據(jù)處理單元步驟中,執(zhí)行從記錄在介質(zhì)中的加密內(nèi)容簽名文件獲取電子簽名的處理以及通過應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理來獲取加密密鑰的處理。
[0120]此外,根據(jù)本公開內(nèi)容的第七方面,提供了一種使信息處理裝置執(zhí)行信息處理的程序,該程序使得數(shù)據(jù)處理單元執(zhí)行以下數(shù)據(jù)處理步驟:輸出記錄在介質(zhì)中的加密內(nèi)容以及經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù)。在數(shù)據(jù)處理步驟中,通過加密密鑰與電子簽名的算術(shù)運(yùn)算處理來生成經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是作為對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)并且針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括加密內(nèi)容的組成數(shù)據(jù)和加密密鑰。
[0121]注意,根據(jù)本公開內(nèi)容的程序是可以設(shè)置在存儲(chǔ)介質(zhì)或通信介質(zhì)中的程序,其可以以計(jì)算機(jī)可讀的形式為例如能夠執(zhí)行各種類型的程序代碼的信息處理裝置或計(jì)算機(jī)系統(tǒng)而提供。提供這類計(jì)算機(jī)可讀形式的程序使得可以在信息處理裝置或計(jì)算機(jī)系統(tǒng)中實(shí)現(xiàn)根據(jù)該程序的處理。
[0122]隨后通過基于本公開內(nèi)容的實(shí)施方式和附圖的更加詳細(xì)的描述來使得本公開內(nèi)容的目的、特征和優(yōu)點(diǎn)更加清楚。此外,本說明書中的系統(tǒng)不限于是以下配置:該配置邏輯上聚合多個(gè)裝置,全部裝置包含在同一外殼內(nèi)。
[0123]發(fā)明的有益效果
[0124]根據(jù)本公開內(nèi)容的實(shí)施方式的配置,實(shí)現(xiàn)了有效防止內(nèi)容的未授權(quán)使用的裝置及方法。[0125]具體地,當(dāng)要執(zhí)行加密內(nèi)容的解密處理時(shí),讀取經(jīng)轉(zhuǎn)換的加密密鑰,該經(jīng)轉(zhuǎn)換的加密密鑰是要被應(yīng)用于介質(zhì)中記錄的加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù),執(zhí)行用于經(jīng)轉(zhuǎn)換的加密密鑰的算術(shù)運(yùn)算處理,從而執(zhí)行加密密鑰的獲取處理。經(jīng)轉(zhuǎn)換的加密密鑰是根據(jù)電子簽名和加密密鑰的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,該電子簽名是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù),并且再現(xiàn)裝置獲取作為記錄在介質(zhì)中的加密內(nèi)容簽名文件的組成數(shù)據(jù)的電子簽名,并且通過執(zhí)行應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理來執(zhí)行加密密鑰的獲取處理。該電子簽名被設(shè)置為針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括加密內(nèi)容的組成數(shù)據(jù)和加密密鑰。
[0126]通過將加密內(nèi)容簽名文件的簽名數(shù)據(jù)設(shè)置為經(jīng)轉(zhuǎn)換的加密密鑰的組成數(shù)據(jù),可以防止由密鑰替換處理等造成的對(duì)內(nèi)容的未授權(quán)使用。
【專利附圖】
【附圖說明】
[0127]圖1是示出了內(nèi)容提供處理和使用處理的概要的圖;
[0128]圖2是示出了使用記錄在存儲(chǔ)卡中的內(nèi)容的形式的圖;
[0129]圖3是示出了存儲(chǔ)卡的存儲(chǔ)區(qū)域的具體配置示例的圖;
[0130]圖4是用于描述主機(jī)證書(Host Certificate)的圖;
[0131]圖5是用于描述服務(wù)器證書(Server Certificate)的圖;
[0132]圖6是用于描述存儲(chǔ)卡的存儲(chǔ)數(shù)據(jù)的具體配置示例和訪問控制處理的示例的圖;
[0133]圖7是用于描述根據(jù)本公開內(nèi)容的用于防止未授權(quán)的內(nèi)容使用的信息處理系統(tǒng)的總體配置的圖;
[0134]圖8是用于描述在被應(yīng)用于防止未授權(quán)的內(nèi)容使用的裝置之間的數(shù)據(jù)流的圖;
[0135]圖9是用于描述加密內(nèi)容簽名文件(ECS文件)的配置示例的圖;
[0136]圖10是用于描述加密內(nèi)容簽名文件(ECS文件)的另一種配置示例的圖;
[0137]圖11是用于描述包括在加密內(nèi)容簽名文件(ECS文件)內(nèi)的ECS發(fā)放者證書的配置示例的圖;
[0138]圖12是用于描述ECS發(fā)放者證書撤銷列表的配置示例的圖;
[0139]圖13是用于描述加密內(nèi)容簽名文件(ECS文件)的生成處理和數(shù)據(jù)結(jié)構(gòu)的概要的圖;
[0140]圖14是用于描述加密內(nèi)容簽名文件(ECS文件)的生成以及內(nèi)容的提供和使用的處理順序的順序圖;
[0141]圖15是用于描述加密內(nèi)容簽名文件(ECS文件)的生成以及內(nèi)容的提供和使用的處理順序的順序圖;
[0142]圖16是示出了用于描述應(yīng)用了記錄在加密內(nèi)容簽名文件(ECS文件)中的日期數(shù)據(jù)的內(nèi)容提供可行性確定處理的流程圖的圖;
[0143]圖17是示出了用于描述應(yīng)用了記錄在加密內(nèi)容簽名文件(ECS文件)中的日期數(shù)據(jù)的另一內(nèi)容提供可行性確定處理的流程圖的圖;
[0144]圖18是示出了用于描述應(yīng)用了記錄在加密內(nèi)容簽名文件(ECS文件)中的日期數(shù)據(jù)的內(nèi)容再現(xiàn)可行性確定處理的流程圖的圖;
[0145]圖19是用于描述關(guān)于存儲(chǔ)卡的由服務(wù)器進(jìn)行的數(shù)據(jù)記錄處理的示例的圖;[0146]圖20是用于描述關(guān)于存儲(chǔ)卡的記錄數(shù)據(jù)的由主機(jī)進(jìn)行的讀取處理的示例的圖;
[0147]圖21是用于描述存儲(chǔ)卡的記錄數(shù)據(jù)的配置示例的圖;
[0148]圖22是用于描述存儲(chǔ)卡的記錄數(shù)據(jù)的另一配置示例的圖;
[0149]圖23是用于描述記錄在存儲(chǔ)卡的通用區(qū)中的使用控制信息的記錄數(shù)據(jù)的配置示例的圖;
[0150]圖24是用于描述通過替換處理對(duì)內(nèi)容的未授權(quán)使用的示例的圖;
[0151]圖25是示出了用于描述通過替換處理的未授權(quán)的內(nèi)容記錄處理的示例的流程圖的圖;
[0152]圖26是示出了用于描述通過替換處理而記錄的未授權(quán)內(nèi)容的再現(xiàn)是不可能的流程圖的圖;
[0153]圖27是用于描述通過替換處理的內(nèi)容的未授權(quán)使用的示例的圖;
[0154]圖28是示出了用于描述通過替換處理的未授權(quán)內(nèi)容記錄處理的示例的流程圖的圖;
[0155]圖29是示出了用于描述通過替換處理而記錄的未授權(quán)內(nèi)容的再現(xiàn)是不可能的流程圖的圖;
[0156]圖30是用于描述記錄在加密內(nèi)容簽名文件(ECS文件)中的塊標(biāo)識(shí)符和記錄在使用控制信息文件中的塊標(biāo)識(shí)符的圖;
[0157]圖31是示出了用于描述內(nèi)容提供可行性確定的順序的流程圖的圖,該內(nèi)容提供可行性確定應(yīng)用了記錄在加密內(nèi)容簽名文件(ECS文件)中的塊標(biāo)識(shí)符和記錄在使用控制信息文件中的塊標(biāo)識(shí)符;
[0158]圖32是示出了用于描述從ECS發(fā)放者證書的塊標(biāo)識(shí)符讀取處理的順序的流程圖的圖;
[0159]圖33是示出了用于描述內(nèi)容再現(xiàn)可行性確定的順序的流程圖的圖,該內(nèi)容再現(xiàn)可行性確定應(yīng)用了記錄在加密內(nèi)容簽名文件(ECS文件)中的塊標(biāo)識(shí)符和記錄在使用控制信息文件中的塊標(biāo)識(shí)符;
[0160]圖34是用于描述信息處理裝置的硬件配置示例的圖;以及
[0161]圖35是用于描述作為存儲(chǔ)卡的信息處理裝置的硬件配置示例的圖。
【具體實(shí)施方式】
[0162]下文中,將參考附圖來描述信息處理裝置、信息存儲(chǔ)裝置、信息處理系統(tǒng)、信息處理方法及程序。注意,將根據(jù)以下主題來進(jìn)行描述。
[0163]1.關(guān)于內(nèi)容提供處理和使用處理的概要
[0164]2.關(guān)于存儲(chǔ)卡的配置示例和使用示例
[0165]3.關(guān)于具有有關(guān)保護(hù)區(qū)的訪問許可信息的證書
[0166]4.關(guān)于對(duì)存儲(chǔ)卡的訪問處理的示例,對(duì)該存儲(chǔ)卡應(yīng)用了每個(gè)裝置的證書
[0167]5.關(guān)于使用加密內(nèi)容簽名(ECS)發(fā)放者的內(nèi)容提供系統(tǒng)
[0168]6.關(guān)于ECS文件的配置示例
[0169]7.關(guān)于ECS發(fā)放者證書撤銷列表的配置
[0170]8.關(guān)于加密內(nèi)容簽名文件(ECS文件)的生成處理[0171]9.關(guān)于應(yīng)用了 ECS文件和ECS發(fā)放者證書的數(shù)據(jù)信息的處理
[0172]10.關(guān)于加密密鑰和ECS發(fā)放者簽名的關(guān)聯(lián)性的配置
[0173]11.關(guān)于應(yīng)用加密內(nèi)容簽名(ECS)文件中所記錄的塊標(biāo)識(shí)符的處理
[0174]12.關(guān)于每個(gè)裝置的硬件配置示例
[0175]13.本公開內(nèi)容的配置的結(jié)論
[0176][1.關(guān)于內(nèi)容提供處理和使用處理的概要]
[0177]下文中,將參考附圖來詳細(xì)描述本公開內(nèi)容的信息處理裝置、信息處理方法和程序。
[0178]首先,將參考圖1及后續(xù)的附圖來描述內(nèi)容提供處理和使用處理的概要。
[0179]圖1從左起示出了以下示例:
[0180](a)內(nèi)容提供裝置
[0181](b)內(nèi)容記錄和再現(xiàn)裝置(主機(jī));以及
[0182](C)內(nèi)容記錄介質(zhì)
[0183](C)內(nèi)容記錄介質(zhì)是由用戶在記錄內(nèi)容時(shí)以及在對(duì)內(nèi)容的再現(xiàn)處理中使用的介質(zhì)。本文中,說明了作為信息存儲(chǔ)裝置的存儲(chǔ)卡31,例如閃存等。
[0184]注意,在下面將要描述的實(shí)施方式中,將由內(nèi)容提供裝置提供的內(nèi)容是加密內(nèi)容的示例描述為代表性示例;但是,本公開內(nèi)容的配置不限于所提供的內(nèi)容是加密內(nèi)容的情況,并且還可以應(yīng)用于所提供的內(nèi)容是不被加密的明文內(nèi)容的情況。
[0185]用戶將各種內(nèi)容,例如音樂、電影等,記錄在存儲(chǔ)卡31中以供其使用。這樣的內(nèi)容包括其使用應(yīng)該受控的內(nèi)容,例如,其版權(quán)應(yīng)該被管理的內(nèi)容。
[0186]其使用應(yīng)該受控的內(nèi)容例如是其非法拷貝、拷貝數(shù)據(jù)的分發(fā)等被禁止的內(nèi)容,或是其使用時(shí)段被限制的內(nèi)容。注意,當(dāng)使用受控的內(nèi)容被記錄在存儲(chǔ)卡31中時(shí),與該內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則)也被記錄。
[0187]在使用控制信息(使用規(guī)則)中,與內(nèi)容使用有關(guān)的信息,如許可內(nèi)容使用時(shí)段以及所允許的拷貝數(shù),被記錄。
[0188]內(nèi)容提供裝置提供內(nèi)容以及與該內(nèi)容對(duì)應(yīng)的使用控制信息。
[0189](a)內(nèi)容提供裝置是如音樂、電影等的內(nèi)容的提供源。圖1示出了作為內(nèi)容提供裝置的廣播站11和內(nèi)容服務(wù)器12作為示例。
[0190]廣播站11例如是電視站,并且通過利用地面波或經(jīng)由衛(wèi)星的衛(wèi)星波承載內(nèi)容來為用戶裝置((b)內(nèi)容記錄與再現(xiàn)裝置(主機(jī)))提供各種廣播內(nèi)容。
[0191]內(nèi)容服務(wù)器12是經(jīng)由如因特網(wǎng)的網(wǎng)絡(luò)提供如音樂、電影等的內(nèi)容的服務(wù)器。
[0192]用戶可以在(b)內(nèi)容記錄與再現(xiàn)裝置(主機(jī))上加載作為(C)內(nèi)容記錄介質(zhì)的存儲(chǔ)卡31,以通過(b)內(nèi)容記錄與再現(xiàn)裝置(主機(jī))自身的接收單元或連接至內(nèi)容記錄與再現(xiàn)裝置(主機(jī))的接收裝置,在存儲(chǔ)卡31上記錄由廣播站11或內(nèi)容服務(wù)器12提供的內(nèi)容。
[0193]加載有作為(C)內(nèi)容記錄介質(zhì)的存儲(chǔ)卡31的(b)內(nèi)容記錄裝置(主機(jī))將從作為(a)內(nèi)容提供裝置的廣播站11或內(nèi)容服務(wù)器12接收的內(nèi)容記錄在存儲(chǔ)卡31上。
[0194]作為(b)內(nèi)容記錄與再現(xiàn)裝置(主機(jī)),存在記錄與再現(xiàn)專用裝置(CE裝置:消費(fèi)電子裝置)21,例如,設(shè)置有硬盤、DVD、BD等的DVD播放器。此外,存在PC22、移動(dòng)終端23,如智能電話、移動(dòng)電話、移動(dòng)播放器或平板終端等。所有這些都是可以加載作為(c)內(nèi)容記錄介質(zhì)的存儲(chǔ)卡31的裝置。
[0195]用戶使用記錄與再現(xiàn)專用裝置21、PC22、移動(dòng)終端23等從廣播站11或內(nèi)容服務(wù)器12接收如音樂或電影的內(nèi)容,并且在存儲(chǔ)卡31上記錄該內(nèi)容。
[0196]將參考圖2來描述記錄在存儲(chǔ)卡31上的內(nèi)容的使用形式。
[0197]作為信息存儲(chǔ)裝置的存儲(chǔ)卡31是可以附接至內(nèi)容再現(xiàn)裝置(例如PC等)或從其拆卸的記錄介質(zhì),并且可以自由地從執(zhí)行內(nèi)容記錄并且被加載在另一用戶裝置中的裝置拆卸。
[0198]換言之,如圖2所示,執(zhí)行以下處理:
[0199](I)記錄處理;以及
[0200](2)再現(xiàn)處理。
[0201 ] 注意,存在僅執(zhí)行記錄或再現(xiàn)中的一種處理的裝置。
[0202]此外,執(zhí)行記錄與再現(xiàn)處理的裝置不必相同,并且用戶可以自由地選擇并且使用記錄裝置和再現(xiàn)裝置。
[0203]注意,在許多情況下,記錄在存儲(chǔ)卡31上的使用控制內(nèi)容被記錄為加密內(nèi)容,并且例如記錄與再現(xiàn)專用裝置21、PC22或移動(dòng)終端23的內(nèi)容再現(xiàn)裝置執(zhí)行遵循預(yù)定順序的解密處理,然后再現(xiàn)該內(nèi)容。
[0204]此外,根據(jù)與內(nèi)容對(duì)應(yīng)而設(shè)置的使用控制信息(使用規(guī)則)中所記錄的使用許可形式來進(jìn)行再現(xiàn)處理等。
[0205]在(b)內(nèi)容記錄與再現(xiàn)裝置(主機(jī))中,遵循使用控制信息(使用規(guī)則)來執(zhí)行內(nèi)容使用和內(nèi)容解密處理的程序(主機(jī)應(yīng)用)被存儲(chǔ),并且根據(jù)該程序(主機(jī)應(yīng)用)來執(zhí)行內(nèi)容再現(xiàn)。
[0206][2.關(guān)于存儲(chǔ)卡的配置示例和使用示例]
[0207]接著,將描述用作為內(nèi)容記錄介質(zhì)的存儲(chǔ)卡(如閃存)的配置示例和使用示例。
[0208]存儲(chǔ)卡31的存儲(chǔ)區(qū)域的具體配置示例在圖3中被示出。
[0209]如圖3所示,存儲(chǔ)卡31的存儲(chǔ)區(qū)域包括以下兩個(gè)區(qū)域。
[0210](a)保護(hù)區(qū)(Protected Area) 51
[0211](b)通用區(qū)(General Purpose Area) 52
[0212](b)通用區(qū)(General Purpose Area) 52是用戶所使用的記錄與再現(xiàn)專用裝置可以自由地訪問的區(qū)域,并且在該區(qū)域中記錄有內(nèi)容、與內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則)、其他通用內(nèi)容管理數(shù)據(jù)等。
[0213]通用區(qū)(General Purpose Area) 52是可以由例如服務(wù)器或用戶的記錄與再現(xiàn)裝置自由地讀寫數(shù)據(jù)的區(qū)域。
[0214]另一方面,保護(hù)區(qū)(Protected Area) 51是不允許自由訪問的區(qū)域。
[0215]保護(hù)區(qū)(Protected Area) 51被分成作為多個(gè)分段區(qū)域的塊(#0、#1、#2...),并且以塊為單位來設(shè)置訪問權(quán)。
[0216]當(dāng)要使用用戶所使用的記錄與再現(xiàn)裝置、經(jīng)由網(wǎng)絡(luò)連接的服務(wù)器等來進(jìn)行對(duì)數(shù)據(jù)的寫或讀時(shí),存儲(chǔ)卡31的數(shù)據(jù)處理單元根據(jù)預(yù)先存儲(chǔ)在存儲(chǔ)卡31中的程序針對(duì)每個(gè)裝置以塊為單位來決定讀(Read)或?qū)?Write)的可行性。
[0217]存儲(chǔ)卡31包括用于執(zhí)行預(yù)先存儲(chǔ)的程序的數(shù)據(jù)處理單元、和執(zhí)行認(rèn)證處理的認(rèn)證處理單元,并且存儲(chǔ)卡31首先關(guān)于以下裝置進(jìn)行認(rèn)證處理:該裝置嘗試關(guān)于存儲(chǔ)卡31進(jìn)行數(shù)據(jù)讀或?qū)憽?br>
[0218]在認(rèn)證處理階段,從對(duì)等裝置(即訪問請(qǐng)求裝置)接收裝置證書,例如公共密鑰證書。
[0219]當(dāng)訪問請(qǐng)求裝置是服務(wù)器時(shí),例如,服務(wù)器所擁有的服務(wù)器證書(ServerCertificate)被接收,并且然后基于在證書中描述的信息來確定是否應(yīng)允許以塊(分段區(qū)域)為單位對(duì)保護(hù)區(qū)(Protected Area) 51的訪問。
[0220]此外,當(dāng)訪問請(qǐng)求裝置是主機(jī)裝置,例如作為用戶裝置的記錄與再現(xiàn)裝置(主機(jī))時(shí),記錄與再現(xiàn)裝置(主機(jī))所擁有的主機(jī)證書(Host Certificate)被接收,然后基于在該證書中描述的信息來確定是否應(yīng)允許對(duì)保護(hù)區(qū)(Protected Area) 51的每個(gè)塊(分段區(qū)域)的訪問。
[0221]在圖3所示的保護(hù)區(qū)(Protected Area) 51內(nèi)以塊(在附圖中示出的區(qū)域#0、#1、#2...)為單位進(jìn)行訪問權(quán)確定處理。存儲(chǔ)卡31使服務(wù)器或主機(jī)以塊為單位僅執(zhí)行所允許的處理(如數(shù)據(jù)讀或?qū)懙奶幚?。
[0222]以例如以下裝置為單位來設(shè)置關(guān)于介質(zhì)(PAD讀/PAD寫)的讀寫限制信息:該裝置嘗試訪問例如內(nèi)容服務(wù)器或記錄與再現(xiàn)裝置(主機(jī))。信息被記錄在服務(wù)器證書(ServerCertificate)中或與每個(gè)裝置對(duì)應(yīng)的主機(jī)證書(Host certificate)。
[0223]注意,下文中的“證書(Certificate) ”將被簡(jiǎn)單地縮寫為“證書(Cert.) ”。
[0224]如上所述,存儲(chǔ)卡31根據(jù)預(yù)先存儲(chǔ)在存儲(chǔ)卡31中的規(guī)則程序來驗(yàn)證服務(wù)器證書(Server Cert)或主機(jī)證書(Host Cert)的記錄數(shù)據(jù),并且關(guān)于允許訪問的區(qū)域執(zhí)行許可訪問的處理。
[0225][3.關(guān)于具有有關(guān)保護(hù)區(qū)的訪問許可信息的證書]
[0226]接著,將參考圖4和圖5來描述:當(dāng)作為服務(wù)器或用戶裝置的主機(jī)裝置(=記錄與再現(xiàn)裝置)嘗試訪問上述存儲(chǔ)卡31的保護(hù)區(qū)(Protected Area) 51時(shí)應(yīng)當(dāng)呈現(xiàn)給存儲(chǔ)卡的證書的配置示例。
[0227]如上所述,存儲(chǔ)卡31對(duì)于嘗試與存儲(chǔ)卡31執(zhí)行數(shù)據(jù)寫或讀的裝置進(jìn)行認(rèn)證處理。在認(rèn)證處理階段,從對(duì)等裝置,即訪問請(qǐng)求裝置,接收例如公共密鑰證書的裝置證書(例如,服務(wù)器證書(Server Cert)或主機(jī)證書(Host Cert)),然后,基于在證書中描述的信息來確定是否應(yīng)允許對(duì)保護(hù)區(qū)(Protected Area) 51的每個(gè)分段區(qū)域的訪問。
[0228]作為在認(rèn)證處理中使用的裝置證書的示例,將參考圖4來描述:圖1所示的存儲(chǔ)在例如記錄與再現(xiàn)專用裝置21、PC22或移動(dòng)終端23的用戶裝置(主機(jī)裝置)中的主機(jī)證書(Host Cert)的配置示例。
[0229]例如由認(rèn)證機(jī)構(gòu)(authentication authority)來提供主機(jī)證書(Host Cert),該認(rèn)證機(jī)構(gòu)是對(duì)每個(gè)用戶裝置(主機(jī)裝置)的公共密鑰證書發(fā)放的主要實(shí)體。主機(jī)證書(HostCert)例如是發(fā)放至以下用戶裝置(主機(jī)裝置)的用戶裝置證書:該用戶裝置的內(nèi)容使用處理被認(rèn)證機(jī)構(gòu)和存儲(chǔ)有公共密鑰等的證書批準(zhǔn)。主機(jī)證書(Host Cert)設(shè)置有使用認(rèn)證機(jī)構(gòu)的秘密密鑰的簽名,并且被配置為防篡改數(shù)據(jù)。
[0230]注意,裝置證書可以基于例如在裝置的制造期間對(duì)裝置類型等的裝置驗(yàn)證而預(yù)先存儲(chǔ)在裝置內(nèi)的存儲(chǔ)器中。當(dāng)在用戶的購買之后獲取這樣的證書時(shí),在根據(jù)裝置、認(rèn)證機(jī)構(gòu)或另外的管理機(jī)構(gòu)的預(yù)定順序?qū)ρb置的類型、可用內(nèi)容的類型進(jìn)行查明處理之后,證書可以被配置為發(fā)放給每個(gè)裝置并且存儲(chǔ)在該裝置內(nèi)的存儲(chǔ)器中。
[0231]注意,訪問存儲(chǔ)卡31的保護(hù)區(qū)的服務(wù)器保持與主機(jī)證書和服務(wù)器證書(ServerCert)具有相同配置的服務(wù)器公共密鑰,該主機(jī)證書和服務(wù)器證書中記錄有對(duì)存儲(chǔ)卡的訪問許可信息。
[0232]圖4示出了由認(rèn)證機(jī)構(gòu)提供給每個(gè)主機(jī)裝置(用戶裝置)的主機(jī)證書(ServerCert)的具體示例。
