信息处理设备、系统、方法和程序,以及信息存储设备的制作方法

文档序号:7865142阅读:174来源:国知局
专利名称:信息处理设备、系统、方法和程序,以及信息存储设备的制作方法
技术领域
本公开涉及一种信息处理设备、信息存储设备、信息处理系统以及信息处理方法和程序。特别地,本公开涉及一种防止内容不当使用的信息处理设备、信息存储设备、信息处理系统以及信息处理方法和程序。
背景技术
例如,诸如电影、音乐等内容通过诸如DVD (数字通用盘)、蓝光盘(注册商标)和快擦写存储器的各种媒质、诸如互联网的网络或广播波提供给用户。用户可利用诸如PC、移动终端的各种信息处理设备、诸如BD播放器的记录和再现设备以及电视机再现内容。然而,被提供给用户的诸如音乐数据和图像数据的大多数内容的版权和发行权由内容的制作者或销售者所有。因此,在很多情况下内容提供方在提供给用户内容时执行预定的内容使用限制。根据数字记录设备和记录介质,例如,能够在不使图像和声音劣化的情况下进行重复记录和再现,并且存在这样的问题:诸如所谓的盗版盘的发行的不当复制内容的使用或经由互联网不当复制内容的传输已经很普遍。为了防止这种不当数据复制,已经实施了用于防止在数字记录设备和记录介质中的非法复制的各种技术。例如,内容加密处理是一个实例。用于解码加密数据的密钥仅被给予被许可具有内容使用权的再现设备。设计成遵循预定操作规则(例如再现设备不执行不当复制)的再现设备被许可。另一方面,不被许可的再现设备不具有用于解码加密数据的密钥,因此,该再现设备不解码加密数据。然而,即使执行这种内容加密,在当前情形下内容仍被不当使用。将说明内容不当使用的一个特定实例。设想如下配置:内容服务器将加密内容传输给诸如记录和再现设备、PC或移动终端的用户装置。当内容服务器向用户装置传输加密内容时,内容服务器例如经由网络向用户装置传输如下数据:(a)加密内容,和(b)应用于加密内容的加密和解码的加密密钥。例如,当诸如相同电影的相同内容被提供给多个用户装置时,内容服务器执行如下两种处理。(A)内容服务器通过应用不同的独立加密密钥而生成不同的加密内容并且将其提供给用户装置。(B)内容服务器生成已经利用同样的加密密钥加密的同样的加密内容并且将其提供给多个用户装置。考虑到用于防止内容不当使用的安全性,上述处理(A)是有效的。然而,为了执行上述处理(A),需要执行为多个用户设置独立加密密钥并且生成独立加密内容的处理,存在如下问题:随着内容传输到的用户数目的增大,服务器的处理负担增大,处理负担诸如为加密密钥的生成和管理、加密内容生成处理等。因此, 在很多情形下执行上述处理(B),即对于同样的内容生成利用同样的加密密钥加密的同样的加密内容并且将加密内容提供给多个用户装置。例如,为具有某一标题的内容设置一个加密密钥(=标题密钥),应用该一个标题密钥以生成相同的加密内容,并且将(a)加密内容和(b)标题密钥的数据集传输给多个用户。通过执行这种处理,减小内容服务器的处理负担。下文中,将以内容标题为单位设置的加密密钥描述为“标题密钥”。另外,标题密钥被应用到具有标题的加密内容的加密和解码处理。然而,如果将同样的数据集(即同样的(a)加密内容和(b)标题密钥的数据的组合)传输给多个用户,则作为用户一部分中的“未授权用户”可以执行下述处理:( I) “未授权用户”读取从服务器接收到的标题密钥,并且将读取的标题密钥发布至不定数目的用户;或者 (2) “未授权用户”使用与某一加密内容A对应的标题密钥A加密完全不同的内容B,并且将(X)标题密钥A和(Y)利用标题密钥A加密的加密内容B的数据组合传输给不定数目的用户。存在如下执行不当使用的可能性。例如,如果执行上述处理(1),则获取不当发布的标题密钥的多个用户使用已经利用标题密钥不当加密的内容。另外,如果执行上述处理(2),则从“未授权用户”获得由“未授权用户”生成的不当数据集(即(X)标题密钥A和(Y)利用标题密钥A加密的加密内容B),并且多个用户使用不当加密的内容B。结果,合法购买原始合法数据集(B卩加密内容B和与加密内容B对应的标题密钥B)的用户数目减少,显著损害了版权所有人的权益和发行权所有人的权益。将给出不当处理的实例的另一具体说明。设想内容服务器拥有下述(I)- (3)的加密内容C和标题密钥(Kt)的数据集。(I)(Ktll,Cll);(2) (Ktl2,C12);(3) (Ktl3,C13)。其中,Cnn 表示内容文件,Ktnn 表示在加密内容中使用的标题密钥。(Kt 11,Cl I)是标题密钥(Kt 11)和利用标题密钥(Kt 11)加密的内容(Cll)的数据集。例如,假定“未授权用户Ux”购买了全部上述三个数据集,S卩(I) (Ktll,Cll);(2)(Ktl2, C12);(3) (Ktl3,C13)。假定购买处理本身是通过诸如PC的“未授权用户Ux”的用户装置和内容服务器之间的预定的适当购买程序执行的。“未授权用户Ux”在诸如作为用户装置的PC的介质(诸如硬盘)中记录上述数据集(I)_ (3)。“未授权用户Ux”从诸如作为用户装置PC的PC硬盘的介质中读取上述数据集(O- (3),并且利用其自己的标题密钥一次将所有的加密内容全部解码,以获取下列数据:标题密钥:Ktll、Ktl2、Ktl3;解码内容:(:11、(:12、(:13。尽管当在适当再现设备中使用合法内容再现程序时标题密钥通常不被读取到外部,但是存在如下可能性:标题密钥自身可被通过在诸如PC的设备上安装不当程序的方法来读取,在当前情形下, 难以完全防止标题密钥被读取。