[0233]主機(jī)證書(Server Cert)包括如圖4所示的以下數(shù)據(jù):
[0234](I)類型信息
[0235](2)主機(jī)ID (用戶裝置ID)
[0236](3)主機(jī)公共密鑰(Host Public Key)
[0237](4)保護(hù)區(qū)訪問權(quán)信息(關(guān)于介質(zhì)的保護(hù)區(qū)的讀和寫限制信息(PAD讀/PAD寫))
[0238](5)其他信息
[0239](6)簽名
[0240]下文中,將描述上述從(I)至(6)的每個(gè)數(shù)據(jù)。
[0241](I)類型信息
[0242]類型信息是表示證書的類型和用戶裝置的類型的信息,以及是表示例如當(dāng)前證書是主機(jī)證書的數(shù)據(jù),表示如PC的裝置類型或者如音樂再現(xiàn)播放器的裝置類型等的信息被記錄。
[0243](2)主機(jī) ID
[0244]主機(jī)ID是裝置ID被記錄為裝置標(biāo)識(shí)信息的區(qū)域。
[0245](3)主機(jī)公共密鑰(Host Public Key)
[0246]主機(jī)公共密鑰(Host Public Key)是主機(jī)裝置的公共密鑰。根據(jù)公共密鑰加密方案,該密鑰與提供給主機(jī)裝置(用戶裝置)的秘密密鑰組成一對(duì)密鑰。
[0247](4)保護(hù)區(qū)訪問權(quán)信息(關(guān)于介質(zhì)的保護(hù)區(qū)的讀和寫限制信息(PAD讀/PAD寫))
[0248]保護(hù)區(qū)訪問權(quán)信息包括塊(分段區(qū)域)單位的信息的記錄,對(duì)于所述塊,在記錄有內(nèi)容的介質(zhì)(例如圖3所示的存儲(chǔ)卡31)的存儲(chǔ)區(qū)域中所設(shè)置的保護(hù)區(qū)(PDA ProtectedArea) 51內(nèi)允許數(shù)據(jù)讀(Read)或?qū)?Write)。
[0249]訪問權(quán)在保護(hù)區(qū)內(nèi)被記錄為以塊(分段區(qū)域)為單位的訪問權(quán)。
[0250](5)其他信息和(6)簽名(Signature)
[0251]在主機(jī)證書中,除了上述(I)至⑷以外還記錄了各種信息,并且用于(I)至(5)的信息的簽名數(shù)據(jù)也被記錄。
[0252]使用認(rèn)證機(jī)構(gòu)的秘密密鑰來進(jìn)行簽名。當(dāng)記錄在主機(jī)證書中的信息,例如主機(jī)公共密鑰,被取出并且 使用時(shí),應(yīng)用認(rèn)證機(jī)構(gòu)的公共密鑰的簽名驗(yàn)證處理首先被執(zhí)行,確認(rèn)未篡改主機(jī)證書,并且在已經(jīng)做出確認(rèn)的條件下,存儲(chǔ)有例如主機(jī)公共密鑰的數(shù)據(jù)的證書被使用。
[0253]圖4示出了記錄有用戶裝置(主機(jī)裝置)對(duì)存儲(chǔ)卡的保護(hù)區(qū)的訪問許可信息的主機(jī)證書;然而,將證書提供給服務(wù)器,例如向必須訪問保護(hù)區(qū)的存儲(chǔ)卡等提供內(nèi)容的內(nèi)容提供服務(wù)器,在該證書中記錄有與圖4所示的主機(jī)證書相同的對(duì)存儲(chǔ)卡的保護(hù)區(qū)的訪問許可信息(服務(wù)器證書(例如,存儲(chǔ)有服務(wù)器公共密鑰的公共密鑰證書))。
[0254]將參考圖5來描述提供給服務(wù)器的服務(wù)器證書(Server Cert)的配置示例。注意,在下文中將服務(wù)器描述成包括圖1所示的所有內(nèi)容提供裝置(換言之,將內(nèi)容提供給用戶裝置的裝置,如廣播站11、內(nèi)容服務(wù)器12等)的裝置。
[0255]服務(wù)器證書(Server Cert)例如被認(rèn)證機(jī)構(gòu)提供給用于提供內(nèi)容的裝置,例如內(nèi)容服務(wù)器等,該認(rèn)證機(jī)構(gòu)是公共密鑰證書發(fā)放的主要實(shí)體。服務(wù)器證書(Server Cert)例如是用于服務(wù)器的證書,其被發(fā)放給內(nèi)容提供處理被認(rèn)證機(jī)構(gòu)批準(zhǔn)的服務(wù)器,并且是存儲(chǔ)有服務(wù)器公共密鑰等的證書。服務(wù)器證書(Server Cert)設(shè)置有使用認(rèn)證機(jī)構(gòu)的秘密密鑰的簽名,并且被配置為防篡改數(shù)據(jù)。
[0256]圖5示出了由認(rèn)證機(jī)構(gòu)提供給每個(gè)內(nèi)容服務(wù)器的服務(wù)器證書(Server Cert)的具體示例。
[0257]服務(wù)器證書(Server Certificate)包括與參考圖4所述的主機(jī)證書相同的如圖5所示的以下數(shù)據(jù)。
[0258](I)類型信息
[0259](2)服務(wù)器 ID
[0260](3)服務(wù)器公共密鑰(Server Public Key)
[0261](4)關(guān)于介質(zhì)的讀和寫限制信息(PAD讀/PAD寫)
[0262](5)其他信息
[0263](6)簽名
[0264]每個(gè)信息與參考圖4所述的信息相同,并且因此省略其詳細(xì)描述。
[0265]注意,關(guān)于“(4)關(guān)于介質(zhì)的讀和寫限制信息(PAD讀/PAD寫)”,存儲(chǔ)卡31的保護(hù)區(qū)51的以塊(分段區(qū)域)為單位的訪問權(quán)(數(shù)據(jù)讀(Read)和寫(Write)許可信息)被以服務(wù)器為單位來記錄。
[0266]注意,當(dāng)記錄在服務(wù)器證書中的信息,例如服務(wù)器公共密鑰,被取出并且使用時(shí),應(yīng)用了認(rèn)證機(jī)構(gòu)的公共密鑰的簽名驗(yàn)證處理首先被執(zhí)行,確認(rèn)未篡改服務(wù)器證書,并且在已經(jīng)做出確認(rèn)的條件下,存儲(chǔ)有例如服務(wù)器公共密鑰的數(shù)據(jù)的證書被使用。
[0267][4.關(guān)于對(duì)存儲(chǔ)卡的訪問處理的示例,對(duì)該存儲(chǔ)卡應(yīng)用每個(gè)裝置的證書]
[0268]如參考圖4和圖5所描述的,當(dāng)服務(wù)器或主機(jī)裝置(如記錄與再現(xiàn)專用裝置的用戶裝置)訪問存儲(chǔ)卡31的保護(hù)區(qū)(Protected Area) 51的塊時(shí),必須將圖4或圖5所示的證書呈現(xiàn)給存儲(chǔ)卡。
[0269]存儲(chǔ)卡檢查如圖4或圖5所示的證書,然后確定以圖3所示的保護(hù)區(qū)(ProtectedArea) 51的塊為單位對(duì)存儲(chǔ)卡31的訪問是否是可能的。
[0270]主機(jī)裝置保持例如參考圖4所描述的主機(jī)證書(Host Certificate),并且提供內(nèi)容等的服務(wù)器保持參考圖5所描述的服務(wù)器證書(Server Certificate) 0
[0271]當(dāng)每個(gè)裝置訪問存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)時(shí),必須將每個(gè)裝置所保存的證書提供給存儲(chǔ)卡,并且接收基于由存儲(chǔ)卡進(jìn)行的驗(yàn)證對(duì)訪問可行性做出的確定。
[0272]參考圖6,將描述當(dāng)對(duì)存儲(chǔ)卡的訪問請(qǐng)求裝置是服務(wù)器并且當(dāng)該裝置是例如記錄與再現(xiàn)裝置的主機(jī)裝置時(shí)的訪問限制的設(shè)置示例。
[0273]圖6從左起示出了服務(wù)器A61、服務(wù)器B62、主機(jī)裝置63 (它們是對(duì)存儲(chǔ)卡的訪問請(qǐng)求裝置)、和存儲(chǔ)卡70。
[0274]服務(wù)器A61和服務(wù)器B62例如提供作為存儲(chǔ)卡70中的記錄內(nèi)容的加密內(nèi)容(Conl> Con2> Con3...)。
[0275]服務(wù)器還提供作為用于解密該加密內(nèi)容的密鑰的標(biāo)題密鑰(Ktl、Kt2...),并且提供與該內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則:UR1、UR2...)。
[0276]主機(jī)裝置63是進(jìn)行用于存儲(chǔ)卡70中所存儲(chǔ)的內(nèi)容的再現(xiàn)處理的裝置。
[0277]主機(jī)裝置63讀取記錄在存儲(chǔ)卡70的通用區(qū)(General Purpose Area) 90中的加密內(nèi)容(C0nl、Con2、Con3...)和使用控制信息(使用規(guī)則:URUUR2...)。此外,主機(jī)裝置從保護(hù)區(qū)(Protected Area)80的塊(分段區(qū)域)81和82讀取要被應(yīng)用于內(nèi)容解密處理的標(biāo)題密鑰(Ktl、Kt2...),執(zhí)行使用標(biāo)題密鑰的解密處理,從而根據(jù)使用控制信息(使用規(guī)貝U)使用內(nèi)容。
[0278]存儲(chǔ)卡70 具有保護(hù)區(qū)(Protected Area) 80 和通用區(qū)(General PurposeArea) 90,并且加密內(nèi)容、使用控制信息(使用規(guī)則)等被記錄在通用區(qū)(General PurposeArea)90 中。
[0279]再現(xiàn)內(nèi)容時(shí)所必需的標(biāo)題密鑰被記錄在保護(hù)區(qū)(Protected Area)80中。
[0280]如先前參考圖3所描述的,保護(hù)區(qū)(Protected Area) 80被分段成多個(gè)塊(分段區(qū)域)。
[0281]在圖6所示的示例中,僅示出以下兩個(gè)塊:
[0282]塊#0 (保護(hù)區(qū)#0)81 ;以及
[0283]塊#1(保護(hù)區(qū) #1)82。
[0284]在保護(hù)區(qū)(Protected Area)80中,除了上述塊以外還設(shè)置有多個(gè)塊。
[0285]作為塊設(shè)置形式,可以有多種設(shè)置。
[0286]在圖6所示的示例中,塊#0 (保護(hù)區(qū)#0) 81被設(shè)置成專用于服務(wù)器A61的塊,換言之,存儲(chǔ)用于解密由服務(wù)器A61提供的內(nèi)容的標(biāo)題密鑰的區(qū)域。
[0287]在塊#1 (保護(hù)區(qū)#1) 82被設(shè)置成專用于服務(wù)器B62的塊,換言之,存儲(chǔ)用于解密由服務(wù)器B62提供的內(nèi)容的標(biāo)題密鑰的區(qū)域。
[0288]在這樣的設(shè)置中,例如,提供內(nèi)容的服務(wù)器A61將用于解密所提供內(nèi)容所必需的標(biāo)題密鑰記錄在塊#0 (保護(hù)區(qū)#0) 81中。
[0289]在該情況下,記錄在服務(wù)器A61的服務(wù)器證書(Server Certificate)中的寫許可區(qū)域信息(PAD寫)被配置為以下證書:對(duì)于該證書設(shè)置關(guān)于塊#0(保護(hù)區(qū)#0)的寫(Write)許可。
[0290]注意,附圖的示例示出:關(guān)于許可寫(Write)的塊,讀(Read)也被設(shè)置為許可。
[0291]此外,服務(wù)器B62將用于解密所提供內(nèi)容所必需的標(biāo)題密鑰記錄在塊#1 (保護(hù)區(qū)#1)82 中。
[0292]在該情況下,記錄在服務(wù)器B62的服務(wù)器證書(Server Certificate)中的寫許可區(qū)域信息(PAD寫)被配置為以下證書:對(duì)于該證書設(shè)置關(guān)于塊#1(保護(hù)區(qū)#1)82的寫(Write)許可。
[0293]主機(jī)裝置63所保持的主機(jī)證書(Host Certificate)被配置為以下證書:對(duì)于該證書設(shè)置關(guān)于塊#0和#1的讀(Read)許可,該主機(jī)裝置63是通過讀取記錄在塊#0和#1中的標(biāo)題密鑰來執(zhí)行內(nèi)容再現(xiàn)的再現(xiàn)裝置。
[0294]在該示例中,在主機(jī)證書(Host Certificate)中沒有設(shè)置關(guān)于塊#0和#1的寫(Write)許可。
[0295]然而,當(dāng)內(nèi)容被刪除時(shí),與所刪除的內(nèi)容對(duì)應(yīng)的標(biāo)題密鑰被設(shè)置為可刪除,因此可以將刪除處理設(shè)置為許可。
[0296]此外,在其他處理中,當(dāng)主機(jī)裝置63必需在保護(hù)區(qū)中進(jìn)行數(shù)據(jù)寫時(shí),可以在主機(jī)證書(Host Certificate)中設(shè)置寫(Write)許可。
[0297]當(dāng)存儲(chǔ)卡70的數(shù)據(jù)處理單元從訪問請(qǐng)求裝置(例如提供內(nèi)容的服務(wù)器或使用內(nèi)容的主機(jī))接收關(guān)于保護(hù)區(qū)(Protected Area) 80的訪問請(qǐng)求時(shí),數(shù)據(jù)處理單元參考每個(gè)裝置的裝置證書以塊為單位驗(yàn)證訪問許可信息,然后確定對(duì)每個(gè)塊的訪問是否應(yīng)被許可。
[0298]存儲(chǔ)卡70根據(jù)來自訪問請(qǐng)求裝置的數(shù)據(jù)寫或讀請(qǐng)求的輸入來確定寫或讀請(qǐng)求數(shù)據(jù)的類型,并且選擇塊(#0、#1、#2...)作為數(shù)據(jù)寫目的地或讀目的地。
[0299]如參考圖4和圖5所描述的,訪問控制信息被記錄在每個(gè)訪問請(qǐng)求裝置的證書(服務(wù)器證書、主機(jī)證書等)中,并且存儲(chǔ)卡首先驗(yàn)證從訪問請(qǐng)求裝置接收的證書的簽名,然后確定該證書的合法性,然后讀取在證書中描述的訪問控制信息,換言之,以下信息:
[0300]讀許可區(qū)域信息(PAD讀);以及[0301 ] 寫許可區(qū)域信息(PAD寫)。
[0302]基于該信息,僅許可并且執(zhí)行針對(duì)訪問請(qǐng)求裝置批準(zhǔn)的處理。
[0303][5.關(guān)于使用加密內(nèi)容簽名(ECS)發(fā)放者的內(nèi)容提供系統(tǒng)]
[0304]如先前參考圖1所描述的,提供給用戶裝置的內(nèi)容被從內(nèi)容提供裝置中提供。然而,存在這樣的內(nèi)容提供裝置自身分發(fā)未授權(quán)的拷貝內(nèi)容的情況。下文中,將描述可以防止除了用戶裝置以外的配置的未授權(quán)執(zhí)行(例如服務(wù)器進(jìn)行的未授權(quán)處理)的配置。
[0305]將參考圖7來描述本公開內(nèi)容的用于防止未授權(quán)內(nèi)容使用的信息處理系統(tǒng)的總體配置。
[0306]圖7示出了信息處理系統(tǒng)的總體配置示例。在圖7中,以下四種裝置被示為層級(jí)結(jié)構(gòu)。
[0307](A)許可證發(fā)放者(LA)IOl
[0308](B)加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102-1至η
[0309](C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103-1至m
[0310](D)用戶裝置(內(nèi)容再現(xiàn)裝置)104-1至f
[0311]圖7所示的(C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103-1至m對(duì)應(yīng)于圖1所示的廣播站11、內(nèi)容服務(wù)器12等。
[0312]此外,圖7所示的(D)用戶裝置(內(nèi)容再現(xiàn)裝置)104-1至f對(duì)應(yīng)于圖1所示的用戶裝置,例如記錄與再現(xiàn)專用裝置21、PC22、移動(dòng)終端23等。
[0313](C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103-1至m包括內(nèi)容服務(wù)器和廣播站,并且還包括各種信息處理裝置,例如傳輸諸如介質(zhì)供應(yīng)公司的內(nèi)容的裝置、在介質(zhì)上執(zhí)行內(nèi)容記錄的裝置等,該介質(zhì)供應(yīng)公司提供介質(zhì),例如用于存儲(chǔ)內(nèi)容的光盤。存在許多這樣的裝置。
[0314](D)用戶裝置(內(nèi)容再現(xiàn)裝置)104-1至f是通過經(jīng)由因特網(wǎng)、廣播波或例如光盤的介質(zhì)從內(nèi)容提供裝置(內(nèi)容服務(wù)器)103-1至m接收或讀取例如電影、音樂的內(nèi)容以及其他各種內(nèi)容來執(zhí)行再現(xiàn)處理的裝置。具體地,可以包括可以再現(xiàn)內(nèi)容的各種信息處理裝置,例如PC、移動(dòng)終端、DVD播放器、BD播放器和電視。
[0315](B)加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102-1至η生成與(C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103-1至m所提供的內(nèi)容對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件:加密內(nèi)容簽名文件)。
[0316]當(dāng)(C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103-1至m向用戶裝置104提供例如新電影內(nèi)容的內(nèi)容時(shí),向加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102做出用于生成與該內(nèi)容對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件)的請(qǐng)求。
[0317](B)加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102-1至η響應(yīng)于該請(qǐng)求生成加密內(nèi)容簽名文件(ECS文件),然后將文件提供給(C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103。
[0318]注意,隨后將詳細(xì)描述加密內(nèi)容簽名文件(ECS文件)的具體配置和生成處理。
[0319](C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103從⑶加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102接收加密內(nèi)容簽名文件(ECS文件),并且然后將文件與加密內(nèi)容一起提供給(D)用戶裝置(內(nèi)容再現(xiàn)裝置)104。
[0320]在進(jìn)行內(nèi)容的再現(xiàn)以前,⑶用戶裝置(內(nèi)容再現(xiàn)裝置)104進(jìn)行加密內(nèi)容簽名文件(ECS文件)的簽名驗(yàn)證處理,并且僅當(dāng)確認(rèn)了簽名驗(yàn)證處理的建立時(shí)才允許對(duì)內(nèi)容的解密和再現(xiàn)。
[0321]注意,用戶裝置(內(nèi)容再現(xiàn)裝置)104存儲(chǔ)再現(xiàn)處理程序,該再現(xiàn)處理程序遵循用于在加密內(nèi)容簽名文件(ECS文件)的簽名驗(yàn)證的條件下執(zhí)行內(nèi)容的解密與再現(xiàn)的順序,并且根據(jù)該再現(xiàn)處理程序,執(zhí)行內(nèi)容再現(xiàn)可行性確定處理,例如對(duì)加密內(nèi)容簽名文件(ECS文件)的簽名驗(yàn)證,以及執(zhí)行內(nèi)容再現(xiàn)。
[0322]例如,當(dāng)加密內(nèi)容簽名文件(ECS文件)的簽名驗(yàn)證沒有成功時(shí),對(duì)內(nèi)容的再現(xiàn)被禁止。
[0323](A)許可證發(fā)放者(LA)IOl向⑶加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102-1至η提供作為ECS文件的發(fā)放許可的許可證。
[0324](A)許可證發(fā)放者(LA) 101按照發(fā)放許可證的預(yù)定順序來檢查(B)加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102-1至η的合法性,并且當(dāng)確認(rèn)合法性時(shí)將許可證發(fā)給加密內(nèi)容簽名(ECS)發(fā)放者。
[0325]注意,具體地,許可證是以下公共密鑰證書,使用例如許可證發(fā)放者(LA) 101的秘密密鑰對(duì)該公共密鑰證書給出簽名。在公共密鑰證書中,加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102的公共密鑰被存儲(chǔ)。注意,與存儲(chǔ)在公共密鑰證書中的公共密鑰對(duì)應(yīng)的秘密密鑰也被從(A)許可證發(fā)放者(LA) 101提供給加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102。
[0326]接著,將參考圖8來描述在以下三個(gè)裝置之間執(zhí)行的處理。
[0327](A)許可證發(fā)放者(LA)IOl
[0328](B)加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102
[0329](C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103
[0330]圖8示出了以下三種裝置:[0331](A)許可證發(fā)放者(LA)IOl ;
[0332](B)加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102 ;以及
[0333](C)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103,
[0334]以及在上述裝置中的每一個(gè)中執(zhí)行的代表性處理。
[0335]由許可證發(fā)放者(LA) 101執(zhí)行的處理被表示為處理(Al)和(A2)。
[0336]許可證發(fā)放者(LA) 101執(zhí)行以下處理。
[0337]處理(Al):向加密內(nèi)容簽名(ECS)發(fā)放者102提供具有期滿日期(ExpirationDate)的 ECS 發(fā)放者證書(ECS Issuer Certificate)
[0338]處理(A2):向內(nèi)容提供裝置103提供ECS發(fā)放者證書撤銷列表(ECS Issuer KeyRevocation List)
[0339]由加密內(nèi)容簽名(ECS)發(fā)放者102執(zhí)行的處理被表示為處理(BI)和(B2)。
[0340]加密內(nèi)容簽名(ECS)發(fā)放者102執(zhí)行以下處理。
[0341]處理(BI):生成加密內(nèi)容簽名文件(ECS文件:加密內(nèi)容簽名文件)
[0342]處理(B2):將加密內(nèi)容簽名文件(ECS文件:加密內(nèi)容簽名文件)提供給內(nèi)容提供裝置103
[0343]由內(nèi)容提供裝置103執(zhí)行的處理被表示為處理(Cl)和(C2)。
[0344]內(nèi)容提供裝置103執(zhí)行以下處理。
[0345]處理(Cl):向加密內(nèi)容簽名(ECS)發(fā)放者102提供用于生成ECS文件的數(shù)據(jù)。例如,提供內(nèi)容哈希列表、標(biāo)題密鑰的哈希值、塊標(biāo)識(shí)符等的集合。
[0346]處理(C2):使用ECS文件的內(nèi)容提供可行性確定處理
[0347][6.關(guān)于ECS文件的配置示例]
[0348]接著,將描述由加密內(nèi)容簽名(ECS)發(fā)放者102生成的ECS文件的配置示例。
[0349]圖9示出了 ECS文件以及也被設(shè)置為ECS文件的組成數(shù)據(jù)的ECS發(fā)放者證書的數(shù)據(jù)配置示例。
[0350]ECS文件是由加密內(nèi)容簽名(ECS)發(fā)放者102生成的文件,并且是其中從內(nèi)容提供裝置103接收的內(nèi)容哈希列表、標(biāo)題密鑰的哈希值、塊標(biāo)識(shí)符等的集合被存儲(chǔ)為組成數(shù)據(jù)的文件。
[0351]如圖9的㈧所示,ECS文件是包括以下元素的文件。
[0352](I)內(nèi)容哈希列表的集合(哈希列表集合)
[0353]⑵ECS發(fā)放的日期(ECS發(fā)放日期)
[0354](3)塊標(biāo)識(shí)符(PAD塊編號(hào))
[0355](4) ECS發(fā)放者簽名(ECS發(fā)放者的簽名)
[0356](5) ECS發(fā)放者證書(ECS發(fā)放者證書)
[0357](6)內(nèi)容塊表(所存儲(chǔ)的內(nèi)容塊表)
[0358](I)內(nèi)容哈希列表的集合(哈希列表集合)是由內(nèi)容提供裝置(內(nèi)容服務(wù)器)103生成并且由加密內(nèi)容簽名(ECS)發(fā)放者102接收的數(shù)據(jù)。該數(shù)據(jù)是包括基于以下內(nèi)容的組成數(shù)據(jù)而生成的哈希值以及該值的屬性信息(表示哈希值生成源的內(nèi)容塊位置等的偏移、長(zhǎng)度等的信息)的數(shù)據(jù):該內(nèi)容是基于要提供給用戶裝置的內(nèi)容(具體地,要由用戶裝置再現(xiàn)的例如電影等的內(nèi)容)而生成的。[0359](2) ECS發(fā)放的日期(ECS發(fā)放日期)是加密內(nèi)容簽名(ECS)發(fā)放者102何時(shí)生成ECS文件的日期信息。
[0360]該日期信息對(duì)應(yīng)于例如(4) ECS發(fā)放者簽名(ECS簽名)的生成日期。
[0361](3)塊標(biāo)識(shí)符(PAD塊編號(hào))是內(nèi)容提供裝置(內(nèi)容服務(wù)器)103向加密內(nèi)容簽名(ECS)發(fā)放者102通知的數(shù)據(jù),并且是存儲(chǔ)有標(biāo)題密鑰的介質(zhì)的保護(hù)區(qū)的塊的標(biāo)識(shí)符,該標(biāo)題密鑰是與內(nèi)容提供裝置103提供給用戶裝置104的內(nèi)容對(duì)應(yīng)的加密密鑰。這是介質(zhì)的保護(hù)區(qū)中可以由內(nèi)容提供裝置103使用的塊的標(biāo)識(shí)符。
[0362]如先前參考圖3和圖6描述的,可由內(nèi)容提供裝置使用的介質(zhì)的保護(hù)區(qū)的塊被預(yù)先設(shè)置,并且其的訪問許可塊信息被記錄。
[0363](4) ECS發(fā)放者簽名(ECS簽名)
[0364]ECS發(fā)放者簽名(ECS簽名)是ECS發(fā)放者的電子簽名。
[0365]簽名目標(biāo)數(shù)據(jù)是內(nèi)容哈希列表、ECS發(fā)放的日期、塊標(biāo)識(shí)符、標(biāo)題密鑰(哈希值)等的集合的組成數(shù)據(jù)。
[0366](5) ECS發(fā)放者證書(ECS發(fā)放者證書)
[0367]ECS發(fā)放者證書(ECS發(fā)放者證書)是與ECS發(fā)放者102對(duì)應(yīng)的公共密鑰證書,其中如圖9的(B)中所示存儲(chǔ)ECS發(fā)放者102的公共密鑰等。將在后面對(duì)該配置進(jìn)行描述。
[0368](6)內(nèi)容塊表(所存儲(chǔ)的內(nèi)容塊表)
[0369]內(nèi)容塊表(所存儲(chǔ)的內(nèi)容塊表)被設(shè)置為以下字段:在該字段中,當(dāng)與多個(gè)內(nèi)容對(duì)應(yīng)的哈希列表被記錄在內(nèi)容哈希列表的集合(哈希列表集合)中時(shí),記錄每個(gè)哈希列表和內(nèi)容的對(duì)應(yīng)信息。
[0370]接著,將描述圖9的(B)所示的ECS發(fā)放者證書(ECS發(fā)放者證書)的數(shù)據(jù)配置。
[0371]ECS發(fā)放者證書(ECS發(fā)放者證書)由許可證發(fā)放者(LA) 101生成,并且被提供給ECS發(fā)放者102。ECS發(fā)放者102在向許可證發(fā)放者(LA) 101提供生成ECS發(fā)放者證書(ECS發(fā)放者證書)所必需的數(shù)據(jù)的同時(shí)請(qǐng)求生成ECS發(fā)放者證書(ECS發(fā)放者證書)。
[0372]許可證發(fā)放者(LA) 101根據(jù)該請(qǐng)求生成ECS發(fā)放者證書(ECS發(fā)放者證書)。
[0373]如圖9的(B)所示,ECS發(fā)放者證書是包括以下數(shù)據(jù)的文件。
[0374](I) ECS證書標(biāo)識(shí)符(ECS證書ID)
[0375](2)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))
[0376](3)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)
[0377](4)發(fā)放者證書的期滿日期(期滿日期)
[0378](5) ECS發(fā)放者的公共密鑰(ECS發(fā)放者公共密鑰)
[0379](6) LA簽名(LA的簽名)
[0380](I) ECS證書標(biāo)識(shí)符(ECS證書ID)是ECS證書的標(biāo)識(shí)符。
[0381](2)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是ECS發(fā)放者102對(duì)內(nèi)容提供裝置103許可的介質(zhì)的保護(hù)區(qū)的訪問許可塊的開始編號(hào)。
[0382](3)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)是表示從ECS發(fā)放者102對(duì)內(nèi)容提供裝置103許可的介質(zhì)的保護(hù)區(qū)的訪問許可塊的開始編號(hào)起的范圍的信息。
[0383](4)發(fā)放者證書的期滿日期(期滿日期)是發(fā)放者證書的期滿日期的信息。
[0384](5) ECS發(fā)放者的公共密鑰(ECS發(fā)放者公共密鑰)是ECS發(fā)放者的公共密鑰。[0385](6) LA簽名(LA的簽名)是在圖7和圖8所示的許可證發(fā)放者(LA)的電子簽名。該簽名是基于ECS發(fā)放者證書的(I)至(5)的組成數(shù)據(jù)而生成的電子簽名。
[0386]圖10是示出了 ECS文件的語法的圖,以及圖11是示出了 ECS發(fā)放者證書的語法的圖。
[0387]注意,記錄在ECS發(fā)放者證書中的以下兩個(gè)數(shù)據(jù):
[0388](2)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào));以及
[0389](3)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器),
[0390]是如上所述的表示ECS發(fā)放者102對(duì)內(nèi)容提供裝置103許可的介質(zhì)的保護(hù)區(qū)的訪問許可塊的信息。
[0391]具體地,其等同于以下事實(shí):例如,滿足塊標(biāo)識(shí)符開始編號(hào)< N <塊標(biāo)識(shí)符開始編號(hào)+塊標(biāo)識(shí)符范圍的條件的所有值被設(shè)置為塊標(biāo)識(shí)符。
[0392]此外,塊標(biāo)識(shí)符開始編號(hào)=OxFFFFFFFF的設(shè)置表示介質(zhì)的保護(hù)區(qū)的所有塊是訪問許可塊。
[0393]注意,盡管參考圖9至圖11描述的示例已被描述為ECS文件包括ECS發(fā)放者證書的配置,但是ECS文件可以不包括ECS發(fā)放者證書,并且ECS文件和ECS發(fā)放者證書也可以被配置為單獨(dú)的文件。
[0394][7.關(guān)于ECS發(fā)放者證書撤銷列表的配置]
[0395]接著,將參考圖12來描述ECS發(fā)放者證書撤銷列表的配置。
[0396]ECS發(fā)放者證書撤銷列表(ECS發(fā)放者密鑰撤銷列表)是由先前參考圖8描述的許可證發(fā)放者(LA)IOl發(fā)放的列表。該列表被用在例如內(nèi)容提供裝置103中。
[0397]許可證發(fā)放者(LA) 101生成ECS發(fā)放者證書撤銷列表,作為通過使ECS發(fā)放者證書(參見圖9的(B))無效并且注冊(cè)所無效的ECS發(fā)放者(具體地,ECS發(fā)放者證書)的標(biāo)識(shí)符(ID)而獲取的列表,在該ECS發(fā)放者證書中存儲(chǔ)有被確定為不被授權(quán)的ECS發(fā)放者的公共密鑰。
[0398]如圖12所示,ECS發(fā)放者證書撤銷列表存儲(chǔ)以下數(shù)據(jù)。
[0399](I)版本(版本)
[0400](2)條目數(shù)量(條目數(shù)量)
[0401 ] (3)撤銷的(無效的)ECS發(fā)放者證書的ID
[0402](4)撤銷的(無效的)ECS發(fā)放者證書的撤銷日期
[0403](5)許可證發(fā)放者(LA) 101的電子簽名
[0404](5)許可證發(fā)放者(LA)IOl的電子簽名是用于(I)至(4)的數(shù)據(jù)的簽名。
[0405]注意,關(guān)于ECS發(fā)放者證書撤銷列表,當(dāng)新發(fā)現(xiàn)未授權(quán)的ECS發(fā)放者時(shí),添加了 ECS發(fā)放者ID的新版本的更新列表被順序地發(fā)放,并且提供給內(nèi)容提供裝置103。
[0406][8.關(guān)于加密內(nèi)容簽名文件(ECS文件)的生成處理]
[0407]接著,將參考圖13來描述加密內(nèi)容簽名文件(ECS文件)的生成處理。
[0408]加密內(nèi)容簽名文件(ECS文件)是基于來自內(nèi)容提供裝置(內(nèi)容服務(wù)器)103的生成請(qǐng)求由加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102生成的。
[0409]當(dāng)內(nèi)容提供裝置(內(nèi)容服務(wù)器)103向用戶裝置104提供內(nèi)容,例如,新的電影內(nèi)容等時(shí),向加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102做出與該內(nèi)容對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件)的生成請(qǐng)求。
[0410]加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102響應(yīng)于該請(qǐng)求來生成加密內(nèi)容簽名文件(ECS文件),并且向內(nèi)容提供裝置(內(nèi)容服務(wù)器)103提供加密內(nèi)容簽名文件。
[0411]圖13是用于描述在加密內(nèi)容簽名文件(ECS文件)的生成處理中由內(nèi)容提供裝置(內(nèi)容服務(wù)器)103和加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102執(zhí)行的處理的圖。
[0412]當(dāng)做出新的加密內(nèi)容簽名文件(ECS文件)的生成請(qǐng)求時(shí),內(nèi)容提供裝置(內(nèi)容服務(wù)器)103生成內(nèi)容哈希列表的集合(哈希列表集合)183,其包括基于圖13所示的內(nèi)容181的組成數(shù)據(jù)(內(nèi)容塊)而生成哈希值。
[0413]注意,內(nèi)容哈希列表的集合(哈希列表集合)183被生成作為以下內(nèi)容哈希列表的集合:在該內(nèi)容哈希列表中,基于要提供給用戶裝置104的加密內(nèi)容的組成數(shù)據(jù)(內(nèi)容塊)而生成的哈希值被存儲(chǔ)。
[0414]內(nèi)容提供裝置(內(nèi)容服務(wù)器)103向加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102提供所生成的內(nèi)容哈希列表的集合(哈希列表集合)183。
[0415]此外,標(biāo)題密鑰182 (其是被應(yīng)用于內(nèi)容181的加密的加密密鑰)或該標(biāo)題密鑰的哈希值被提供給加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102。
[0416]內(nèi)容哈希列表的集合(哈希列表集合)183是以下數(shù)據(jù),該數(shù)據(jù)包括基于以下內(nèi)容的組成數(shù)據(jù)而生成的哈希值以及該哈希值的屬性信息,該內(nèi)容是基于要提供用戶裝置的內(nèi)容(具體地,例如要在用戶裝置中再現(xiàn)的電影等的內(nèi)容)而生成的。
[0417]注意,該屬性信息包括例如計(jì)算了哈希值的內(nèi)容塊的位置信息的屬性信息等。
[0418]在圖13所示的步驟Sll中,加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102生成用于以下數(shù)據(jù)的簽名:從內(nèi)容提供裝置(內(nèi)容服務(wù)器)103接收的數(shù)據(jù),以及ECS文件的組成數(shù)據(jù),具體地,例如以下數(shù)據(jù):
[0419]內(nèi)容哈希列表的集合
[0420]ECS發(fā)放的日期
[0421]塊標(biāo)識(shí)符;以及
[0422]標(biāo)題密鑰(哈希)。
[0423]關(guān)于簽名數(shù)據(jù)的生成,通過應(yīng)用由加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102保持的秘密密鑰來生成簽名。例如,進(jìn)行根據(jù)ECDSA算法的簽名生成。
[0424]所生成的簽名被設(shè)置為如圖13所示的加密內(nèi)容簽名文件(ECS文件)的組成數(shù)據(jù)。
[0425]如先前參考圖9描述的,由加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102生成的加密內(nèi)容簽名文件(ECS文件)200具有以下數(shù)據(jù)作為組成數(shù)據(jù)。
[0426](I)內(nèi)容哈希列表的集合(哈希列表集合)
[0427]⑵ECS發(fā)放的日期(ECS發(fā)放日期)
[0428](3)塊標(biāo)識(shí)符(PAD塊編號(hào))
[0429](4) ECS發(fā)放者簽名(ECS發(fā)放者的簽名)
[0430](5) ECS發(fā)放者證書(ECS發(fā)放者證書)[0431 ] (6)內(nèi)容塊表(所存儲(chǔ)的內(nèi)容塊表)
[0432]加密內(nèi)容簽名文件是包括上述數(shù)據(jù)的文件。
[0433][9.關(guān)于應(yīng)用了 ECS文件和ECS發(fā)放者證書的日期信息的處理]
[0434]接著,將描述應(yīng)用了 ECS文件以及ECS發(fā)放者證書的日期信息的處理。
[0435]如參考圖9所描述的,在以下數(shù)據(jù)中記錄各種日期信息:
[0436](I)由ECS發(fā)放者102生成并且提供給內(nèi)容提供裝置的ECS文件;以及
[0437](2)由許可證發(fā)放者(LA) 101生成并且提供給ECS發(fā)放者10的ECS發(fā)放者證書。
[0438]例如,在ECS文件中,ECS發(fā)放的日期(ECS發(fā)放日期)被記錄。
[0439]此外,在ECS發(fā)放者證書中,記錄了發(fā)放者證書的期滿日期(期滿日期)。
[0440]內(nèi)容提供裝置103通過應(yīng)用記錄在ECS文件和ECS發(fā)放者證書或先前參考圖12描述的ECS發(fā)放者證書撤銷列表中的日期信息,來執(zhí)行確定關(guān)于用戶裝置104的內(nèi)容提供處理的可行性的處理。
[0441]此外,從內(nèi)容提供裝置103接收內(nèi)容的用戶裝置還通過應(yīng)用記錄在ECS文件以及ECS發(fā)放者證書或參考圖12先前描述的ECS發(fā)放者證書撤銷列表中的日期信息來執(zhí)行確定在用戶裝置104中的內(nèi)容再現(xiàn)的可行性的處理。
[0442]下文中,將描述該處理。
[0443]首先,將參考圖14和圖15所示的順序圖來描述加密內(nèi)容簽名文件(ECS文件)的生成以及內(nèi)容的提供和使用的處理順序。
[0444]首先,圖14從左起示出了以下裝置:
[0445]許可證發(fā)放者101 ;
[0446]加密內(nèi)容簽名(ECS)發(fā)放者102 ;以及
[0447]內(nèi)容提供裝置103,并且
[0448]示出了步驟Slll和步驟S121至S128的處理作為時(shí)間系列處理。
[0449]將描述上述處理中的每個(gè)步驟。
[0450]步驟Slll
[0451]步驟Slll是許可證發(fā)放者101將許可證(ECS發(fā)放者證書)發(fā)給加密內(nèi)容簽名(ECS)發(fā)放者102的處理。
[0452]如先前參考圖8等所描述的,許可證發(fā)放者101向加密內(nèi)容簽名(ECS)發(fā)放者102提供許可證,作為ECS文件的發(fā)放許可,即ECS發(fā)放者證書。
[0453]許可證發(fā)放者(LA) 101根據(jù)預(yù)定義的許可證發(fā)放順序來檢查加密內(nèi)容簽名(ECS)發(fā)放者102的合法性,并且當(dāng)確認(rèn)合法性時(shí)將ECS發(fā)放者證書發(fā)給加密內(nèi)容簽名(ECS)發(fā)放者。
[0454]ECS發(fā)放者證書是具有參考圖9的(B)所描述的數(shù)據(jù)配置的公共密鑰證書。在ECS發(fā)放者證書中,加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102的公共密鑰被存儲(chǔ)。注意,與存儲(chǔ)在ECS發(fā)放者證書中的公共密鑰對(duì)應(yīng)的秘密密鑰也被從(A)許可證發(fā)放者(LA) 101提供給加密內(nèi)容簽名(ECS)發(fā)放者(加密內(nèi)容簽名發(fā)放者)102。
[0455]步驟S121至S124是參考圖13描述的加密內(nèi)容簽名文件(ECS文件)的生成處理的序列。
[0456]當(dāng)內(nèi)容提供裝置103向用戶裝置提供例如新內(nèi)容時(shí),根據(jù)所提供的內(nèi)容順序地執(zhí)行處理,以獲取與新內(nèi)容對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件)。
[0457]該處理在加密內(nèi)容簽名(ECS)發(fā)放者102與內(nèi)容提供裝置103之間執(zhí)行。
[0458]首先,在步驟S121中,內(nèi)容提供裝置103生成創(chuàng)建加密內(nèi)容簽名文件(ECS文件)所必需的數(shù)據(jù)。
[0459]具體地,執(zhí)行用于生成參考圖13描述的內(nèi)容哈希列表的集合(內(nèi)容哈希列表)183
等的處理。
[0460]如上所述,內(nèi)容哈希列表的集合(哈希列表集合)是以下數(shù)據(jù),該數(shù)據(jù)包括基于以下內(nèi)容的組成數(shù)據(jù)而生成的哈希值以及這些值的屬性信息,該內(nèi)容是基于要提供用戶裝置的內(nèi)容(具體地,例如要由用戶裝置再現(xiàn)的電影等的內(nèi)容)而生成的。
[0461]屬性信息包括例如計(jì)算了哈希值的內(nèi)容塊的位置信息的屬性信息等。
[0462]注意,內(nèi)容提供裝置103還生成被應(yīng)用于內(nèi)容的加密和解密處理的標(biāo)題密鑰或標(biāo)題密鑰的哈希值作為要提供給加密內(nèi)容簽名(ECS)發(fā)放者102的數(shù)據(jù)。
[0463]接著,在步驟S122中,內(nèi)容提供裝置103將所生成的數(shù)據(jù)發(fā)送給加密內(nèi)容簽名(ECS)發(fā)放者102以請(qǐng)求生成并且發(fā)送加密內(nèi)容簽名文件(ECS文件)。
[0464]接著,在步驟S123中,加密內(nèi)容簽名(ECS)發(fā)放者102關(guān)于從內(nèi)容提供裝置103接收的數(shù)據(jù)進(jìn)行簽名生成處理。
[0465]換言之,ECS發(fā)放者執(zhí)行參考圖13描述的步驟Sll的簽名生成處理。
[0466]此外,具有先前參考圖9的(A)所描述的數(shù)據(jù)配置的加密內(nèi)容簽名文件(ECS文件)被生成,并且在步驟S124中,所生成的加密內(nèi)容簽名文件(ECS文件)被發(fā)送給內(nèi)容提供裝置103。
[0467]如參考圖9的⑷所描述的,加密內(nèi)容簽名文件(ECS文件)或ECS文件包括以下數(shù)據(jù)。
[0468](I)內(nèi)容哈希列表的集合(哈希列表集合)
[0469]⑵ECS發(fā)放的日期(ECS發(fā)放日期)
[0470](3)塊標(biāo)識(shí)符(PAD塊編號(hào))
[0471](4) ECS發(fā)放者簽名(ECS發(fā)放者的簽名)
[0472](5) ECS發(fā)放者證書(ECS發(fā)放者證書)
[0473](6)內(nèi)容塊表(所存儲(chǔ)的內(nèi)容塊表)
[0474]在步驟125中,已經(jīng)接收了加密內(nèi)容簽名文件(ECS文件)的內(nèi)容提供裝置103執(zhí)行用于確定是否許可內(nèi)容提供的內(nèi)容提供可行性確定處理,對(duì)于該內(nèi)容提供應(yīng)用了加密內(nèi)容簽名文件(ECS文件)。
[0475]當(dāng)在步驟S126中確定許可內(nèi)容提供時(shí),對(duì)用戶裝置的內(nèi)容提供處理被在步驟S127中執(zhí)行。
[0476]當(dāng)在步驟S126中確定不許可內(nèi)容提供時(shí),處理行進(jìn)至步驟S128,并且內(nèi)容提供處
理停止。
[0477]注意,隨后將參考圖16和后續(xù)附圖來更加詳細(xì)地描述步驟S125至S128的處理。
[0478]接著,將參考圖15來描述從內(nèi)容提供裝置103至用戶裝置104的內(nèi)容提供以及在用戶裝置104中的內(nèi)容再現(xiàn)的順序。
[0479]圖15從左起示出了內(nèi)容提供裝置103和用戶裝置104。[0480]首先,在步驟S131中內(nèi)容提供裝置103將以下數(shù)據(jù)發(fā)送給用戶裝置:
[0481](I)加密內(nèi)容
[0482](2)加密內(nèi)容簽名文件(ECS文件);以及
[0483](3)標(biāo)題密鑰。
[0484]注意,作為步驟S131的預(yù)處理,假設(shè)做出了從用戶裝置104至內(nèi)容提供裝置103的內(nèi)容發(fā)送請(qǐng)求。內(nèi)容提供裝置103根據(jù)來自用戶裝置的請(qǐng)求來提供內(nèi)容。
[0485]注意,(I)步驟S131中內(nèi)容提供裝置103所發(fā)送的加密內(nèi)容是使用與該內(nèi)容對(duì)應(yīng)設(shè)置的“(3)標(biāo)題密鑰”加密的內(nèi)容。
[0486]此外,⑵加密內(nèi)容簽名文件(ECS文件)是與(I)加密內(nèi)容對(duì)應(yīng)生成的文件,其中存儲(chǔ)有先前參考圖9所描述的加密內(nèi)容簽名文件(ECS文件)的組成數(shù)據(jù)。
[0487]用戶裝置104將該數(shù)據(jù)接收并且存儲(chǔ)在例如硬盤的介質(zhì)中。
[0488]然后,當(dāng)執(zhí)行內(nèi)容的再現(xiàn)處理時(shí),圖15所示的步驟S132以及其后的步驟的處理被執(zhí)行。