此外,“未授权用户Ux”生成通过耦合(couple)解码内容C11-C13来获得的数据Ciil |C12 |C13,并且利用标题密钥ktll加密耦合的数据。也就是,“未授权用户Ux”生成下述数据集(Ktll, Cll I C12 |C13),并且经由网络不当地发布该数据集,例如,以便宜的价格销售该数据集,或者将数据集免费提供给很多用户。如果执行这种处理,则很多一般用户可以从“未授权用户Ux”获取上述不当生成的数据集,即不当数据集(Ktll,Cll C12 C13)。数据集是由(a)利用标题密钥Ktll加密的加密内容和(b)标题密钥Ktll配置而成,并且数据配置与从合法内容提供方提供给用户的数据集中的内容的数据配置相同。因此,包括适当内容再现程序的适当许可的再现设备可以使用标题密钥Ktll毫无任何问题的解码和再现加密内容(Cll I C12 |C13)。结果,内容未被合法购买,不当使用广泛传播。由于合法购买内容C11-C13的用户数目下降,损害适当权利拥有者的权益。将给出另一具体说明。例如,在诸如戏曲的包括从第一幕到第十二幕的十二个标题的系列内容的情况中,假定以幕为单位设置内容购买单位如下:第一幕=(KtOl,C01);第二幕=(Kt02,C02);第三幕=(Kt03,C04);…;第十二幕=(Ktl2,C12)。在这种情况下,“未授权用户”购买系列中的从第一幕到第十二幕的全部十二个标题,耦合第一幕至第十二幕的内容C01-C12,生成利用与第一幕对应的标题密钥KtOl再次加密的数据集,即(Kt01,C0l| |C02| |C03...I |C12),并将数据集发布在网络上。或者,未授权用户执行不当销售数据集的处理。在这种情况下,多个用户装置能获取、再现和使用由“未授权用户”生成的不当数据集,即(KtOl, COl C02 C03...| C12)。例如,假定十二幕中的每一幕的合法价格为2,000日元。在这种情况下,全部十二幕的价格为12X2,000日元=24,000日元。“未授权用户”例如以6,000日元的价格销售不当数据集,即(KtOl,COl C02 C03-1 C12)。在这种情况下,很多用户购买较便宜的内容,结果,扰乱合法内容销售,损害原始拥有版权和销售权的所有者的利益和权利。除上述实例之外,可以使用与某一内容Cll的一段相对应设置的标题密钥Kt 11编码其它各种不具有任何关系的内容Cxx,如(Ktll,Cxx),内容Cxx可以是各种内容,存在如下问题:所有内容可无限制地利用一个标题密钥解码和再现。也就是,即使生产出的再现设备被禁止再现纯文本内容,也能够使用以与合法购买内容一样的方式设置的不当数据集来解码和再现纯文本内容。此外,“未授权用户”可启动替换标题密钥并且再次加密内容的服务,并且能够像是授权服务器那样行事。如上所述, 难以仅利用内容加密处理的对策来防止内容的不当使用。
作为除加密处理之外消除内容不当使用的方法,存在如下方法:使得再现设备执行内容的伪造(falsity)验证。通过应用该方法,例如,当不当内容的发行处理中对内容进行任何修改(伪造)时,能阻止使用伪造的内容。具体地,再现内容的用户装置被设计成具有受控的配置,其中,使用户装置执行用于验证是否存在内容伪造的处理,以仅在确认内容无伪造时才再现内容,且当确定内容伪造时则不再现内容。例如,日本未审查专利申请公报2002-358011号公开了一种受控配置,其中,从将再现的内容文件计算哈希值(hash value),将该哈希值与预先准备的用于交叉校验的哈希值(即基于适当内容数据预先计算出的用于交叉校验的哈希值)进行比较,当新计算出的哈希值与用于交叉校验的哈希值一致时确定内容没有被伪造,并且处理进行到内容再现处理。然而,如果在执行如上所述的用于基于内容计算哈希值的处理时作为用于计算哈希值的原始数据的内容数据的容量大,则计算所需的处理负担明显加大,并且处理时间明显变长。近来,视频图像数据品质高,单位内容的数据量在很多情况下是从几个GB到几十GB的范围。存在如下问题:用户装置需要具有显著的高的数据处理能力;如果使再现内容的用户装置执行这种用于基于大容量数据计算内容的哈希值的处理,则由于内容验证时间长,不能有效地执行内容再现处理。