[0489]用戶裝置104讀取與要在步驟132中再現(xiàn)的內(nèi)容對(duì)應(yīng)的加密內(nèi)容簽名文件(ECS文件),然后通過應(yīng)用加密內(nèi)容簽名文件(ECS文件)來執(zhí)行是否許可內(nèi)容再現(xiàn)的內(nèi)容再現(xiàn)可行性確定處理。
[0490]當(dāng)在步驟S133中確定許可內(nèi)容再現(xiàn)時(shí),在步驟S134中執(zhí)行內(nèi)容再現(xiàn)處理。
[0491]當(dāng)在步驟S133中確定不許可內(nèi)容再現(xiàn)時(shí),處理行進(jìn)至步驟S135并且內(nèi)容再現(xiàn)處
理停止。
[0492]注意,隨后將參考圖18來更加詳細(xì)地描述步驟S132至S135的處理。
[0493]接著,將參考圖16和圖17所示的流程圖來描述在參考圖14所描述的內(nèi)容提供裝置中執(zhí)行的步驟S125|S128的處理(換言之,應(yīng)用了加密內(nèi)容簽名文件(ECS文件)的內(nèi)容提供可行性確定處理)的詳細(xì)順序。
[0494]作為圖16所示的流程圖的步驟S151的預(yù)處理,內(nèi)容提供裝置執(zhí)行簽名驗(yàn)證,對(duì)該簽名驗(yàn)證應(yīng)用了從加密內(nèi)容簽名文件(ECS文件)發(fā)放者接收的加密內(nèi)容簽名文件(ECS文件)中所設(shè)置的ECS發(fā)放者簽名。
[0495]當(dāng)簽名驗(yàn)證被建立并且加密內(nèi)容簽名文件(ECS文件)的合法性被確認(rèn)時(shí),對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)中的ECS發(fā)放者證書的簽名的驗(yàn)證進(jìn)一步被執(zhí)行。在已經(jīng)建立兩次簽名驗(yàn)證的條件下,進(jìn)行步驟S151的處理及后續(xù)的處理。
[0496]當(dāng)兩次簽名驗(yàn)證中至少一次沒有被建立時(shí),加密內(nèi)容簽名文件(ECS文件)或ECS發(fā)放者證書的合法性不被確認(rèn),因此,不執(zhí)行步驟S151的處理及后續(xù)的處理。在該情況下,也不執(zhí)行內(nèi)容提供處理。
[0497]當(dāng)用于加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的兩次簽名驗(yàn)證被建立,并且由此加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的合法性被確認(rèn)時(shí),內(nèi)容提供裝置執(zhí)行步驟S151的處理。
[0498]內(nèi)容提供裝置讀取ECS發(fā)放的日期(ECS發(fā)放日期),其是加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)。此外,讀取ECS發(fā)放者證書的期滿日期(期滿日期),其是ECS發(fā)放者證書的記錄數(shù)據(jù)。
[0499]此外,比較該日期信息以確定ECS發(fā)放者證書的期滿日期(期滿日期)是否早于ECS發(fā)放的日期(ECS發(fā)放日期)。
[0500]當(dāng)ECS發(fā)放者證書的期滿日期(期滿日期)早于ECS發(fā)放的日期(ECS發(fā)放日期)時(shí)(是),處理行進(jìn)至步驟S156,并且加密內(nèi)容的分發(fā)被停止。
[0501]當(dāng)ECS發(fā)放者證書的期滿日期(期滿日期)不早于ECS發(fā)放的日期(ECS發(fā)放日期)時(shí)(否),處理行進(jìn)至步驟S152,并且在步驟S153中應(yīng)用了加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書中所記錄的日期信息(時(shí)間戳)的內(nèi)容提供可行性確定處理及其后的處理開始。
[0502]在步驟S153中,將ECS發(fā)放者證書的期滿日期(期滿日期)與內(nèi)容提供裝置所擁有的時(shí)鐘或從可靠的時(shí)間信息提供服務(wù)器獲取的實(shí)際時(shí)間進(jìn)行比較。
[0503]當(dāng)ECS發(fā)放者證書的期滿日期(期滿日期)比實(shí)際時(shí)間早一天或兩天時(shí),處理行進(jìn)至步驟S156,并且內(nèi)容提供處理停止。
[0504]另一方面,當(dāng)ECS發(fā)放者證書的期滿日期(期滿日期)沒有比實(shí)際時(shí)間早一天或兩天時(shí),處理行進(jìn)至步驟S154。
[0505]在步驟S154中,將ECS發(fā)放的日期(ECS發(fā)放日期)與內(nèi)容提供裝置所擁有的時(shí)鐘或從可靠的時(shí)間信息提供服務(wù)器獲取的實(shí)際時(shí)間進(jìn)行比較。
[0506]當(dāng)ECS發(fā)放的日期(ECS發(fā)放日期)比實(shí)際時(shí)間早一天或兩天時(shí),處理行進(jìn)至步驟S156,并且內(nèi)容提供處理停止。
[0507]另一方面,當(dāng)ECS發(fā)放的日期(ECS發(fā)放日期)沒有比實(shí)際時(shí)間早一天或兩天時(shí),處理行進(jìn)至步驟S155。
[0508]接著,將參考圖17所示的流程圖來描述在步驟S155及其后步驟中執(zhí)行的應(yīng)用了撤銷列表的內(nèi)容提供可行性確定處理。
[0509]注意,假設(shè)內(nèi)容提供裝置已經(jīng)獲取了之前參考圖12描述的ECS發(fā)放者公共密鑰撤銷列表。該列表例如可以從許可證發(fā)放者(LA) 101獲取。
[0510]內(nèi)容提供裝置在步驟S161中從ECS發(fā)放者證書獲取ECS證書標(biāo)識(shí)符,然后確定該標(biāo)識(shí)符(ID)是否已經(jīng)被注冊(cè)在ECS發(fā)放者公共密鑰撤銷列表中。
[0511]當(dāng)該標(biāo)識(shí)符還沒有被注冊(cè)時(shí)(否),確認(rèn)ECS發(fā)放者證書有效而不是無效(被撤銷),并且在該情況下,處理行進(jìn)至步驟S164,并且執(zhí)行內(nèi)容提供處理。
[0512]另一方面,當(dāng)在步驟S161中確定ECS證書標(biāo)識(shí)符(ID)已經(jīng)被注冊(cè)在ECS發(fā)放者公共密鑰撤銷列表中時(shí)(是),在該情況下處理行進(jìn)至步驟S162。
[0513]在步驟S162中,將兩個(gè)日期數(shù)據(jù)與作為加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)的ECS發(fā)放的日期(ECS發(fā)放日期)彼此進(jìn)行比較,該兩個(gè)日期是注冊(cè)在ECS發(fā)放者公共密鑰撤銷列表中的ECS發(fā)放者證書被無效(撤銷)的日期,即撤銷的日期。
[0514]當(dāng)作為加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)的ECS發(fā)放的日期(ECS發(fā)放日期)早于撤銷的日期時(shí)(是),處理行進(jìn)至步驟S164并且執(zhí)行內(nèi)容提供處理。
[0515]這是因?yàn)樵撎幚砜梢员淮_定為是基于撤銷前的授權(quán)的ECS發(fā)放者證書的處理。
[0516]另一方面,當(dāng)在步驟S162中作為加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)的ECS發(fā)放的日期(ECS發(fā)放日期)不早于撤銷的日期時(shí)(否),處理行進(jìn)至步驟S163并且內(nèi)容提供處理停止。
[0517]這是因?yàn)樵撎幚砜梢员淮_定為是基于撤銷后的未授權(quán)的ECS發(fā)放者證書的處理。[0518]接著,將參考圖18來描述如先前參考圖14的步驟S132至S135描述的、應(yīng)用了加密內(nèi)容簽名文件(ECS文件)的用戶裝置104的內(nèi)容再現(xiàn)許可確定處理的細(xì)節(jié)。
[0519]注意,在圖18所示的步驟S171之前,用戶裝置執(zhí)行簽名驗(yàn)證,對(duì)該簽名驗(yàn)證應(yīng)用了從內(nèi)容提供裝置接收的加密內(nèi)容簽名文件(ECS文件)中所設(shè)置的ECS發(fā)放者簽名。
[0520]當(dāng)簽名驗(yàn)證被建立并且加密內(nèi)容簽名文件(ECS文件)的合法性被確認(rèn)時(shí),對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)中的ECS發(fā)放者證書的簽名的驗(yàn)證進(jìn)一步被執(zhí)行。在已經(jīng)建立兩次簽名驗(yàn)證的條件下,進(jìn)行步驟S171的處理及后續(xù)的處理。
[0521]當(dāng)兩次簽名驗(yàn)證中的至少一次還沒有被建立時(shí),加密內(nèi)容簽名文件(ECS文件)或ECS發(fā)放者證書的合法性不被確認(rèn),因此,不執(zhí)行步驟S171的處理及后續(xù)的處理。在該情況下,也不執(zhí)行內(nèi)容再現(xiàn)處理。
[0522]當(dāng)用于加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的兩次簽名驗(yàn)證被建立,并且加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的合法性被確認(rèn)時(shí),用戶裝置執(zhí)行步驟S171的處理。
[0523]在步驟S171中,用戶裝置讀取作為加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)的ECS發(fā)放的日期(ECS發(fā)放日期)。此外,用戶裝置讀取作為ECS發(fā)放者證書的記錄數(shù)據(jù)的ECS發(fā)放者證書的期滿日期(期滿日期)。
[0524]此外,比較該日期信息以確定ECS發(fā)放者證書的期滿日期(期滿日期)是否早于ECS發(fā)放的日期(ECS發(fā)放日期)。
[0525]當(dāng)期滿日期較早時(shí)(是),處理行進(jìn)至步驟S175,并且不執(zhí)行內(nèi)容的解密和再現(xiàn)處理。
[0526]這是因?yàn)樵撟C書被確認(rèn)為是有效期已經(jīng)期滿的ECS發(fā)放者證書。
[0527]另一方面,當(dāng)在步驟S171中ECS發(fā)放者證書的期滿日期(期滿日期)不早于ECS發(fā)放的日期(ECS發(fā)放日期)時(shí)(否),處理行進(jìn)至步驟S172,并且應(yīng)用了撤銷列表的內(nèi)容提供可行性確定處理被在步驟S173以及后續(xù)步驟中執(zhí)行。
[0528]注意,假設(shè)用戶裝置已經(jīng)獲取了之前參考圖12所描述的ECS發(fā)放者公共密鑰撤銷列表。該列表例如可以從許可證發(fā)放者(LA) 101獲取。
[0529]用戶裝置在步驟S173中從ECS發(fā)放者證書獲取ECS證書標(biāo)識(shí)符,并且確定該標(biāo)識(shí)符(ID)是否已經(jīng)被注冊(cè)在ECS發(fā)放者公共密鑰撤銷列表中。
[0530]當(dāng)該ID還沒有被注冊(cè)時(shí)(否),確認(rèn)ECS發(fā)放者證書有效而不是無效(被撤銷),并且在該情況下,處理行進(jìn)至步驟S176,并且執(zhí)行內(nèi)容再現(xiàn)處理。
[0531]注意,在內(nèi)容再現(xiàn)處理開始之前,進(jìn)一步執(zhí)行要應(yīng)用于加密內(nèi)容的解密的標(biāo)題密鑰的獲取和生成處理,以及應(yīng)用了加密內(nèi)容簽名文件中所包括的內(nèi)容哈希列表的哈希值核對(duì)處理。當(dāng)在哈希值核對(duì)中建立核對(duì)并且確認(rèn)未篡改內(nèi)容時(shí),許可對(duì)內(nèi)容的再現(xiàn)。
[0532]另一方面,當(dāng)在步驟S173中確定ECS證書標(biāo)識(shí)符(ID)已經(jīng)被注冊(cè)在ECS發(fā)放者公共密鑰撤銷列表中時(shí)(是),在該情況下處理行進(jìn)至步驟S174。
[0533]在步驟S174中,將兩個(gè)日期數(shù)據(jù)與作為加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)的ECS發(fā)放的日期(ECS發(fā)放日期)彼此進(jìn)行比較,該兩個(gè)日期數(shù)據(jù)是注冊(cè)在ECS發(fā)放者公共密鑰撤銷列表中的ECS發(fā)放者證書被無效(撤銷)的日期,即,撤銷的日期。
[0534]當(dāng)作為加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)的ECS發(fā)放的日期(ECS發(fā)放日期)早于撤銷的日期時(shí)(是),處理行進(jìn)至步驟S176并且執(zhí)行內(nèi)容再現(xiàn)處理。
[0535]這是因?yàn)樵撎幚砜梢员淮_定為是基于撤銷前的授權(quán)的ECS發(fā)放者證書的處理。
[0536]另一方面,當(dāng)在步驟S173中作為加密內(nèi)容簽名文件(ECS文件)的記錄數(shù)據(jù)的ECS發(fā)放的日期(ECS發(fā)放日期)不早于撤銷的日期時(shí)(否),處理行進(jìn)至步驟S175并且內(nèi)容再現(xiàn)處理停止。
[0537]這是因?yàn)樵撎幚砜梢员淮_定為是基于撤銷后的未授權(quán)的ECS發(fā)放者證書的處理。
[0538][10.關(guān)于加密密鑰和ECS發(fā)放者簽名的關(guān)聯(lián)性的配置]
[0539]接著,將描述加密密鑰和ECS發(fā)放者簽名的關(guān)聯(lián)性的配置。
[0540]首先,內(nèi)容等被記錄在例如由閃存配置的存儲(chǔ)卡等中,以便在用戶裝置104中使用,如參考圖3至圖6描述的。
[0541]如參考圖3所描述的,存儲(chǔ)卡31的存儲(chǔ)區(qū)域包括以下兩個(gè)區(qū)域:
[0542](a)保護(hù)區(qū)(Protected Area) 51 ;以及
[0543](b)通用區(qū)(General Purpose Area) 52。
[0544](b)通用區(qū)(General Purpose Area) 52是用戶所使用的記錄與再現(xiàn)裝置可以自由地訪問的區(qū)域,其中記錄有內(nèi)容、與內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則)、其他通用內(nèi)容
管理數(shù)據(jù)等。
[0545]通用區(qū)(General Purpose Area)52是以下區(qū)域:在區(qū)域中例如服務(wù)器或用戶的記錄與再現(xiàn)裝置可以自由地進(jìn)行數(shù)據(jù)寫和讀。
[0546]另一方面,(a)保護(hù)區(qū)(Protected Area) 51是不允許自由訪問的區(qū)域。
[0547]保護(hù)區(qū)(Protected Area) 51被分成作為多個(gè)分段區(qū)域的塊(#0、#1、#2...),并且以塊為單位來設(shè)置訪問權(quán)。
[0548]例如,當(dāng)用戶所使用的記錄與再現(xiàn)裝置、通過網(wǎng)絡(luò)連接的服務(wù)器等嘗試進(jìn)行數(shù)據(jù)寫或讀時(shí),存儲(chǔ)卡31的數(shù)據(jù)處理單元根據(jù)預(yù)先存儲(chǔ)在存儲(chǔ)卡31中的程序針對(duì)每個(gè)裝置以塊為單位決定讀(Read)或?qū)?Write)的可行性。
[0549]存儲(chǔ)卡31具有用于執(zhí)行預(yù)先存儲(chǔ)的程序的數(shù)據(jù)處理單元,以及執(zhí)行認(rèn)證處理的認(rèn)證處理單元,并且存儲(chǔ)卡31首先對(duì)于嘗試對(duì)存儲(chǔ)卡31執(zhí)行數(shù)據(jù)讀或?qū)懙难b置進(jìn)行認(rèn)證處理。
[0550]在認(rèn)證處理階段,例如公共密鑰證書的裝置證書被從對(duì)等裝置,即訪問請(qǐng)求裝置接收。
[0551]當(dāng)訪問請(qǐng)求裝置是服務(wù)器時(shí),例如,接收由已經(jīng)參考圖5描述的服務(wù)器保持的服務(wù)器證書(Server Certificate),并且使用在該證書中描述的信息,以保護(hù)區(qū)(ProtectedArea) 51的塊(分段區(qū)域)為單位確定是否應(yīng)當(dāng)許可訪問。
[0552]此外,當(dāng)訪問請(qǐng)求裝置是主機(jī)裝置時(shí),該主機(jī)裝置例如是用作為執(zhí)行內(nèi)容的記錄與再現(xiàn)的用戶裝置的記錄與再現(xiàn)裝置(主機(jī)),由已經(jīng)參考圖4描述的記錄與再現(xiàn)裝置(主機(jī))保持的主機(jī)證書(Host Certificate)被接收,并且使用在證書中描述的信息,確定是否應(yīng)許可對(duì)保護(hù)區(qū)(Protected Area) 51的每個(gè)塊(分段區(qū)域)的訪問。
[0553]以在附圖中示出的保護(hù)區(qū)(Protected Area) 51內(nèi)的塊(圖3所示的區(qū)域#0、#1、#2...)為單位進(jìn)行該訪問權(quán)確定處理。存儲(chǔ)卡31允許服務(wù)器或主機(jī)僅執(zhí)行以塊為單位許可的處理(數(shù)據(jù)讀、寫等處理)。[0554]參考圖19來描述當(dāng)用戶裝置104加載有介質(zhì)并且記錄從內(nèi)容提供裝置103接收的內(nèi)容時(shí)的數(shù)據(jù)記錄配置示例。
[0555]圖19示出了以下處理示例:用作內(nèi)容提供裝置的服務(wù)器A201將加密內(nèi)容提供并且記錄到用作用戶裝置的主機(jī)202中所加載的存儲(chǔ)卡210上。
[0556]存儲(chǔ)卡210具有以下區(qū)域:
[0557]保護(hù)區(qū)(ProtectedArea) 211 ;以及
[0558]通用區(qū)(GeneralPurpose Area) 212。
[0559]作為內(nèi)容提供裝置的服務(wù)器A201在加密內(nèi)容提供處理時(shí)將要被應(yīng)用于所提供內(nèi)容的加密和解密的標(biāo)題密鑰記錄在保護(hù)區(qū)(Protected Area)的預(yù)定塊中。
[0560]服務(wù)器A201保持如先前參考圖5描述的服務(wù)器證書(Server Certificate)。
[0561]首先,服務(wù)器A201與存儲(chǔ)卡210執(zhí)行互認(rèn)證處理。此時(shí),服務(wù)器證書被輸出至存儲(chǔ)卡210。
[0562]存儲(chǔ)卡210檢查從服務(wù)器A201接收的服務(wù)器證書中所記錄的保護(hù)區(qū)訪問權(quán)信息。
[0563]在該檢查處理中,僅當(dāng)服務(wù)器A201被確定為具有對(duì)設(shè)置在存儲(chǔ)卡210中的保護(hù)區(qū)211的塊#0的訪問權(quán)(寫的權(quán)力)時(shí),服務(wù)器A201可以對(duì)該塊#0進(jìn)行數(shù)據(jù)寫。
[0564]如附圖所示,服務(wù)器A201將應(yīng)用于所提供內(nèi)容的解密的標(biāo)題密鑰存儲(chǔ)在保護(hù)區(qū)(Protected Area) 211 的塊 #0221 中。
[0565]注意,不是按原樣存儲(chǔ)標(biāo)題密鑰,而是保護(hù)區(qū)存儲(chǔ)標(biāo)題密鑰Kt和以下(a)和(b)的連接數(shù)據(jù)的哈希值的異或算術(shù)運(yùn)算的結(jié)果:
[0566](a)使用控制信息(UR:使用規(guī)則);以及
[0567](b)作為參考圖9描述的ECS文件的組成數(shù)據(jù)的ECS發(fā)放者簽名(ECS發(fā)放者的簽名)。
[0568]例如,關(guān)于內(nèi)容(al)的標(biāo)題密鑰Kt(al)被存儲(chǔ)在保護(hù)區(qū)中作為以下標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)。
[0569]Kt (al) (+) (UR (al) | ECSSig (al)) hash
[0570]其中,上述元素具有以下意義。
[0571]UR(al):與內(nèi)容al對(duì)應(yīng)的使用控制信息
[0572]ECSSig(al):作為與內(nèi)容al對(duì)應(yīng)的ECS文件的組成數(shù)據(jù)的ECS發(fā)放者簽名(ECS發(fā)放者的簽名)
[0573]此外,運(yùn)算符號(hào)具有以下意義。
[0574](+):異或算術(shù)運(yùn)算
[0575]I 1:數(shù)據(jù)的連接
[0576]a I I b:數(shù)據(jù)a和數(shù)據(jù)b的連接數(shù)據(jù)
[0577]hash:哈希值
[0578](a I I b)hash:數(shù)據(jù)a和數(shù)據(jù)b的連接數(shù)據(jù)的哈希值
[0579]在圖19所示的示例中,服務(wù)器A將以下所述的內(nèi)容、使用控制信息和ECS文件記錄在存儲(chǔ)卡的通用區(qū)(General Purpose Area) 212中。
[0580]內(nèi)容:Con(al)、Con (a2)、Con (a3)
[0581]與內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則):UR(al)、UR(a2)、UR(a3)[0582]與內(nèi)容對(duì)應(yīng)的ECS 文件(ECS 文件):ECS (al)、ECS (a2)、ECS (a3)
[0583]內(nèi)容、使用控制信息和ECS文件的集合被記錄。
[0584]此外,服務(wù)器A將以下數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area) 211的塊#0221 中。
[0585]與內(nèi)容對(duì)應(yīng)的標(biāo)題密鑰
[0586]與對(duì)應(yīng)于內(nèi)容的使用控制信息(使用規(guī)則)和ECS發(fā)放者簽名(ECSSig)的連接數(shù)據(jù)的哈希值的異或(XOR)算術(shù)運(yùn)算的結(jié)果
[0587]Kt (al) (+) (UR (al) | ECSSig (al)) hash
[0588]Kt (a2) (+) (UR (a2) | | ECSSig (a2)) hash
[0589]Kt (a3) (+) (UR (a3) | | ECSSig (a3)) hash
[0590]注意,在圖19示出了服務(wù)器A201的處理示例;但是,不同的服務(wù)器B例如將與服務(wù)器B提供的內(nèi)容相同的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù),例如以下數(shù)據(jù),存儲(chǔ)在保護(hù)區(qū)(ProtectedArea)的預(yù)定塊中,例如塊#1中,該保護(hù)區(qū)已經(jīng)被許可作為與服務(wù)器B提供的內(nèi)容(bx)對(duì)應(yīng)的標(biāo)題密鑰的存儲(chǔ)區(qū)域。
[0591]Kt (bx) (+) (UR (bx) | ECSSig (bx)) hash
[0592]圖20示出了使用內(nèi)容的用戶裝置(主機(jī))202和存儲(chǔ)內(nèi)容等的存儲(chǔ)卡210。
[0593]用戶裝置(主機(jī))202保持先前在圖4中提到的主機(jī)證書(Host Certificate)。
[0594]首先,用戶裝置(主機(jī))202與存儲(chǔ)卡210執(zhí)行互認(rèn)證處理。此時(shí),主機(jī)證書被輸出至存儲(chǔ)卡210。
[0595]存儲(chǔ)卡210檢查從用戶裝置(主機(jī))202接收的主機(jī)證書中所記錄的保護(hù)區(qū)訪問
權(quán)信息。
[0596]在該檢查處理中,僅當(dāng)用戶裝置(主機(jī))202被確定為具有對(duì)設(shè)置在存儲(chǔ)卡210中的保護(hù)區(qū)211的塊#0的訪問權(quán)(讀的權(quán)力)時(shí),用戶裝置(主機(jī))202可以對(duì)該塊#0進(jìn)行
數(shù)據(jù)讀。
[0597]在互認(rèn)證和訪問權(quán)的檢查完成之后,當(dāng)內(nèi)容被使用時(shí)用戶裝置(主機(jī))202執(zhí)行以下處理。
[0598]首先,要被使用的內(nèi)容Con(xy)、與其對(duì)應(yīng)的使用控制信息UR(xy)、以及ECS文件ECS(xy)被從存儲(chǔ)卡的通用區(qū)(General Purpose Area)212中獲取。
[0599]接著,參考使用控制信息UR(xy),檢查要被使用的內(nèi)容Con (xy)的標(biāo)題密鑰被存儲(chǔ)在保護(hù)區(qū)的塊當(dāng)中的哪一個(gè)塊中。
[0600]在使用控制信息:UR(xy)中,記錄了存儲(chǔ)著要被使用的內(nèi)容Con (xy)的標(biāo)題密鑰的塊的標(biāo)識(shí)符。
[0601]當(dāng)存儲(chǔ)著標(biāo)題密鑰的保護(hù)區(qū)211的塊被指定時(shí),進(jìn)行對(duì)該塊的記錄數(shù)據(jù)的讀取處理。
[0602]例如,從所選擇的塊讀取以下數(shù)據(jù):
[0603]Kt (xy) (+) (UR (xy) | ECSSig (xy)) hash
[0604]接著,關(guān)于從通用區(qū)212讀取的以下數(shù)據(jù)來進(jìn)行連接處理和哈希值計(jì)算處理:
[0605]使用控制信息:UR(xy);以及
[0606]ECS文件:存儲(chǔ)在ECS (xy)中的ECS發(fā)放者簽名(ECSSig (xy))[0607]換言之,以下數(shù)據(jù)被計(jì)算。
[0608](UR(xy) | | ECSSig (xy)) hash
[0609]計(jì)算的結(jié)果被設(shè)置為P (xy)。
[0610]然后,通過計(jì)算以下表達(dá)式來獲取標(biāo)題密鑰Kt(xy)。
[0611][從塊讀取數(shù)據(jù)(標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù))](+)P (xy)
[0612]= (Kt (xy) (+) (UR (xy) | ECSSig (xy)) hash) (+) P (xy)
[0613]= (Kt (xy) (+) (UR (xy) | ECSSig (xy)) hash) (+) (UR (xy) | ECSSig (xy)) hash)
[0614]=Kt(xy)
[0615]通過該計(jì)算處理來獲取標(biāo)題密鑰Kt (xy),并且使用要使用的所獲取的標(biāo)題密鑰來對(duì)加密內(nèi)容進(jìn)行解密。
[0616]將參考圖21來描述存儲(chǔ)卡的記錄數(shù)據(jù)的示例。
[0617]圖21示出了由服務(wù)器A和服務(wù)器B兩個(gè)不同的服務(wù)器寫在存儲(chǔ)卡中的數(shù)據(jù)的示例。
[0618]服務(wù)器A具有對(duì)存儲(chǔ)卡的保護(hù)區(qū)的塊#0的訪問權(quán)。
[0619]服務(wù)器B具有對(duì)存儲(chǔ)卡的保護(hù)區(qū)的塊#1的訪問權(quán)。
[0620]每個(gè)服務(wù)器將除了內(nèi)容以外的數(shù)據(jù)記錄在作為用戶裝置的主機(jī)裝置中所加載的存儲(chǔ)卡中。
[0621]服務(wù)器A提供的內(nèi)容被設(shè)置成Con (al)、Con (a2)和Con(a3)。
[0622]服務(wù)器B提供的內(nèi)容被設(shè)置成Con (bI)和Con (b2)。
[0623]如圖21所示,服務(wù)器A將以下數(shù)據(jù)記錄在存儲(chǔ)卡的通用區(qū)(General PurposeArea)中。
[0624]內(nèi)容:Con(al), Con (a2), Con (a3)
[0625]與上述內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則):UR(al)、UR(a2)、UR(a3)
[0626]與上述內(nèi)容對(duì)應(yīng)的ECS 文件(ECS 文件):ECS (al)、ECS (a2)、ECS (a3)
[0627]此外,服務(wù)器A將以下數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)的塊#0中。
[0628]要被應(yīng)用于解密上述內(nèi)容的標(biāo)題密鑰Kt (al)、Kt (a2)和Kt (a3)的以下轉(zhuǎn)換數(shù)據(jù)被記錄。
[0629]Kt (al) (+) (UR (al) | | ECSSig (al)) hash
[0630]Kt (a2) (+) (UR (a2) | | ECSSig (a2)) hash[0631 ]Kt (a3) (+) (UR (a3) | | ECSSig (a3)) hash
[0632]另一方面,服務(wù)器B將以下數(shù)據(jù)記錄在存儲(chǔ)卡的通用區(qū)(General Purpose Area)中。
[0633]內(nèi)容:Con(bl)、Con (b2)
[0634]與上述內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則):UR(bl)、UR(b2)
[0635]與上述內(nèi)容對(duì)應(yīng)的ECS文件(ECS文件)ECS (bl)、ECS (b2)
[0636]此外,服務(wù)器B將以下數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)的塊#1中。
[0637]要被應(yīng)用于解密上述內(nèi)容的標(biāo)題密鑰Kt (al)和Kt (a2)的以下轉(zhuǎn)換數(shù)據(jù)被記錄。
[0638]Kt (bl) (+) (UR(bl) | ECSSig (bl)) hash
[0639]Kt (b2) (+) (UR (b2) | | ECSSig (b2)) hash[0640]當(dāng)每個(gè)服務(wù)器將數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)的塊中時(shí),存儲(chǔ)卡基于上述服務(wù)器證書上的記錄來執(zhí)行訪問權(quán)的檢查,并且執(zhí)行對(duì)塊的寫入權(quán)的檢查,并且僅當(dāng)訪問權(quán)被確認(rèn)時(shí)執(zhí)行數(shù)據(jù)寫。
[0641]圖22示出了當(dāng)服務(wù)器A和服務(wù)器B具有對(duì)存儲(chǔ)卡的保護(hù)區(qū)的塊#0的訪問權(quán),并且服務(wù)器C和服務(wù)器D具有對(duì)存儲(chǔ)卡的保護(hù)區(qū)的塊#1的訪問權(quán)時(shí)的數(shù)據(jù)記錄示例。
[0642]服務(wù)器A將以下數(shù)據(jù)記錄在存儲(chǔ)卡的通用區(qū)(General Purpose Area)中。
[0643]內(nèi)容:Con(al)、Con (a2)、Con (a3)
[0644]與上述內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則):UR(al)、UR(a2)、UR(a3)
[0645]與上述內(nèi)容對(duì)應(yīng)的ECS 文件(ECS 文件):ECS (al)、ECS (a2)、ECS (a3)
[0646]此外,服務(wù)器A將以下數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)的塊#0中。
[0647]要被應(yīng)用于解密上述內(nèi)容的標(biāo)題密鑰Kt (al)、Kt (a2)和Kt (a3)的以下轉(zhuǎn)換數(shù)據(jù)被記錄。
[0648]Kt (al) (+) (UR (al) | ECSSig (al)) hash
[0649]Kt (a2) (+) (UR (a2) | | ECSSig (a2)) hash
[0650]Kt (a3) (+) (UR (a3) | | ECSSig (a3)) hash
[0651]服務(wù)器B將以下數(shù)據(jù)記錄在存儲(chǔ)卡的通用區(qū)(General Purpose Area)中。
[0652]內(nèi)容:Con(bl)、Con (b2)
[0653]與上述內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則):UR(bl)、UR(b2)
[0654]與上述內(nèi)容對(duì)應(yīng)的ECS文件(ECS文件):ECS (bl)、ECS (b2)
[0655]此外,服務(wù)器B將以下數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)的塊#0中。
[0656]要被應(yīng)用于解密上述內(nèi)容的標(biāo)題密鑰Kt (bl)和Kt (b2)的以下轉(zhuǎn)換數(shù)據(jù)被記錄。
[0657]Kt (bl) (+) (UR(bl) | ECSSig (bl)) hash
[0658]Kt (b2) (+) (UR (b2) | | ECSSig (b2)) hash
[0659]服務(wù)器C將以下數(shù)據(jù)記錄在存儲(chǔ)卡的通用區(qū)(General Purpose Area)中。
[0660]內(nèi)容:Con(cl)
[0661]與上述內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則):UR(cl)
[0662]與上述內(nèi)容對(duì)應(yīng)的ECS文件(ECS文件):ECS(cl)
[0663]此外,服務(wù)器C將以下數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)的塊#1中。
[0664]要被應(yīng)用于解密上述內(nèi)容的標(biāo)題密鑰Kt(Cl)的以下轉(zhuǎn)換數(shù)據(jù)被記錄。
[0665]Kt(cl) (+) (UR(cl) | ECSSig(cl))hash
[0666]服務(wù)器D將以下數(shù)據(jù)記錄在存儲(chǔ)卡的通用區(qū)(General Purpose Area)中。
[0667]內(nèi)容:Con(dl)、Con (d2)
[0668]與上述內(nèi)容對(duì)應(yīng)的使用控制信息(使用規(guī)則):UR(dl)、UR(d2)
[0669]與上述內(nèi)容對(duì)應(yīng)的ECS文件(ECS文件):ECS (dl)、ECS (d2)
[0670]此外,服務(wù)器D將以下數(shù)據(jù)記錄在存儲(chǔ)卡的保護(hù)區(qū)(Protected Area)的塊#1中。
[0671]要被應(yīng)用于解密上述內(nèi)容的標(biāo)題密鑰Kt (dl)和Kt (d2)的以下轉(zhuǎn)換數(shù)據(jù)被記錄。
[0672]Kt (dl) (+) (UR (dl) | | ECSSig (dl)) hash
[0673]Kt (d2) (+) (UR (d2) | | ECSSig (d2)) hash
[0674]上述數(shù)據(jù)被記錄。[0675]注意,當(dāng)執(zhí)行內(nèi)容再現(xiàn)的用戶裝置(主機(jī))從通用區(qū)選擇要再現(xiàn)的內(nèi)容時(shí),必須指定存儲(chǔ)了該內(nèi)容的標(biāo)題密鑰的保護(hù)區(qū)的塊。
[0676]這個(gè)塊指定信息被從對(duì)應(yīng)于相應(yīng)內(nèi)容的使用控制信息(UR)中獲取。
[0677]將參考圖23來描述使用控制信息的使用示例。圖23的(a)示出了與記錄在存儲(chǔ)卡的通用區(qū)(General Purpose Area)中的內(nèi)容al相對(duì)應(yīng)的使用控制信息(使用規(guī)則)al的具體示例。
[0678]以下數(shù)據(jù)被記錄在使用控制信息(使用規(guī)則)中。
[0679](I)塊標(biāo)識(shí)符(#0)
[0680](2)標(biāo)題密鑰標(biāo)識(shí)符(al)
[0681 ] (3) ECS 文件標(biāo)識(shí)符(al)
[0682](I)塊標(biāo)識(shí)符是表示以下塊的信息:在該塊中,與使用控制信息(使用規(guī)則)UR-(al)對(duì)應(yīng)的內(nèi)容Con (al)的標(biāo)題密鑰Kt (al)被存儲(chǔ)。
[0683]在本示例中,塊標(biāo)識(shí)符是#0并且執(zhí)行內(nèi)容再現(xiàn)的用戶裝置(主機(jī)裝置)可以選擇塊#0。
[0684](2)標(biāo)題密鑰標(biāo)識(shí)符是用于表示存儲(chǔ)在塊#0中的多個(gè)標(biāo)題密鑰中的哪個(gè)標(biāo)題密鑰是與使用控制信息(使用規(guī)則)UR(al)對(duì)應(yīng)的內(nèi)容Con (al)的標(biāo)題密鑰的信息。
[0685]在本示例中,標(biāo)題密鑰標(biāo)識(shí)符是al,并且標(biāo)題密鑰Kt (al)可以被選擇。
[0686](3) ECS文件標(biāo)識(shí)符(al)是用于標(biāo)識(shí)與內(nèi)容(al)對(duì)應(yīng)的ECS文件的信息。
[0687]用戶裝置(主機(jī))檢查哪個(gè)塊是保護(hù)區(qū)的以下塊:在該塊中,參考使用控制信息UR(al)來存儲(chǔ)要使用的內(nèi)容Con (al)的標(biāo)題密鑰,然后從該塊中讀取以下數(shù)據(jù)。
[0688]Kt (al) (+) (UR (al) | ECSSig (al)) hash
[0689]接著,關(guān)于從通用區(qū)讀取的以下數(shù)據(jù)來進(jìn)行連接處理和哈希值計(jì)算處理:
[0690]使用控制信息:UR(al);以及
[0691]ECS文件:存儲(chǔ)在ECS(al)中的ECS發(fā)放者簽名(ECSSig(xy))
[0692]換言之,計(jì)算以下數(shù)據(jù)。
[0693]P (al) = (UR (al) | ECSSig (al)) hash
[0694]然后,通過進(jìn)行以下計(jì)算來獲取標(biāo)題密鑰Kt(xy)。
[0695][從塊讀取的數(shù)據(jù)(標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù))](+)P (xy)
[0696]= (Kt (al) (+) (UR (al) | ECSSig (al)) hash (+) P (al)
[0697]= (Kt (al) (+) (UR (aI) | ECSSig (al)) hash (+) (UR (aI) | ECSSig (al)) hash)
[0698]= Kt(al)
[0699]通過如上所述的計(jì)算處理來獲取標(biāo)題密鑰Kt (al),并且使用所獲取的標(biāo)題密鑰來解密和使用加密內(nèi)容。
[0700]如上所述,記錄在存儲(chǔ)卡的保護(hù)區(qū)中的標(biāo)題密鑰被存儲(chǔ)作為與使用控制信息(UR)和ECS發(fā)放者簽名(ECSSig)的連接數(shù)據(jù)的哈希值的異或(XOR)算術(shù)運(yùn)算的結(jié)果。
[0701]通過進(jìn)行上述處理,即使當(dāng)要被應(yīng)用于ECS發(fā)放者簽名(ECSSig)的ECS發(fā)放者的簽名密鑰(秘密密鑰)發(fā)生泄露時(shí),仍然可以防止對(duì)內(nèi)容的未授權(quán)使用。
[0702]例如,內(nèi)容提供服務(wù)器或用戶裝置可以防止通過未授權(quán)處理(具體地,對(duì)加密內(nèi)容的替換處理等)的未授權(quán)內(nèi)容使用,對(duì)該未授權(quán)處理應(yīng)用了所泄露的ECS發(fā)放者的簽名密鑰(秘密密鑰)。
[0703]注意,該替換是使用與例如某個(gè)內(nèi)容(Cl)對(duì)應(yīng)的標(biāo)題密鑰(Ktl)來實(shí)現(xiàn)對(duì)內(nèi)容(C2)、(C3)、(C4)...的加密并且將上述內(nèi)容提供給用戶的處理。
[0704]如果上述處理被執(zhí)行,則具有標(biāo)題密鑰(Ktl)的用戶裝置可以在不正規(guī)購買內(nèi)容的情況下對(duì)內(nèi)容(C2)、(C3)、(C4)...進(jìn)行解密和再現(xiàn)。
[0705]通過將記錄在存儲(chǔ)卡的保護(hù)區(qū)中的標(biāo)題密鑰存儲(chǔ)為與使用控制信息(UR)和ECS發(fā)放者簽名(ECSSig)的連接數(shù)據(jù)的哈希值的異或(XOR)算術(shù)運(yùn)算結(jié)果,可以防止上述替換。
[0706]將參考圖24和后續(xù)附圖來描述替換防止效果。
[0707]在圖24中,(a)示出了與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的數(shù)據(jù)存儲(chǔ)配置,并且(b)示出了通過使用與內(nèi)容(Cl)對(duì)應(yīng)的標(biāo)題密鑰(Ktl)來加密內(nèi)容(C2)而獲得的替換數(shù)據(jù)的數(shù)據(jù)存
儲(chǔ)配置。
[0708]在圖24的(a)中示出的授權(quán)的數(shù)據(jù)存儲(chǔ)配置中,以下被存儲(chǔ)在存儲(chǔ)卡的通用區(qū)中:
[0709](al)使用與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的標(biāo)題密鑰(Ktl)而加密的加密內(nèi)容(Cl(Ktl))
[0710](a2)與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的使用控制信息(URl);以及
[0711](a3)與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的加密內(nèi)容簽名文件(ECS文件:ECS1 (Cl、Ktl))
[0712]注意,ECS發(fā)放者簽名(ECSSig)被存儲(chǔ)在ECS文件中,并且ECS發(fā)放者簽名(ECSSig)包括內(nèi)容(Cl)的哈希列表的集合,以及基于包括如先前參考圖13所述的標(biāo)題密鑰(Ktl)的哈希值的數(shù)據(jù)而生成的電子簽名。為了闡明簽名數(shù)據(jù)的生成源數(shù)據(jù),ECS文件被描述成ECSl (Cl,KU)。
[0713]此外,在圖24的(a)中示出的授權(quán)的數(shù)據(jù)存儲(chǔ)配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù),即,以下數(shù)據(jù),被記錄在存儲(chǔ)卡的保護(hù)區(qū)的塊N中。
[0714]Ktl(+) (URl I ECSlSig) hash
[0715]其中,上述元素具有以下意義。
[0716]URl:與內(nèi)容I對(duì)應(yīng)的使用控制信息
[0717]ECSlSig:作為與內(nèi)容I對(duì)應(yīng)的ECS文件的組成數(shù)據(jù)的ECS發(fā)放者簽名(ECS發(fā)放者的簽名)
[0718]此外,運(yùn)算符號(hào)具有以下意義。
[0719](+):異或算術(shù)運(yùn)算
[0720]I 1:數(shù)據(jù)的連接
[0721]a| |b:數(shù)據(jù)a和數(shù)據(jù)b的連接數(shù)據(jù)
[0722]hash:哈希值
[0723](a I I b)hash:數(shù)據(jù)a和數(shù)據(jù)b的連接數(shù)據(jù)的哈希值
[0724]例如,惡意內(nèi)容提供服務(wù)器使用內(nèi)容(Cl)的標(biāo)題密鑰(Ktl)作為用于其他內(nèi)容(C2)的加密密鑰并且向用戶提供該密鑰。
[0725]作為未授權(quán)的內(nèi)容分發(fā),圖24的(b)所示的“替換數(shù)據(jù)”被存儲(chǔ)在存儲(chǔ)卡中。
[0726]在圖24的(b)中示出的“替換數(shù)據(jù)”存儲(chǔ)配置中,以下被存儲(chǔ)在存儲(chǔ)卡的通用區(qū)中:
[0727](bl)使用與內(nèi)容(C2)對(duì)應(yīng)的未授權(quán)的標(biāo)題密鑰(Ktl)而加密的未授權(quán)的加密內(nèi)容(C2 (Ktl));
[0728](b2)沒有授權(quán)的與內(nèi)容(C2)對(duì)應(yīng)的使用控制信息(URl)(與內(nèi)容(Cl)對(duì)應(yīng)的使用控制信息(URl));以及
[0729](b3)與內(nèi)容(C2)對(duì)應(yīng)的未授權(quán)的所生成的加密內(nèi)容簽名文件(ECS2[=ECS2 (C2, Ktl)]o
[0730]注意,在未授權(quán)的ECS文件中,存儲(chǔ)在ECS2中的ECS發(fā)放者簽名(ECSSig)包括電子簽名,基于包括內(nèi)容(C2)的哈希列表集合和與內(nèi)容(Cl)對(duì)應(yīng)的標(biāo)題密鑰(Ktl)的哈希值的數(shù)據(jù),使用所泄露的ECS發(fā)放者的簽名密鑰(秘密密鑰)而生成該電子簽名。為了闡明簽名數(shù)據(jù)的生成源數(shù)據(jù),ECS文件被描述為ECS2 (C2,Ktl)。
[0731]此外,在圖24的(b)中示出的“替換數(shù)據(jù)”存儲(chǔ)配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù),即以下數(shù)據(jù),被記錄在存儲(chǔ)卡的保護(hù)區(qū)的塊N中。
[0732]Ktl (+) (URl I I ECSlSig) hash
[0733]將參考圖25所示的流程圖來描述圖24的(b)所示的“替換數(shù)據(jù)”的記錄處理的順序。
[0734]注意,使用以下存儲(chǔ)卡來執(zhí)行圖25所示的處理:在該存儲(chǔ)卡中存儲(chǔ)有與圖24的(a)所示的內(nèi)容(Cl)對(duì)應(yīng)設(shè)置的授權(quán)的數(shù)據(jù),并且圖25所示的處理是由以下裝置執(zhí)行的處理:該裝置具有讀數(shù)據(jù)的權(quán)利,作為對(duì)存儲(chǔ)卡的保護(hù)區(qū)的塊N的訪問權(quán),例如內(nèi)容提供服務(wù)器或用戶裝置。
[0735]首先,在步驟S201中,準(zhǔn)備新內(nèi)容C2。
[0736]接著,在步驟S202中,“塊標(biāo)識(shí)符”和“標(biāo)題密鑰標(biāo)識(shí)符”被從記錄在存儲(chǔ)卡的通用區(qū)中的內(nèi)容(Cl)的使用控制信息(URl)中獲取,并且基于所獲取的信息,與授權(quán)的內(nèi)容(Cl)對(duì)應(yīng)的以下標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)被從保護(hù)區(qū)的預(yù)定塊(即,標(biāo)題密鑰存儲(chǔ)塊)中讀取。
[0737]Ktl (+) (URl I I ECSlSig) hash
[0738]注意,ECSlSig= Sign (ECS 簽名密鑰,Μ);以及
[0739]M=內(nèi)容Cl的內(nèi)容哈希列表的集合I I Ktl哈希值。