另外,日本专利4576936号公开了一种配置,其中,被设置为信息记录介质上的存储内容的分类数据的每个哈希单元的哈希值被记录在内容哈希表中,内容哈希表与内容一起存储在信息记录介质上。利用这种公开的配置,再现内容的信息处理设备基于一个或更多随机选择的哈希单元(hash unit)来执行用于交叉校验哈希值的处理。利用这种配置,能利用较少量的数据基于哈希单元计算哈希值,以与内容数据量无关地执行交叉校验处理,从而通过再现内容的用户装置有效地验证内容。然而,日本专利4576936号中公开的配置假定所处理的内容存储在信息记录介质上。尽管公开的配置可适用于可在制造信息记录介质时将哈希值与内容记录在一起的情况,但是,例如存在难以将该配置应用于例如从服务器下载的内容的问题。日本未审查专利申请公报2002-358011号和日本专利4576936号都重视内容伪造验证,但是存在如下问题:不当复制的未伪造的内容的发布一点也不受控制。如上所述,在当前形势下,相关技术中的内容加密和伪造验证处理在防止不当复制内容的发布方面以及内容加密密钥的泄露方面未能展示足够好的效果。

发明内容
期望提供一种信息处理设备、信息存储设备、信息处理系统以及信息处理方法和程序,其能有效防止内容不当使用。根据本公开的第一实施例,提供一种信息处理设备包括:数据处理单元,执行用于解码和再现加密内容的处理,其中,数据处理单元通过应用与要再现的内容相对应设置的加密内容签名文件来执行用于确定内容是否能被再现的处理,其中,加密内容签名文件是这样的文件,其上存储有: 加密内容签名文件的发布日期信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,其中,在用于确定内容是否能被再现的处理中,数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期信息进行比较,当加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时,不执行用于解码和再现加密内容的处理,以及仅当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,执行用于解码和再现加密内容的处理。此外,在根据该实施例的信息处理设备中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元还:参考撤销列表,撤销列表记录有加密内容签名发布方证书的失效的信息,以及在确认加密内容签名发布方证书的标识符未被登记在撤销列表中的条件下,执行用于解码和再现加密内容的处理。此外,在根据该实施例的信息处理设备中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元还:参考撤销列表,撤销列表记录有加密内容签名发布方证书的失效的信息,以及当加密内容签名发布方证书的标识符被登记在撤销列表中时,从撤销列表获取加密内容签名发布方证书的失效日期,并且在确认加密内容签名文件的发布日期在失效日期之前的条件下,执行用于解码和再现加密内容的处理。此外,在根据该实施例的信息处理设备中,加密内容签名文件是这样的文件,其包括:内容的哈希值;以及用于包括应用于内容的解码的密钥信息和加密内容签名文件的发布日期的信息的数据的电子签名;以及在通过对电子签名执行签名验证确认加密内容签名文件未作假之后,数据处理单元执行用于确定内容是否能被再现的处理。此外,在根据该实施例的信息处理设备中,加密内容签名发布方证书中设置有许可发布方的电子签名,在通过对电子签名执行签名验证确认加密内容签名发布方证书未作假之后,数据处理单元执行用于确定内容是否能被再现的处理。根据本发明的第二实施例,提供一种信息处理设备,包括:数据处理单元,执行用于向用户装置提供加密内容的处理,其中,数据处理单元通过应用与加密内容对应设置的加密内容签名文件来执行用于确定内容是否能被提供的处理,其中,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期的信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,其中,在用于确定内容是否能被提供的处理中,数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期的信息进行比较,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,参考记录有加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定内容是否能被提供的处理,以及当确认加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时,参考加密内容签名发布方证书的截止日期的信息,执行用于确定内容是否能被提供的处理。此外,在根据该实施例的信息处理设备中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元将加密内容签名发布方证书的截止日期与实际时间进行比较 ,如果加密内容签名发布方证书的截止日期在实际时间之前,则数据处理单元不执行用于向用户装置提供加密内容的处理。