[0740]接著,在步驟S203中,從通用區(qū)讀取的與授權(quán)內(nèi)容(Cl)對(duì)應(yīng)的使用控制信息(URl)和ECS文件(ECSl(Cl,Ktl))的連接數(shù)據(jù)的哈希值被計(jì)算,計(jì)算結(jié)果與從保護(hù)區(qū)讀取的上述標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)的異或(XOR)算術(shù)運(yùn)算被執(zhí)行,并且從而與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的標(biāo)題密鑰(Ktl)被獲取。
[0741]換言之,根據(jù)以下表達(dá)式來獲取標(biāo)題密鑰(Ktl)。
[0742]Ktl =(從保護(hù)區(qū)讀取的數(shù)據(jù))(+)(從通用區(qū)讀取的數(shù)據(jù))
[0743]= Ktl (+) (URl I I ECSlSig) hash (+) (URl | | ECSlSig) hash
[0744]注意(+)意味著異或(XOR)算術(shù)運(yùn)算。
[0745]接著,在步驟S204中,通過應(yīng)用在步驟S203中獲取的標(biāo)題密鑰(Ktl)來執(zhí)行對(duì)新內(nèi)容C2的加密。
[0746]加密內(nèi)容C2 (Ktl)被生成。
[0747]接著,在步驟S205中,加密內(nèi)容C2 (KtI)被記錄在存儲(chǔ)卡的通用區(qū)中。[0748]接著,在步驟S206中,用于內(nèi)容哈希列表的集合和根據(jù)內(nèi)容C2所生成的Kt I哈希值的加密內(nèi)容簽名ECS2Sig被生成。它是以下簽名數(shù)據(jù)。
[0749]ECS2Sig = Sign (ECS 簽名密鑰,Μ)
[0750]其中M =內(nèi)容C2的內(nèi)容哈希列表的集合I |Ktl哈希值。
[0751]注意,泄露的加密內(nèi)容簽名發(fā)放者的簽名密鑰(秘密密鑰)被應(yīng)用于簽名生成。
[0752]最終,在步驟S207中,包括在步驟S206中未授權(quán)的情況下所生成的ECS簽名(ECS2Sig(C2,Ktl))的ECS文件被生成,并且被記錄在存儲(chǔ)卡的通用區(qū)中。
[0753]通過圖25所示的系列處理完成圖24的(b)所示的“替換數(shù)據(jù)”的記錄處理。
[0754]通過如上所述的替換處理,通過應(yīng)用不同內(nèi)容(Cl)的標(biāo)題密鑰(Ktl)來生成通過對(duì)內(nèi)容C2進(jìn)行加密而獲得的內(nèi)容C2 (Ktl)。
[0755]注意,在本示例中,作為與未授權(quán)的記錄內(nèi)容C2(Ktl)對(duì)應(yīng)的使用控制信息,內(nèi)容Cl的使用控制信息(URl)被設(shè)置為無變化地使用。
[0756]接著,將參考圖26所示的流程圖來描述使用圖24的(b)所示的“替換數(shù)據(jù)”來再現(xiàn)內(nèi)容C2的用戶裝置的處理。
[0757]首先,在步驟S221中,用戶裝置從存儲(chǔ)卡的通用區(qū)中讀取被安排要再現(xiàn)的加密內(nèi)容C2(Ktl)以及針對(duì)該內(nèi)容生成的ECS文件(ECS2(C2,Ktl))。
[0758]接著,在步驟S222中,表示存儲(chǔ)有標(biāo)題密鑰的塊的塊標(biāo)識(shí)符被從使用控制信息(URl)中讀取,與來自存儲(chǔ)卡的通用區(qū)的內(nèi)容C2相關(guān)聯(lián)地記錄該使用控制信息(UR1)。
[0759]如上所述,在本示例中,作為與未授權(quán)的記錄內(nèi)容C2 (Ktl)對(duì)應(yīng)的使用控制信息,無變化地使用內(nèi)容Cl的使用控制信息(URl)。
[0760]如先前參考圖23描述的,在使用控制信息(UR)中,指示存儲(chǔ)標(biāo)題密鑰的塊的塊標(biāo)識(shí)符、標(biāo)題密鑰標(biāo)識(shí)符等被記錄。
[0761]在步驟S222中,塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符被從內(nèi)容Cl的使用控制信息(URl)中讀取。
[0762]塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符是與存儲(chǔ)有用于內(nèi)容Cl的授權(quán)的標(biāo)題密鑰Ktl的塊對(duì)應(yīng)的標(biāo)識(shí)符以及與存儲(chǔ)在該塊中的標(biāo)題密鑰對(duì)應(yīng)的標(biāo)識(shí)符。
[0763]因此,所讀取的數(shù)據(jù)是用于內(nèi)容Cl的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù),即
[0764]Ktl (+) (URl I I ECSlSig) hash.[0765]接著,在步驟S223中,從通用區(qū)讀取的使用控制信息(URl)和在未授權(quán)的情況下與內(nèi)容C2對(duì)應(yīng)生成的ECS文件(ECS2(C2,Ktl))的哈希值被計(jì)算,并且通過執(zhí)行計(jì)算結(jié)果與從保護(hù)區(qū)讀取的上述標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)的異或(XOR)算術(shù)運(yùn)算,嘗試獲取用于與內(nèi)容C2對(duì)應(yīng)的解密的標(biāo)題密鑰Kt2。
[0766]此處,如果滿足Kt2 = Ktl的標(biāo)題密鑰Kt2被獲得,則認(rèn)為標(biāo)題密鑰的獲取成功。
[0767]換言之,根據(jù)以下表達(dá)式來嘗試標(biāo)題密鑰計(jì)算處理。
[0768]Kt2 =(從保護(hù)區(qū)讀取的數(shù)據(jù))⑴(從通用區(qū)讀取的數(shù)據(jù))
[0769]= Ktl (+) (URl I I ECS2Sig) hash (+) (UR11 | ECSlSig) hash
[0770]根據(jù)上述標(biāo)題密鑰計(jì)算表達(dá)式來嘗試獲取標(biāo)題密鑰(Kt2)。
[0771]注意,(+)意味著異或(XOR)算術(shù)運(yùn)算。
[0772]但是,在標(biāo)題密鑰計(jì)算表達(dá)式中,[0773]由于滿足以下條件:
[0774]ECS2Sig 幸 ECSlSig,
[0775]所以根據(jù)計(jì)算表達(dá)式獲得的值:Kt2是不同于Ktl的值,換言之
[0776]Kt2 ^ Ktl0
[0777]所以,用戶裝置不能獲取被應(yīng)用于內(nèi)容C2的加密的標(biāo)題密鑰Ktl,因此對(duì)內(nèi)容C2的解密和再現(xiàn)失敗。這是步驟S224的處理。
[0778]此外,在步驟S225中,用戶裝置根據(jù)預(yù)先定義的再現(xiàn)順序來執(zhí)行ECS發(fā)放者簽名(ECSSig)的驗(yàn)證處理,該ECS發(fā)放者簽名(ECSSig)被包括在從通用區(qū)讀取的ECS文件中。
[0779]根據(jù)以下表達(dá)式來進(jìn)行簽名驗(yàn)證處理。
[0780]Verfiy (ECS 發(fā)放者公共密鑰,ECS2Sig,Μ)
[0781]其中Verify (k,S,Μ)表示使用驗(yàn)證密鑰k來驗(yàn)證用于數(shù)據(jù)M的電子簽名S的處理。
[0782]M =內(nèi)容C2的內(nèi)容哈希列表的集合I |Kt2哈希。
[0783]對(duì)于Kt2,使 用在步驟S223中計(jì)算的值。
[0784]存儲(chǔ)在ECS文件中的ECS2Sig是在圖25所示的流程的步驟S206中生成的未授權(quán)的簽名,并且是以下數(shù)據(jù)。
[0785]ECS2Sig = Sign (ECS 簽名密鑰,Μ)
[0786]其中M =內(nèi)容C2的內(nèi)容哈希列表的集合I |Ktl哈希值。
[0787]如上所述,存儲(chǔ)在ECS文件中的簽名數(shù)據(jù)ECS2Sig是針對(duì)包括Ktl哈希的M而生成的,而被應(yīng)用于簽名驗(yàn)證的數(shù)據(jù)M是包括Kt2哈希值的數(shù)據(jù)。
[0788]因此,步驟S225中的簽名驗(yàn)證失敗。該處理如在圖26的步驟S226中所描述的。
[0789]以此方式,即使用戶裝置嘗試通過應(yīng)用圖24的(b)所示的“替換數(shù)據(jù)”來解密和再現(xiàn)內(nèi)容C2,也將獲得以下結(jié)果:
[0790]內(nèi)容C2的解密的失?。灰约?br>
[0791]ECS文件的簽名驗(yàn)證的失敗,
[0792]并且因此,不可能使用內(nèi)容C2。
[0793]參考圖24至圖26描述的處理示例是以下處理示例:通過應(yīng)用內(nèi)容Cl的標(biāo)題密鑰Ktl來嘗試新內(nèi)容C2的加密和解密。
[0794]接著,將參考圖27及后續(xù)的附圖來描述當(dāng)進(jìn)行以下未授權(quán)處理時(shí)的示例:在該未授權(quán)處理中,通過非法篡改與內(nèi)容Cl對(duì)應(yīng)的正確的使用控制信息(URl)來生成新的使用控制信息(UR2)。
[0795]在使用控制信息中,例如,內(nèi)容使用時(shí)間段的信息、拷貝限制的信息等被記錄,并且存在非法可能性,例如通過重寫使用控制信息來延長(zhǎng)可用時(shí)間段。
[0796]在圖27中,(a)示出了與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的數(shù)據(jù)存儲(chǔ)配置,并且(b)示出了通過以與先前描述的圖24相同的方式使用與內(nèi)容(Cl)對(duì)應(yīng)的標(biāo)題密鑰(Ktl)對(duì)內(nèi)容(C2)進(jìn)行加密而獲得的替換數(shù)據(jù)的數(shù)據(jù)存儲(chǔ)配置。
[0797]在圖24的(a)中示出的授權(quán)的數(shù)據(jù)存儲(chǔ)配置中,以下被存儲(chǔ)在存儲(chǔ)卡的通用區(qū)中:
[0798](al)使用與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的標(biāo)題密鑰(Ktl)而加密的加密內(nèi)容(CKKtD);
[0799](a2)與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的使用控制信息(URl);以及
[0800](a3)與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的加密內(nèi)容簽名文件(ECS文件:ECS1(C1,Ktl))
[0801]注意,ECS發(fā)放者簽名(ECSSig)被存儲(chǔ)在ECS文件中,并且ECS發(fā)放者簽名(ECSSig)包括內(nèi)容(Cl)的哈希列表的集合以及基于以下數(shù)據(jù)而生成的電子簽名:該數(shù)據(jù)包括如先前參考圖13所述的標(biāo)題密鑰(Ktl)的哈希值。為了闡明簽名數(shù)據(jù)的生成源數(shù)據(jù),ECS文件被描述為ECSl (Cl, Ktl)。
[0802]此外,在圖27的(a)中示出的授權(quán)的數(shù)據(jù)存儲(chǔ)配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù),即,以下數(shù)據(jù),被記錄在存儲(chǔ)卡的保護(hù)區(qū)的塊N中。
[0803]Ktl (+) (URl I I ECSlSig) hash
[0804]其中,上述元素具有以下意義。
[0805]URl:與內(nèi)容I對(duì)應(yīng)的使用控制信息
[0806]ECSlSig:作為與內(nèi)容I對(duì)應(yīng)的ECS文件的組成數(shù)據(jù)的ECS發(fā)放者簽名(ECS發(fā)放者的簽名)
[0807]此外,運(yùn)算符號(hào)具有以下意義。
[0808](+):異或算術(shù)運(yùn)算
[0809]I 1:數(shù)據(jù)的連接
[0810]a| |b:數(shù)據(jù)a和數(shù)據(jù)b的連接數(shù)據(jù)
[0811]hash:哈希值
[0812](a I I b)hash:數(shù)據(jù)a和數(shù)據(jù)b的連接數(shù)據(jù)的哈希值
[0813]例如,惡意的內(nèi)容提供服務(wù)器或用戶裝置對(duì)內(nèi)容(Cl)的使用控制信息(URl)進(jìn)
行重寫。
[0814]作為未授權(quán)處理的結(jié)果,圖27的(b)所示的“替換數(shù)據(jù)”被存儲(chǔ)在存儲(chǔ)卡中。
[0815]在圖27的(b)中示出的“替換數(shù)據(jù)”存儲(chǔ)配置中,以下被存儲(chǔ)在存儲(chǔ)卡的通用區(qū)中:
[0816](bl)未授權(quán)的加密內(nèi)容(C2(Kt2)),其被使用關(guān)于內(nèi)容(Cl)的非法生成的標(biāo)題密鑰(Kt2)來加密;
[0817](b2)與內(nèi)容(Cl)對(duì)應(yīng)非法生成的使用控制信息(UR2);以及
[0818](b3)與內(nèi)容(Cl)對(duì)應(yīng)非法生成的加密內(nèi)容簽名文件(ECS2[ = ECS2(C1,Kt2)]。
[0819]注意,存儲(chǔ)在ECS2的未授權(quán)的ECS文件中的ECS發(fā)放者簽名(ECSSig)包括以下電子簽名:基于包括內(nèi)容(Cl)的哈希列表集合和非法生成的標(biāo)題密鑰(Kt2)的哈希值的數(shù)據(jù),使用泄露的ECS發(fā)放者的簽名密鑰(秘密密鑰)來生成該電子簽名。為了闡明簽名數(shù)據(jù)的生成源數(shù)據(jù),ECS文件被描述為ECS2 (Cl, Kt2)。
[0820]此外,在圖27的(b)中示出的“替換數(shù)據(jù)”存儲(chǔ)配置中,標(biāo)題密鑰(Ktl)的轉(zhuǎn)換數(shù)據(jù),即以下數(shù)據(jù),被記錄在存儲(chǔ)卡的保護(hù)區(qū)的塊N中。
[0821]Ktl(+) (URl I ECSlSig) hash
[0822]將參考圖28所示的流程圖來描述圖27的(b)所示的“替換數(shù)據(jù)”的記錄處理的順序。
[0823]注意,使用以下存儲(chǔ)卡來執(zhí)行圖28所示的處理,在該存儲(chǔ)卡中存儲(chǔ)有已經(jīng)在圖27的(a)中示出的與內(nèi)容(Cl)對(duì)應(yīng)設(shè)置的授權(quán)數(shù)據(jù),并且圖28所示的處理是由以下裝置執(zhí)行的處理:該裝置具有數(shù)據(jù)記錄處理的權(quán)利,作為對(duì)存儲(chǔ)卡的保護(hù)區(qū)的塊N的訪問權(quán),例如內(nèi)容提供服務(wù)器或用戶裝置。
[0824]首先,在步驟S241中,與內(nèi)容Cl對(duì)應(yīng)的使用控制信息URl被從通用區(qū)中讀取,從而生成經(jīng)受了篡改(例如對(duì)使用時(shí)間段信息的重寫等)的未授權(quán)的使用控制信息(UR2)。
[0825]接著,在步驟S242中,“塊標(biāo)識(shí)符”和“標(biāo)題標(biāo)識(shí)符”被從記錄在存儲(chǔ)卡的通用區(qū)中的內(nèi)容(Cl)的使用控制信息(URl)中獲取,并且基于所獲取的信息,與授權(quán)內(nèi)容(Cl)對(duì)應(yīng)的以下標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)被從保護(hù)區(qū)的預(yù)定塊(即,標(biāo)題密鑰存儲(chǔ)塊)中讀取。
[0826]Ktl (+) (URl I I ECSlSig) hash
[0827]注意,滿足以下條件。
[0828]ECSlSig = Sign (ECS 簽名密鑰,M)
[0829]M=內(nèi)容Cl的內(nèi)容哈希列表的集合I I Ktl哈希值。
[0830]接著,在步驟S243中,從通用區(qū)讀取的與授權(quán)內(nèi)容(Cl)對(duì)應(yīng)的使用控制信息(URl)和ECS文件(ECSl(Cl,Ktl))的連接數(shù)據(jù)的哈希值被計(jì)算,然后計(jì)算結(jié)果與從保護(hù)區(qū)讀取的上述標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)的異或(XOR)算術(shù)運(yùn)算被執(zhí)行,并且從而與內(nèi)容(Cl)對(duì)應(yīng)的授權(quán)的標(biāo)題密鑰(Ktl)被獲取。
[0831]換言之,根據(jù)以下表達(dá)式來獲取標(biāo)題密鑰(Ktl)。
[0832]Ktl =(從通用區(qū)讀取的數(shù)據(jù))(+)(從保護(hù)區(qū)讀取的數(shù)據(jù))
[0833]= (URl I I ECSlSig) hash (+) Ktl (+) (URl | | ECSlSig) hash
[0834]注意,(+)意味著異或(XOR)算術(shù)運(yùn)算。
[0835]此外,根據(jù)以下表達(dá)式來計(jì)算要被應(yīng)用于內(nèi)容C2的加密和解密的標(biāo)題密鑰K2。
[0836]Kt2 = (Ktl (+) (URl | | ECSlSig) hash (+) (UR2 | | ECSlSig) hash
[0837]接著,在步驟S244中,通過應(yīng)用在步驟S243中生成的標(biāo)題密鑰Ktl來對(duì)內(nèi)容Cl(Ktl)進(jìn)行解密,通過應(yīng)用在步驟S243中生成的新的標(biāo)題密鑰Kt2來對(duì)內(nèi)容Cl進(jìn)一步加密,從而生成加密內(nèi)容Cl (Kt2)。
[0838]接著,在步驟S245中,加密內(nèi)容C2 (Kt2)被記錄在存儲(chǔ)卡的通用區(qū)中。
[0839]接著,在步驟S246中,關(guān)于根據(jù)內(nèi)容Cl而生成的Kt2哈希值和內(nèi)容哈希列表集合的加密內(nèi)容簽名ECS2Sig被生成。它是以下簽名數(shù)據(jù)。
[0840]ECS2Sig = Sign (ECS 簽名密鑰,Μ)
[0841]其中M=內(nèi)容Cl的內(nèi)容哈希列表的集合I |Kt2哈希值。
[0842]注意,泄露的加密內(nèi)容簽名發(fā)放者的簽名密鑰(秘密密鑰)被應(yīng)用于簽名生成。
[0843]接著,在步驟S247中,包括在步驟S246中非法生成的ECS簽名(ECS2Sig(Cl,Ktl))的ECS文件被生成,并且被記錄在存儲(chǔ)卡的通用區(qū)中。
[0844]最終,在步驟S248中,在步驟S241中生成的使用控制信息UR2被記錄在通用區(qū)中。
[0845]圖27的(b)所示的“替換數(shù)據(jù)”的記錄處理通過圖28所示的系列處理而結(jié)束。
[0846]通過如上所述的替換處理,非法生成的使用控制信息(UR2)與內(nèi)容Cl相關(guān)聯(lián)。注意,使用新的標(biāo)題密鑰Kt2來對(duì)內(nèi)容Cl進(jìn)行加密和記錄。
[0847]接著,將參考圖29所示的流程圖來描述由用戶裝置進(jìn)行的用于使用圖27的(b)所示的“替換數(shù)據(jù)”來再現(xiàn)內(nèi)容Cl的處理。
[0848]首先,在步驟S261中,用戶裝置讀取被安排要從存儲(chǔ)卡的通用區(qū)中再現(xiàn)的加密內(nèi)容Cl (Kt2),以及針對(duì)該加密內(nèi)容生成的ECS文件(ECS2 (Cl,Kt2))。
[0849]接著,在步驟S262中,表示標(biāo)題密鑰存儲(chǔ)塊的塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符被從新的使用控制信息(UR2)中讀取,該新的使用控制信息(UR2)與來自存儲(chǔ)卡的通用區(qū)的內(nèi)容Cl相關(guān)聯(lián)地非法生成。
[0850]塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符是在篡改前針對(duì)授權(quán)的使用控制信息(URl)設(shè)置的。
[0851]換言之,塊標(biāo)識(shí)符和標(biāo)題密鑰標(biāo)識(shí)符是與存儲(chǔ)有用于內(nèi)容Cl的授權(quán)標(biāo)題密鑰Ktl的塊對(duì)應(yīng)的標(biāo)識(shí)符和與存儲(chǔ)在該塊中的標(biāo)題密鑰對(duì)應(yīng)的標(biāo)識(shí)符。
[0852]因此,所讀取的數(shù)據(jù)是用于內(nèi)容Cl的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù),即
[0853]Ktl (+) (URl I I ECSlSig) hash.[0854]接著,在步驟S263中,從通用區(qū)讀取的非法生成的使用控制信息(UR2)和非法生成的ECS文件(ECS2(Cl,Kt2))的連接數(shù)據(jù)的哈希值被計(jì)算,計(jì)算結(jié)果和從保護(hù)區(qū)讀取的上述標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù)的異或(XOR)算術(shù)運(yùn)算被執(zhí)行,然后嘗試獲取用于與內(nèi)容Cl對(duì)應(yīng)的解密的標(biāo)題密鑰Kt3。
[0855]此處,如果滿足Kt3 = Kt2的標(biāo)題密鑰Kt3被獲得,則認(rèn)為標(biāo)題密鑰的獲取已經(jīng)成
功。
[0856]在步驟S263中,根據(jù)以下表達(dá)式嘗試標(biāo)題密鑰計(jì)算處理。
[0857]Kt3 =(從保護(hù)區(qū)讀取的數(shù)據(jù))⑴(從通用區(qū)讀取的數(shù)據(jù))
[0858]= Ktl (+) (URl I I ECSlSig) hash (+) (UR2 | | ECS2Sig) hash
[0859]根據(jù)上述標(biāo)題密鑰計(jì)算表達(dá)式來生成標(biāo)題密鑰(Kt3)。
[0860]注意,(+)意味著異或(XOR)算術(shù)運(yùn)算。
[0861]然而,在上述標(biāo)題密鑰計(jì)算表達(dá)式中,沒有獲得Kt2。
[0862]從上述計(jì)算表達(dá)式獲得的Kt3的值是不同于Ktl和Kt2的值,換言之,
[0863]Kt3 幸 Kt2 ;以及
[0864]Kt3 關(guān) Ktl。
[0865]所以,用戶裝置不能獲取被應(yīng)用于內(nèi)容Cl的重新加密的標(biāo)題密鑰Kt2,因此對(duì)內(nèi)容Cl的解密和再現(xiàn)失敗。這是步驟S264的處理。
[0866]此外,在步驟S265中,用戶裝置根據(jù)預(yù)先定義的再現(xiàn)順序來執(zhí)行從通用區(qū)讀取的ECS文件中所包括的ECS發(fā)放者簽名(ECSSig)的驗(yàn)證處理。
[0867]根據(jù)以下表達(dá)式來進(jìn)行簽名驗(yàn)證處理。
[0868]Verfiy (ECS 發(fā)放者公共密鑰,ECS2Sig,Μ)
[0869]其中Verify (k, S,Μ)表示使用驗(yàn)證密鑰k來驗(yàn)證用于數(shù)據(jù)M的電子簽名S的處理。
[0870]M=內(nèi)容Cl的內(nèi)容哈希列表的集合I |Kt3哈希。
[0871]對(duì)于Kt3,使用在步驟S263中計(jì)算的值。
[0872]存儲(chǔ)在ECS文件中的ECS2Sig是在圖25所示的流程的步驟S246中生成的未授權(quán)的簽名,并且是以下數(shù)據(jù)。
[0873]ECS2Sig = Sign (ECS 簽名密鑰,Μ)[0874]其中M=內(nèi)容Cl的內(nèi)容哈希列表的集合I |Kt2哈希值。
[0875]如上所述,存儲(chǔ)在ECS文件中的簽名數(shù)據(jù)ECS2Sig是針對(duì)包括Kt2哈希的M而生成的,而被應(yīng)用于簽名驗(yàn)證的數(shù)據(jù)M是包括Kt3哈希值的數(shù)據(jù)。