此外,在根据该实施例的信息处理设备中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元将加密内容签名发布方证书的截止日期与实际时间进行比较,当加密内容签名发布方证书的截止日期不在实际时间之前时,将加密内容签名文件的发布日期与实际时间进行比较,当加密内容签名文件的发布日期在实际时间之前时,不执行用于向用户装置提供加密内容的处理。此外,在根据该实施例的信息处理设备中,当确认加密内容签名文件的发布日期不在实际时间之前时,数据处理单元进一步参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定内容是否能被提供的处理。此外,在根据该实施例的信息处理设备中,数据处理单元参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表,并且在确认加密内容签名发布方证书的标识符未被登记在撤销列表中的条件下,执行用于向用户装置提供加密内容的处理。此外,在根据该实施例的信息处理设备中,数据处理单元参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表来执行用于确定内容是否能被提供的处理,当加密内容签名发布方证书的标识符被登记在撤销列表中时,从撤销列表获取加密内容签名发布方证书的失效日期,并且在确认加密内容签名文件的发布日期在失效日期之前的条件下,执行用于向用户装置提供加密内容的处理。根据本发明的第三实施例,提供一种信息处理系统,包括:用户装置,其执行用于再现内容的处理;内容提供方,其执行用于将内容提供给用户装置的处理;以及加密内容签名发布方,其执行用于将加密内容签名文件提供给内容提供方的处理,其中,内容提供方将内容哈希列表集和内容加密密钥或加密密钥的哈希值发送到加密内容签名发布方,内容哈希列表集包括以内容的配置数据为基础的哈希值,加密内容签名发布方:生成用于作为签名目标的数据的签名数据,作为签名目标的数据是包括内容哈希列表集、内容加密密钥的哈希值和生成加密内容签名文件的日期的信息的数据;生成包括所生成的签名数据和内容哈希列表集的加密内容签名文件;以及将加密内容签名文件发送给内容提供方,内容提供方通过应用生成加密内容签名文件的日期的信息来执行用于确定内容是否能被提供的处理,以及用户装置通过应用生成加密内容签名文件的日期的信息来执行用于确定内容是否能被再现的处理。根据本发明的第四实施例,提供一种信息存储设备,包括:存储单元,其存储加密内容和将用于加密内容的解码的加密密钥,其中,存储单元包括保护区和通用区,保护区上存储有作为加密密钥的转换数据的转换加密密钥,保护区设置有访问限制,并且通用区上存储有加密内容,通用区上存储有与加密内容对应设置的加密内容签名文件,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期的信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,使执行用于从存储单元读取并且再现加密内容的处理的再现设备通过应用加密内容签名文件的发布日期的信息来确定内容是否能被再现。此外,在根据该实施例的信息处理设备中,加密内容签名文件包括用于发布日期的信息的电子签名,以及使执行用于从存储单元读取并且再现加密内容的处理的再现设备对加密内容签名文件的电子签名执行验证处理, 并且在成功进行验证的条件下,通过应用发布日期的信息来确定内容是否能被再现。
根据本发明的第五实施例,提供一种在信息处理设备中实现的信息处理方法,其中信息处理设备包括执行用于解码和再现加密内容的处理的数据处理单元,数据处理单元通过应用与要再现的内容对应设置的加密内容签名文件来执行用于确定内容是否能被再现的处理,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期的信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,在用于确定内容是否能被再现的处理中,数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期的信息进行比较,当加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时,不执行用于解码和再现加密内容的处理,以及仅当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,执行用于解码和再现加密内容的处理。