[0876]因此,步驟S265中的簽名驗(yàn)證失敗。該處理如在圖29的步驟S266中所描述的。
[0877]以此方式,即使用戶裝置通過應(yīng)用圖27的(b)所示的“替換數(shù)據(jù)”來嘗試解密和再現(xiàn)內(nèi)容Cl,也將會(huì)獲得以下結(jié)果:
[0878]內(nèi)容Cl的解密的失??;以及
[0879]ECS文件的簽名驗(yàn)證的失敗,
[0880]并且因此,不可能使用內(nèi)容Cl。
[0881]如上所述,通過將記錄在存儲(chǔ)卡的保護(hù)區(qū)中的標(biāo)題密鑰存儲(chǔ)為與使用控制信息(UR)和ECS發(fā)放者簽名(ECSSig)的連接數(shù)據(jù)的哈希值的異或(XOR)算術(shù)運(yùn)算的結(jié)果,即使當(dāng)應(yīng)用于ECS發(fā)放者簽名(ECSSig)的ECS發(fā)放者的簽名密鑰(秘密密鑰)發(fā)生泄露時(shí),也可以防止對(duì)內(nèi)容的未授權(quán)使用。
[0882]例如,內(nèi)容提供服務(wù)器或用戶裝置可以防止通過未授權(quán)處理(具體地,加密內(nèi)容的加密密鑰的替換處理、使用控制信息的篡改等)的未授權(quán)內(nèi)容使用,該未授權(quán)處理應(yīng)用了所泄露的ECS發(fā)放者的簽名密鑰(秘密密鑰)。
[0883][11.關(guān)于應(yīng)用記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符的處理]
[0884]接著,將描述應(yīng)用記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符(PAD塊編號(hào))的處理。
[0885]如先前參考圖9描述的,塊標(biāo)識(shí)符(PAD塊編號(hào))被記錄在加密內(nèi)容簽名(ECS)文件中。
[0886]塊標(biāo)識(shí)符(PAD塊編號(hào))是內(nèi)容提供裝置(內(nèi)容服務(wù)器)103如參考圖13描述的通知給加密內(nèi)容簽名(ECS)發(fā)放者102的數(shù)據(jù),并且是存儲(chǔ)有標(biāo)題密鑰的介質(zhì)的保護(hù)區(qū)的塊標(biāo)識(shí)符,該標(biāo)題密鑰是與內(nèi)容提供裝置103提供給用戶裝置104的內(nèi)容對(duì)應(yīng)的加密密鑰。這是可以由內(nèi)容提供裝置103使用的介質(zhì)的保護(hù)區(qū)的塊標(biāo)識(shí)符。
[0887]如先前參考圖3和圖6等描述的,可由內(nèi)容提供裝置使用的介質(zhì)的保護(hù)區(qū)的塊被預(yù)先設(shè)置,并且其訪問許可塊信息被記錄在其中。
[0888]此夕卜,與塊標(biāo)識(shí)符(PAD塊編號(hào))對(duì)應(yīng)的信息也被記錄在如參考圖9描述的ECS發(fā)放者證書中。
[0889]如先前參考圖9描述的,存在:
[0890](a)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào));以及[0891 ] (b)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)。
[0892](a)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是ECS發(fā)放者102可以對(duì)內(nèi)容提供裝置103許可的介質(zhì)保護(hù)區(qū)的訪問許可塊的開始編號(hào)。
[0893](b)塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)是用于表示從ECS發(fā)放者102可以對(duì)內(nèi)容提供裝置103許可的介質(zhì)保護(hù)區(qū)的訪問許可塊的開始編號(hào)起的范圍的信息。
[0894]此外,如先前參考圖23所描述的,塊標(biāo)識(shí)符還被記錄在與內(nèi)容對(duì)應(yīng)的使用控制信息(UR)中。被記錄在使用控制信息(UR)中的塊標(biāo)識(shí)符是表示存儲(chǔ)有與內(nèi)容對(duì)應(yīng)的標(biāo)題密鑰的塊的塊標(biāo)識(shí)符。[0895]圖30示出了保護(hù)區(qū)的標(biāo)題密鑰存儲(chǔ)塊(在附圖所示的示例中的塊k)與記錄在以下文件中的塊標(biāo)識(shí)符的對(duì)應(yīng)關(guān)系:
[0896]加密內(nèi)容簽名(ECS)文件;以及
[0897]使用控制信息(UR)。
[0898]如圖30所示,與內(nèi)容對(duì)應(yīng)的以下數(shù)據(jù)被記錄在存儲(chǔ)卡的通用區(qū)中。
[0899]加密內(nèi)容簽名(ECS)文件
[0900]使用控制信息(UR)。
[0901]此外,在保護(hù)區(qū)的塊k中,與內(nèi)容對(duì)應(yīng)的標(biāo)題密鑰轉(zhuǎn)換數(shù)據(jù),SP
[0902]Kt (+) UR I ECSSig) hash 被存儲(chǔ)。
[0903]向用戶裝置提供內(nèi)容的內(nèi)容提供裝置將作為其自己的主機(jī)證書(參見圖5)中所記錄的保護(hù)區(qū)訪問權(quán)信息的塊標(biāo)識(shí)符與作為ECS發(fā)放者證書中的塊標(biāo)識(shí)符的寫許可塊區(qū)域信息進(jìn)行比較。
[0904]根據(jù)該比較結(jié)果來確定提供內(nèi)容的可行性。
[0905]此外,進(jìn)行內(nèi)容再現(xiàn)的用戶裝置將使用控制信息中的塊標(biāo)識(shí)符和ECS文件中的塊標(biāo)識(shí)符進(jìn)行比較。
[0906]根據(jù)該比較結(jié)果來確定再現(xiàn)內(nèi)容的可行性。
[0907]首先,將參考圖31所示的流程圖來描述在內(nèi)容提供服務(wù)器中使用塊標(biāo)識(shí)符的內(nèi)容提供可行性確定的順序。
[0908]注意,作為圖31所示的流程圖的步驟S401的預(yù)處理,內(nèi)容提供裝置執(zhí)行簽名驗(yàn)證,對(duì)該簽名驗(yàn)證應(yīng)用了從加密內(nèi)容簽名文件(ECS文件)發(fā)放者接收的加密內(nèi)容簽名文件(ECS文件)中所設(shè)置的ECS發(fā)放者簽名。
[0909]當(dāng)簽名驗(yàn)證完成并且加密內(nèi)容簽名文件(ECS文件)的合法性被確認(rèn)時(shí),對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)中的ECS發(fā)放者證書的簽名的驗(yàn)證進(jìn)一步被執(zhí)行。在已經(jīng)建立兩次簽名驗(yàn)證的條件下,進(jìn)行步驟S401的處理及后續(xù)的處理。
[0910]當(dāng)兩次簽名驗(yàn)證中的至少一次沒有被建立時(shí),加密內(nèi)容簽名文件(ECS文件)或ECS發(fā)放者證書的合法性不被確認(rèn),因此,不執(zhí)行步驟S401的處理及后續(xù)的處理。在該情況下,也不執(zhí)行內(nèi)容提供處理。
[0911]注意,內(nèi)容哈希,其是存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)中的內(nèi)容哈希列表集合的源數(shù)據(jù),可以被設(shè)置成加密內(nèi)容的哈?;蚣用芮皟?nèi)容的哈希中的任一個(gè)。
[0912]當(dāng)用于加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的兩次簽名驗(yàn)證被建立,并且由此加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的合法性被確認(rèn)時(shí),內(nèi)容提供裝置執(zhí)行步驟S401的處理。
[0913]內(nèi)容提供裝置首先在步驟S401中讀取ECS文件中的ECS發(fā)放者證書,然后讀取記錄在ECS發(fā)放者證書中的塊標(biāo)識(shí)符信息。
[0914]將參考圖32中所示的流程來描述步驟S401的處理的細(xì)節(jié)。
[0915]在步驟S421中,讀取ECS發(fā)放者證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))。
[0916]塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是ECS發(fā)放者102對(duì)內(nèi)容提供裝置103許可的介質(zhì)保護(hù)區(qū)的訪問許可塊的開始編號(hào)。
[0917]接著,在步驟S422中,確定ECS發(fā)放者證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))是否為OxFFFFFFFF。
[0918]注意塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))為OxFFFFFFFF的情況對(duì)應(yīng)于對(duì)所有塊設(shè)置訪問許可的狀態(tài)。
[0919]在步驟S422中,當(dāng)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))被確定為OxFFFFFFFF時(shí),處理行進(jìn)至步驟S423,并且設(shè)置在介質(zhì)的保護(hù)區(qū)中的先前塊被認(rèn)為是訪問許可塊。
[0920]另一方面,在步驟S422中,當(dāng)塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))被確定為不是OxFFFFFFFF時(shí),處理行進(jìn)至步驟S424。
[0921]在步驟S424中,ECS發(fā)放者證書中的塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)被讀取。
[0922]塊標(biāo)識(shí)符范圍(PAD塊編號(hào)計(jì)數(shù)器)是用于表示從ECS發(fā)放者102對(duì)內(nèi)容提供裝置103許可的介質(zhì)保護(hù)區(qū)的訪問許可塊的開始編號(hào)起的范圍的信息。
[0923]接下來從步驟S425至S428的處理是通過將表示塊標(biāo)識(shí)符的變量I從O至1、2、3...依次增加來執(zhí)行的重復(fù)例程。
[0924]首先,在步驟S425中,變量I被設(shè)置為I。
[0925]接著,在步驟S426中,塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))+I被添加至塊標(biāo)識(shí)符列表(PAD塊編號(hào)列表)。
[0926]接著,在步驟S427中,設(shè)置I = 1+1。
[0927]接著,在步驟S428中,確定I是否等于塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器)。
[0928]如果I等于該信息,則處理結(jié)束。如果I不等于該信息,則處理返回至步驟S426
并且重復(fù)。
[0929]執(zhí)行圖31所示的流程的步驟S401的處理。
[0930]在步驟S401中,通過應(yīng)用ECS發(fā)放者證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))以及塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器),計(jì)算ECS發(fā)放者證書中所限定的訪問許可范圍,并且訪問許可范圍被設(shè)置為訪問許可塊標(biāo)識(shí)符的列表。
[0931]接著,在步驟S402中,確定被描述為加密內(nèi)容簽名(ECS)文件的記錄數(shù)據(jù)的塊標(biāo)識(shí)符(PAD塊編號(hào))是否包括在步驟S401中所生成的訪問許可塊標(biāo)識(shí)符的列表中。
[0932]如果該標(biāo)識(shí)符不被包括,則處理行進(jìn)至步驟S405,并且不執(zhí)行關(guān)于用戶裝置的內(nèi)容提供處理。
[0933]另一方面,如果該標(biāo)識(shí)符被包括,則處理行進(jìn)至步驟S403。
[0934]在步驟S403中,確定被描述為加密內(nèi)容簽名(ECS)文件的記錄數(shù)據(jù)的塊標(biāo)識(shí)符(PAD塊編號(hào))是否與記錄在使用控制信息(UR)中的塊標(biāo)識(shí)符一致。
[0935]如果標(biāo)識(shí)符不一致,則處理行進(jìn)至步驟S405,并且不執(zhí)行關(guān)于用戶裝置的內(nèi)容提供處理。
[0936]另一方面,如果標(biāo)識(shí)符一致,則處理行進(jìn)至步驟S404,并且執(zhí)行關(guān)于用戶裝置的內(nèi)容提供。
[0937]如上所述,內(nèi)容提供裝置確定以下條件(a)和(b)是否被滿足:
[0938](a)記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符(PAD塊編號(hào))在ECS發(fā)放者證書中所記錄的訪問許可塊的范圍內(nèi);以及
[0939](b)記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符(PAD塊編號(hào))與記錄在使用控制信息(UR)中的塊標(biāo)識(shí)符一致,并且
[0940]僅當(dāng)上述條件被滿足時(shí),執(zhí)行關(guān)于用戶裝置的內(nèi)容提供。
[0941]接著,將參考圖33所示的流程圖來描述在執(zhí)行內(nèi)容再現(xiàn)處理的用戶裝置中塊標(biāo)識(shí)符的應(yīng)用處理。
[0942]注意,在圖33所示的步驟S451之前,用戶裝置執(zhí)行簽名驗(yàn)證,對(duì)該簽名驗(yàn)證應(yīng)用從內(nèi)容提供裝置接收的加密內(nèi)容簽名文件(ECS文件)中所設(shè)置的ECS發(fā)放者簽名。
[0943]當(dāng)簽名驗(yàn)證處理被建立并且加密內(nèi)容簽名文件(ECS文件)的合法性被確認(rèn)時(shí),對(duì)存儲(chǔ)在加密內(nèi)容簽名文件(ECS文件)中的ECS發(fā)放者證書的簽名的驗(yàn)證被執(zhí)行。在已經(jīng)建立兩次簽名驗(yàn)證的條件下,進(jìn)行步驟S451的處理及后續(xù)的處理。
[0944]當(dāng)兩次簽名驗(yàn)證中的至少一次沒有被建立時(shí),加密內(nèi)容簽名文件(ECS文件)或ECS發(fā)放者證書的合法性不被確認(rèn),因此,不執(zhí)行步驟S451的處理及后續(xù)的處理。在該情況下,也不執(zhí)行內(nèi)容再現(xiàn)處理。
[0945]當(dāng)用于加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的兩次簽名驗(yàn)證被建立,并且因此加密內(nèi)容簽名文件(ECS文件)和ECS發(fā)放者證書的合法性被確認(rèn)時(shí),用戶裝置執(zhí)行步驟S451的處理。
[0946]步驟S451與先前被描述為服務(wù)器提供裝置的處理的圖31所示流程的步驟S401的處理相同。換言之,如參考圖32所示的流程詳細(xì)描述的,通過應(yīng)用ECS發(fā)放者證書中的塊標(biāo)識(shí)符開始編號(hào)(開始PAD塊編號(hào))和塊標(biāo)識(shí)符范圍信息(PAD塊編號(hào)計(jì)數(shù)器),計(jì)算ECS發(fā)放者證書中所限定的訪問許可范圍,并且訪問許可范圍被設(shè)置為訪問許可塊標(biāo)識(shí)符的列表。
[0947]接著,在步驟S452中,確定被描述為加密內(nèi)容簽名(ECS)文件的記錄數(shù)據(jù)的塊標(biāo)識(shí)符(PAD塊編號(hào))是否包括在步驟S451中所生成的訪問許可塊標(biāo)識(shí)符的列表中。
[0948]如果該標(biāo)識(shí)符不被包括,則處理行進(jìn)至步驟S455,并且不執(zhí)行內(nèi)容再現(xiàn)處理。
[0949]另一方面,如果該標(biāo)識(shí)符被包括,則處理行進(jìn)至步驟S453。
[0950]在步驟S453中,確定被描述為加密內(nèi)容簽名(ECS)文件的記錄數(shù)據(jù)的塊標(biāo)識(shí)符(PAD塊編號(hào))是否與記錄在使用控制信息(UR)中的塊標(biāo)識(shí)符一致。
[0951]如果標(biāo)識(shí)符不一致,則處理行進(jìn)至步驟S455,并且不執(zhí)行內(nèi)容再現(xiàn)處理。
[0952]另一方面,如果標(biāo)識(shí)符一致,則處理行進(jìn)至步驟S454,并且執(zhí)行內(nèi)容再現(xiàn)。
[0953]注意,在內(nèi)容再現(xiàn)處理開始之前,進(jìn)一步執(zhí)行以下處理:要應(yīng)用于加密內(nèi)容的解密的標(biāo)題密鑰的獲取和生成處理,以及應(yīng)用了加密內(nèi)容簽名文件中所包括的內(nèi)容哈希列表的哈希值核對(duì)處理。當(dāng)在哈希值核對(duì)中建立核對(duì)并且確認(rèn)未篡改內(nèi)容時(shí),許可內(nèi)容的再現(xiàn)。
[0954]如上所述,執(zhí)行內(nèi)容再現(xiàn)的用戶裝置確定以下條件(a)和(b)是否被滿足:
[0955](a)記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符(PAD塊編號(hào))在ECS發(fā)放者證書中所記錄的訪問許可塊的范圍內(nèi);以及
[0956](b)記錄在加密內(nèi)容簽名(ECS)文件中的塊標(biāo)識(shí)符(PAD塊編號(hào))與記錄在使用控制信息(UR)中的塊標(biāo)識(shí)符一致,以及
[0957]僅當(dāng)上述條件被滿足時(shí),執(zhí)行內(nèi)容再現(xiàn)。
[0958][12.關(guān)于每個(gè)裝置的硬件配置示例]
[0959]最后,將參考圖34來描述執(zhí)行上述處理的每個(gè)裝置的硬件配置示例。[0960]圖34示出了可以應(yīng)用于圖7和圖8所示的用戶裝置104、內(nèi)容提供裝置103、加密內(nèi)容簽名發(fā)放者102以及許可證發(fā)放者101中任一個(gè)的信息處理裝置的硬件配置示例。
[0961]CPU(中央處理單元)701用作為根據(jù)存儲(chǔ)在R0M(只讀存儲(chǔ)器)702或存儲(chǔ)單元708中的程序來執(zhí)行各種處理的數(shù)據(jù)處理單元。例如,CPU根據(jù)上述流程圖來執(zhí)行處理。在RAM (隨機(jī)存取存儲(chǔ)器)703中,由CPU701執(zhí)行的程序、數(shù)據(jù)等被適當(dāng)?shù)卮鎯?chǔ)。CPU701、R0M702和RAM703經(jīng)由總線704彼此連接。
[0962]CPU701經(jīng)由總線704連接至輸入與輸出接口 705,并且包括各種開關(guān)、鍵盤、鼠標(biāo)、麥克風(fēng)等的輸入單元706和包括顯示器、揚(yáng)聲器等的輸出單元707被連接至輸入與輸出接口 705。CPU701響應(yīng)于從輸入單元706輸入的命令來執(zhí)行各種處理,并且向例如輸出單元707輸出處理結(jié)果。
[0963]連接至輸入與輸出接口 705的存儲(chǔ)單元708包括例如硬盤等,并且存儲(chǔ)由CPU701執(zhí)行的程序以及各種數(shù)據(jù)。通信單元709經(jīng)由例如因特網(wǎng)或局域網(wǎng)的網(wǎng)絡(luò)與外部裝置進(jìn)行通信。
[0964]連接至輸入與輸出接口 705的驅(qū)動(dòng)器710驅(qū)動(dòng)例如磁盤、光盤、磁光盤的移動(dòng)介質(zhì)711或例如存儲(chǔ)卡的半導(dǎo)體存儲(chǔ)器,并且獲取例如記錄的內(nèi)容或密鑰信息的各種數(shù)據(jù)。例如,使用這樣獲取的內(nèi)容或密鑰數(shù)據(jù)根據(jù)由CPU執(zhí)行的再現(xiàn)程序來進(jìn)行內(nèi)容解密和再現(xiàn)處理等。
[0965]圖35示出了作為信息存儲(chǔ)裝置的存儲(chǔ)卡的硬件配置示例。
[0966]CPU (中央處理單元)801用作為根據(jù)存儲(chǔ)在ROM (只讀存儲(chǔ)器)802或存儲(chǔ)單元807中的程序來執(zhí)行各種處理的數(shù)據(jù)處理單元。例如,CPU執(zhí)行在以上每個(gè)實(shí)施方式中描述的服務(wù)器或主機(jī)裝置之間的通信處理、在存儲(chǔ)單元807上或者從存儲(chǔ)單元807寫數(shù)據(jù)或讀數(shù)據(jù)的處理、以存儲(chǔ)單元807的保護(hù)區(qū)811的分段區(qū)域?yàn)閱挝坏脑L問可行性確定處理等。RAM(隨機(jī)存取存儲(chǔ)器)803適當(dāng)?shù)卮鎯?chǔ)由CPU801執(zhí)行的程序、數(shù)據(jù)等。CPU801、R0M802和RAM803經(jīng)由總線804彼此連接。
[0967]CPU801經(jīng)由總線804連接至輸入與輸出接口 805,并且通信單元806和存儲(chǔ)單元807連接至輸入與輸出接口 805。
[0968]連接至輸入與輸出接口 805的通信單元804與例如服務(wù)器或主機(jī)進(jìn)行通信。存儲(chǔ)單元807是數(shù)據(jù)存儲(chǔ)區(qū)域,并且具有如先前描述的限制訪問的保護(hù)區(qū)(ProtectedArea)811,以及可以自由地進(jìn)行數(shù)據(jù)記錄與讀取的通用區(qū)(General Purpose Area)812。
[0969]注意,盡管在上述實(shí)施方式中將內(nèi)容提供裝置所提供的內(nèi)容是加密內(nèi)容的示例描述為代表性示例,但是本公開內(nèi)容的配置不限于所提供的內(nèi)容是加密內(nèi)容的情況,并且可以被應(yīng)用于內(nèi)容是未被加密的明文內(nèi)容的情況。注意,當(dāng)內(nèi)容是明文內(nèi)容時(shí),在上面實(shí)施方式中描述的標(biāo)題密鑰是已知的數(shù)據(jù)串,例如都包括O值的密鑰數(shù)據(jù),然后可以進(jìn)行與上面描述的加密內(nèi)容提供處理相同的處理。
[0970][13.本公開內(nèi)容的配置的結(jié)論]
[0971]上文中,已經(jīng)參考具體的實(shí)施方式詳細(xì)描述了本公開內(nèi)容的實(shí)施方式。然而明顯的是,本領(lǐng)域的技術(shù)人員可以在不背離本公開內(nèi)容的要旨的范圍內(nèi)做出實(shí)施方式的修改和替換。換言之,本公開內(nèi)容是以舉例的形式而公開,并不受制于限制性解釋。為了確定本公開內(nèi)容的主旨,應(yīng)當(dāng)考慮其權(quán)利要求。[0972]此外,本技術(shù)還可以被配置如下。
[0973](I) 一種信息存儲(chǔ)裝置,包括:
[0974]存儲(chǔ)單元,被配置為存儲(chǔ)加密內(nèi)容以及要應(yīng)用于所述加密內(nèi)容的解密的加密密鑰,
[0975]其中所述存儲(chǔ)單元存儲(chǔ)通過所述加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù),
[0976]其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰,并且
[0977]其中能夠使再現(xiàn)裝置通過對(duì)所述經(jīng)轉(zhuǎn)換的加密密鑰應(yīng)用所述電子簽名的算術(shù)運(yùn)算來進(jìn)行所述加密密鑰的獲取,所述再現(xiàn)裝置被配置為從所述存儲(chǔ)單元讀取所述加密內(nèi)容以及執(zhí)行解密處理。
[0978](2)根據(jù)(I)所述的信息存儲(chǔ)裝置,其中所述經(jīng)轉(zhuǎn)換的加密密鑰是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的使用控制信息和所述電子簽名的連接數(shù)據(jù)的哈希值與所述加密密鑰的異或算術(shù)運(yùn)算的結(jié)果。
[0979](3)根據(jù)⑴或⑵所述的信息存儲(chǔ)裝置,
[0980]其中所述存儲(chǔ)單元具有設(shè)置了訪問限制的保護(hù)區(qū),并且
[0981]其中所述經(jīng)轉(zhuǎn)換的加密密鑰被配置為存儲(chǔ)在所述保護(hù)區(qū)中。
[0982](4)根據(jù)(3)所述的信息存儲(chǔ)裝置,還包括:
[0983]數(shù)據(jù)處理單元,被配置為基于從訪問請(qǐng)求裝置接收的關(guān)于所述保護(hù)區(qū)的證書來確定對(duì)所述保護(hù)區(qū)的訪問可行性。
[0984](5)根據(jù)⑴至(4)中任一項(xiàng)所述的信息存儲(chǔ)裝置,
[0985]其中所述存儲(chǔ)單元具有設(shè)置了訪問限制的保護(hù)區(qū)和沒有設(shè)置訪問限制的通用區(qū),
[0986]其中所述經(jīng)轉(zhuǎn)換的加密密鑰存儲(chǔ)在所述保護(hù)區(qū)中,并且
[0987]其中所述加密內(nèi)容和所述加密內(nèi)容簽名文件被配置為存儲(chǔ)在所述通用區(qū)中。
[0988](6)根據(jù)⑴至(5)中任一項(xiàng)所述的信息存儲(chǔ)裝置,其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)、所述加密密鑰、以及甚至所述加密內(nèi)容簽名文件的組成數(shù)據(jù)。
[0989](7)根據(jù)(6)所述的信息存儲(chǔ)裝置,其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括作為所述加密內(nèi)容簽名文件的組成數(shù)據(jù)的所述加密內(nèi)容簽名文件的發(fā)放日期的信息。
[0990](8) 一種信息處理裝置,包括:
[0991]數(shù)據(jù)處理單元,被配置為執(zhí)行介質(zhì)中記錄的加密內(nèi)容的解密處理與再現(xiàn)處理,
[0992]其中當(dāng)要執(zhí)行所述加密內(nèi)容的解密處理時(shí),所述數(shù)據(jù)處理單元讀取經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于所述介質(zhì)中記錄的加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù),所述數(shù)據(jù)處理單元對(duì)于所述經(jīng)轉(zhuǎn)換的加密密鑰執(zhí)行算術(shù)運(yùn)算處理,并且然后執(zhí)行所述加密密鑰的獲取處理,
[0993]其中所述經(jīng)轉(zhuǎn)換的加密密鑰是通過所述加密密鑰與電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù),并且
[0994]其中所述數(shù)據(jù)處理單元獲取所述電子簽名,所述電子簽名是記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件的組成數(shù)據(jù),所述數(shù)據(jù)處理單元執(zhí)行應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理,并且然后執(zhí)行所述加密密鑰的獲取處理。
[0995](9)根據(jù)⑶所述的信息處理裝置,其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰。
[0996](10)根據(jù)⑶或(9)所述的信息處理裝置,
[0997]其中所述經(jīng)轉(zhuǎn)換的加密密鑰是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的使用控制信息和所述電子簽名的連接數(shù)據(jù)的哈希值與所述加密密鑰的異或算術(shù)運(yùn)算的結(jié)果,
[0998]其中所述數(shù)據(jù)處理單元獲取所述電子簽名以及記錄在所述介質(zhì)中的所述使用控制信息,所述電子簽名是記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件的組成數(shù)據(jù),所述數(shù)據(jù)處理單元執(zhí)行應(yīng)用所獲取的數(shù)據(jù)的算術(shù)運(yùn)算處理,并且然后執(zhí)行所述加密密鑰的獲取處理。
[0999](11)根據(jù)⑶至(10)中任一項(xiàng)所述的信息處理裝置,
[1000]其中所述數(shù)據(jù)處理單元對(duì)所述電子簽名執(zhí)行簽名驗(yàn)證處理,所述電子簽名是記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件的組成數(shù)據(jù),并且
[1001]其中在所述簽名驗(yàn)證處理成功并且確認(rèn)所述加密內(nèi)容簽名文件的合法性的條件下,進(jìn)行所述加密密鑰的獲取處理。
[1002](12) 一種信息處理裝置,包括:
[1003]數(shù)據(jù)處理單元,被配置為輸出記錄在介質(zhì)中的加密內(nèi)容以及經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于所述加密內(nèi)容的解密的加密密鑰的轉(zhuǎn)換數(shù)據(jù),
[1004]其中所述數(shù)據(jù)處理單元通過所述加密密鑰和電子簽名的算術(shù)運(yùn)算處理來生成所述經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是作為對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)并且針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰。
[1005](13)根據(jù)(12)所述的信息處理裝置,其中所述數(shù)據(jù)處理單元通過執(zhí)行對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的使用控制信息和所述電子簽名的連接數(shù)據(jù)的哈希值與所述加密密鑰的異或算術(shù)運(yùn)算來生成所述經(jīng)轉(zhuǎn)換的加密密鑰。
[1006]此外,本公開內(nèi)容的配置中包括在上述設(shè)備及系統(tǒng)中執(zhí)行的處理方法以及執(zhí)行該處理的程序。
[1007]此外,在本說明書中說明的處理序列可以通過硬件、軟件以及組合了硬件和軟件的配置來實(shí)現(xiàn)。在通過軟件實(shí)現(xiàn)處理的情況下,可以將其中編碼了處理序列的程序安裝在結(jié)合至專用硬件中的計(jì)算機(jī)內(nèi)的存儲(chǔ)器中,并且執(zhí)行該程序。還可以將程序安裝在能夠進(jìn)行各種處理的通用計(jì)算機(jī)中,并且執(zhí)行該程序。例如,可以預(yù)先將程序安裝在存儲(chǔ)介質(zhì)中。除了從存儲(chǔ)介質(zhì)安裝到計(jì)算機(jī)中以外,還可以通過網(wǎng)絡(luò),例如局域網(wǎng)(LAN)或因特網(wǎng)來接收程序,并且可以將程序安裝在內(nèi)置在計(jì)算機(jī)中的存儲(chǔ)介質(zhì),例如硬盤等中。
[1008]注意,在本說明書中描述的各種處理不僅可以按照所描述的時(shí)間順序來執(zhí)行,而且還可以根據(jù)執(zhí)行處理的裝置的能力或根據(jù)需要而并行地或單獨(dú)地執(zhí)行。此外,本說明書中的系統(tǒng)不限于是以下配置:該配置邏輯上聚合多個(gè)裝置,全部裝置包含在同一外殼內(nèi)。[1009]工業(yè)實(shí)用性
[1010]上文中,根據(jù)本公開內(nèi)容的實(shí)施方式的配置,如以上所述實(shí)現(xiàn)了有效防止內(nèi)容的未授權(quán)使用的裝置及方法。
[1011]具體地,當(dāng)要執(zhí)行對(duì)加密內(nèi)容的解密處理時(shí),讀取轉(zhuǎn)換的加密密鑰,該經(jīng)轉(zhuǎn)換的加密密鑰是要被應(yīng)用于記錄在介質(zhì)中的加密內(nèi)容的解密的加密密鑰的轉(zhuǎn)換數(shù)據(jù),執(zhí)行對(duì)于經(jīng)轉(zhuǎn)換的加密密鑰的算術(shù)運(yùn)算處理,并且由此執(zhí)行加密密鑰的獲取處理。該經(jīng)轉(zhuǎn)換的加密密鑰是根據(jù)加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,該電子簽名是對(duì)應(yīng)于加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)。再現(xiàn)裝置獲取作為記錄在介質(zhì)中的加密內(nèi)容簽名文件的組成數(shù)據(jù)的電子簽名,并且通過執(zhí)行應(yīng)用了所獲取的電子簽名的算術(shù)運(yùn)算處理來執(zhí)行加密密鑰的獲取處理。電子簽名被設(shè)置為用于如下數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括加密內(nèi)容的組成數(shù)據(jù)和加密密鑰。
[1012]通過將加密內(nèi)容簽名文件的簽名數(shù)據(jù)設(shè)置為經(jīng)轉(zhuǎn)換的加密密鑰的組成數(shù)據(jù),可以防止由密鑰替換處理等引起的對(duì)內(nèi)容的未授權(quán)使用。
[1013]附圖標(biāo)記列表
[1014]11廣播站
[1015]12內(nèi)容服務(wù)器
[1016]21記錄與再現(xiàn)專用裝置
[1017]22 PC
[1018]23移動(dòng)終端
[1019]31存儲(chǔ)卡
[1020]51 保護(hù)區(qū)(Protected Area)
[1021]52 通用區(qū)(General Purpose Area)
[1022]61服務(wù)器A
[1023]62服務(wù)器B
[1024]63 主機(jī)
[1025]64服務(wù)器C
[1026]65服務(wù)器D
[1027]70存儲(chǔ)卡
[1028]80 保護(hù)區(qū)(Protected Area)
[1029]81 塊 #0
[1030]82 塊 #1
[1031]90 通用區(qū)(General Purpose Area)
[1032]101許可證發(fā)放者
[1033]102加密內(nèi)容簽名(ECS)發(fā)放者
[1034]103內(nèi)容提供裝置
[1035]104用戶裝置
[1036]181 內(nèi)容
[1037]182標(biāo)題密鑰
[1038]183內(nèi)容哈希列表的集合[1039]201內(nèi)容提供裝置(服務(wù)器)
[1040]202用戶裝置(主機(jī))
[1041]210存儲(chǔ)卡
[1042]211保護(hù)區(qū)(Protected Area)
[1043]212通用區(qū)(General Purpose Area)
[1044]221塊 #0
[1045]701CPU
[1046]702ROM
[1047]703RAM
[1048]704總線
[1049]705輸入與輸出接口
[1050]706輸入單元
[1051]707輸出單元
[1052]708存儲(chǔ)單元
[1053]709通信單元
[1054]710驅(qū)動(dòng)器
[1055]711移動(dòng)介質(zhì)
[1056]801CPU
[1057]802ROM
[1058]803RAM
[1059]804總線
[1060]805輸入與輸出接口
[1061]806通信單元
[1062]807存儲(chǔ)單元
[1063] 811保護(hù)區(qū)(Protected Area)
[1064]812通用區(qū)(General Purpose Area)
【權(quán)利要求】
1.一種信息存儲(chǔ)裝置,包括:存儲(chǔ)單元,被配置為存儲(chǔ)加密內(nèi)容以及要應(yīng)用于所述加密內(nèi)容的解密的加密密鑰,其中所述存儲(chǔ)單元存儲(chǔ)通過所述加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù),其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰,并且 其中能夠使再現(xiàn)裝置通過對(duì)所述經(jīng)轉(zhuǎn)換的加密密鑰應(yīng)用所述電子簽名的算術(shù)運(yùn)算來進(jìn)行所述加密密鑰的獲取,所述再現(xiàn)裝置被配置為從所述存儲(chǔ)單元讀取所述加密內(nèi)容以及執(zhí)行解密處理。
2.根據(jù)權(quán)利要求1所述的信息存儲(chǔ)裝置,其中所述經(jīng)轉(zhuǎn)換的加密密鑰是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的使用控制信息和所述電子簽名的連接數(shù)據(jù)的哈希值與所述加密密鑰的異或算術(shù)運(yùn)算的結(jié)果。
3.根據(jù)權(quán)利要求1所述的信息存儲(chǔ)裝置, 其中所述存儲(chǔ)單元具有設(shè)置了訪問限制的保護(hù)區(qū),并且 其中所述經(jīng)轉(zhuǎn)換的加密密鑰被配置為存儲(chǔ)在所述保護(hù)區(qū)中。
4.根據(jù)權(quán)利要求3所述的信息存儲(chǔ)裝置,還包括: 數(shù)據(jù)處理單元,被配置為基于從訪問請(qǐng)求裝置接收的關(guān)于所述保護(hù)區(qū)的證書來確定對(duì)所述保護(hù)區(qū)的訪問可行性。
5.根據(jù)權(quán)利要求1所述的信息存儲(chǔ)裝置, 其中所述存儲(chǔ)單元具有設(shè)置了訪問限制的保護(hù)區(qū)和沒有設(shè)置訪問限制的通用區(qū), 其中所述經(jīng)轉(zhuǎn)換的加密密鑰存儲(chǔ)在所述保護(hù)區(qū)中,并且 其中所述加密內(nèi)容和所述加密內(nèi)容簽名文件被配置為存儲(chǔ)在所述通用區(qū)中。
6.根據(jù)權(quán)利要求1所述的信息存儲(chǔ)裝置,其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)、所述加密密鑰、以及甚至所述加密內(nèi)容簽名文件的組成數(shù)據(jù)。
7.根據(jù)權(quán)利要求6所述的信息存儲(chǔ)裝置,其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括作為所述加密內(nèi)容簽名文件的組成數(shù)據(jù)的所述加密內(nèi)容簽名文件的發(fā)放日期的信息。
8.一種信息處理裝置,包括: 數(shù)據(jù)處理單元,被配置為執(zhí)行介質(zhì)中記錄的加密內(nèi)容的解密處理與再現(xiàn)處理, 其中,當(dāng)要執(zhí)行所述加密內(nèi)容的解密處理時(shí),所述數(shù)據(jù)處理單元讀取經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于所述介質(zhì)中記錄的加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù),所述數(shù)據(jù)處理單元對(duì)于所述經(jīng)轉(zhuǎn)換的加密密鑰執(zhí)行算術(shù)運(yùn)算處理,并且然后執(zhí)行所述加密密鑰的獲取處理, 其中所述經(jīng)轉(zhuǎn)換的加密密鑰是通過所述加密密鑰與電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù),并且 其中所述數(shù)據(jù)處理單元獲取所述電子簽名,所述電子簽名是記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件的組成數(shù)據(jù),所述數(shù)據(jù)處理單元執(zhí)行應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理,并且然后執(zhí)行所述加密密鑰的獲取處理。
9.根據(jù)權(quán)利要求8所述的信息處理裝置,其中所述電子簽名是針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰。
10.根據(jù)權(quán)利要求8所述的信息處理裝置, 其中所述經(jīng)轉(zhuǎn)換的加密密鑰是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的使用控制信息和所述電子簽名的連接數(shù)據(jù)的哈希值與所述加密密鑰的異或算術(shù)運(yùn)算的結(jié)果, 其中所述數(shù)據(jù)處理單元獲取所述電子簽名以及記錄在所述介質(zhì)中的所述使用控制信息,所述電子簽名是記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件的組成數(shù)據(jù),所述數(shù)據(jù)處理單元執(zhí)行應(yīng)用所獲取的數(shù)據(jù)的算術(shù)運(yùn)算處理,并且然后執(zhí)行所述加密密鑰的獲取處理。
11.根據(jù)權(quán)利要求8所述的信息處理裝置, 其中所述數(shù)據(jù)處理單元對(duì)所述電子簽名執(zhí)行簽名驗(yàn)證處理,所述電子簽名是記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件的組成數(shù)據(jù),并且 其中在所述簽名驗(yàn)證處理成功并且確認(rèn)所述加密內(nèi)容簽名文件的合法性的條件下,進(jìn)行所述加密密鑰的獲取處理。
12.一種信息處理裝置,包括: 數(shù)據(jù)處理單元,被配置為輸出記錄在介質(zhì)中的加密內(nèi)容以及經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于所述加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù), 其中所述數(shù)據(jù)處理單元通過所述加密密鑰和電子簽名的算術(shù)運(yùn)算處理來生成所述經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是作為對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)并且針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰。
13.根據(jù)權(quán)利要求12所述的信息處理裝置,其中所述數(shù)據(jù)處理單元通過執(zhí)行對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的使用控制信息和所述電子簽名的連接數(shù)據(jù)的哈希值與所述加密密鑰的異或算術(shù)運(yùn)算來生成所述經(jīng)轉(zhuǎn)換的加密密鑰。
14.一種在信息處理裝置中執(zhí)行的信息處理方法,所述方法包括: 由數(shù)據(jù)處理單元進(jìn)行的數(shù)據(jù)處理步驟:當(dāng)要執(zhí)行介質(zhì)中記錄的加密內(nèi)容的解密處理時(shí),讀取經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù),對(duì)于所述經(jīng)轉(zhuǎn)換的加密密鑰執(zhí)行算術(shù)運(yùn)算處理,并且然后進(jìn)行所述加密密鑰的獲取處理, 其中所述經(jīng)轉(zhuǎn)換的加密密鑰是通過所述加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù),并且 其中,在所述數(shù)據(jù)處理步驟中,所述數(shù)據(jù)處理單元從記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件獲取所述電子簽名,執(zhí)行應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理,并且然后執(zhí)行所述加密密鑰的獲取處理。
15.一種在信息處理裝置中執(zhí)行的信息處理方法,所述方法包括: 由數(shù)據(jù)處理單元進(jìn)行的數(shù)據(jù)處理步驟:輸出記錄在介質(zhì)中的加密內(nèi)容以及經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于所述加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù),其中在所述數(shù)據(jù)處理步驟中,通過所述加密密鑰與電子簽名的算術(shù)運(yùn)算處理來生成所述經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是作為對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)并且針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰。
16.一種使信息處理裝置執(zhí)行信息處理的程序,所述程序使數(shù)據(jù)處理單元執(zhí)行以下數(shù)據(jù)處理步驟: 當(dāng)要進(jìn)行介質(zhì)中記錄的加密內(nèi)容的解密處理時(shí),讀取經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù),并且通過對(duì)于所述經(jīng)轉(zhuǎn)換的加密密鑰的算術(shù)運(yùn)算處理來獲取所述加密密鑰, 其中所述經(jīng)轉(zhuǎn)換的加密密鑰是通過所述加密密鑰和電子簽名的算術(shù)運(yùn)算而生成的經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù),以及 其中在所述數(shù)據(jù)處理單元步驟中,執(zhí)行從記錄在所述介質(zhì)中的所述加密內(nèi)容簽名文件獲取所述電子簽名的處理,以及通過應(yīng)用所獲取的電子簽名的算術(shù)運(yùn)算處理獲取所述加密密鑰的處理。
17.一種使信息處理裝置執(zhí)行信息處理的程序,所述程序使數(shù)據(jù)處理單元執(zhí)行以下數(shù)據(jù)處理步驟: 輸出記錄在介質(zhì)中的加密內(nèi)容以及經(jīng)轉(zhuǎn)換的加密密鑰,所述經(jīng)轉(zhuǎn)換的加密密鑰是要應(yīng)用于所述加密內(nèi)容的解密的加密密鑰的經(jīng)轉(zhuǎn)換數(shù)據(jù), 其中在所述數(shù)據(jù)處理步驟中,通過所述加密密鑰與電子簽名的算術(shù)運(yùn)算處理來生成所述經(jīng)轉(zhuǎn)換的加密密鑰,所述電子簽名是作為對(duì)應(yīng)于所述加密內(nèi)容而設(shè)置的加密內(nèi)容簽名文件的組成數(shù)據(jù)并且針對(duì)這樣的數(shù)據(jù)的電子簽名:所述數(shù)據(jù)包括所述加密內(nèi)容的組成數(shù)據(jù)和所述加密密鑰。
【文檔編號(hào)】H04L9/32GK103988463SQ201280055388
【公開日】2014年8月13日 申請(qǐng)日期:2012年10月19日 優(yōu)先權(quán)日:2011年11月17日
【發(fā)明者】小林義行, 久野浩, 林隆道 申請(qǐng)人:索尼公司