根据本发明的第六实施例,提供一种在信息处理设备中实现的信息处理方法,其中信息处理设备包括执行用于将加密内容提供给用户装置的处理的数据处理单元,数据处理单元通过应用设置为与加密内容相对应的加密内容签名文件来执行用于确定内容是否能被提供的处理,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期的信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,其中,在用于确定内容是否能被提供的处理中,数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期的信息进行比较,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定内容是否能被提供的处理,以及当确认加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时,参考加密内容签名发布方证书的截止日期的信息,执行用于确定内容是否能被提供的处理。根据本发明的第七实施例,提供一种使信息处理设备执行信息处理的程序,其中,信息处理设备包括执行用于解码和再现加密内容的处理的数据处理单元,程序使数据处理单元通过应用与要再现的内容对应设置的加密内容签名文件来执行用于确定内容是否能被再现的处理,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期的信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,在用于确定内容是否能被再现的处理中,程序使数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期的信息进行比较,当加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时,不执行用于解码和再现加密内容的处理,以及仅当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,执行用于解码和再现加密内容的处理。根据本发明的第八实施例,提供一种使信息处理设备执行信息处理的程序,其中,信息处理设备包括执行用于将加密内容提供给用户装置的处理的数据处理单元,程序使数据处理单元通过应用设置为与加密内容相对应的加密内容签名文件来执行用于确定内容是否能被提供的处理,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期的信息, 以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,其中,在用于确定内容是否能被提供的处理中,程序使数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期的信息进行比较,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定内容是否能被提供的处理,以及当确认加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时,参考加密内容签名发布方证书的截止日期的信息,执行用于确定内容是否能被提供的处理。


图1A至图1C是例示内容提供处理和使用处理的概略的图;图2是例示记录在存储卡中的内容的使用状态的图;图3是例示存储卡中的存储区的具体配置实例的图;图4是例示主机证书的图;图5是例示服务器证书的图;图6是例示存储在存储卡上的数据的具体配置实例和访问控制处理实例的图;图7是例示本公开的防止内容不当使用的信息处理系统的整体配置的图;图8是例示适于防止内容不当使用的设备之间的数据流的图;图9A和图9B是例示加密内容签名文件(ECS文件)的配置实例的图;图10是例示加密内容签名文件(ECS文件)的配置实例的图;图11是例示包含在加密内容签名文件(ECS文件)中的ECS发布方证书的配置实例的图;图12是ECS发布方证书撤销列表的配置实例的图;图13是例示用于生成加密内容签名文件(ECS文件)和数据配置的处理的概略的图。图14是例示加密内容签名文件(ECS文件)的生成、内容的提供和使用处理序列的序列图;图15是例示加密内容签名文件(ECS文件)的生成、内容的提供和使用处理序列的序列图;图16是示出例示用于通过应用记录在加密内容签名文件(ECS文件)中的日期数据来确定是否能提供内容的处理的序列的流程的图。图17是示出例示用于通过应用记录在加密内容签名文件(ECS文件)中的日期数据来确定是否能提供内容的处理的序列的流程的图。图18是示出例示用于通过应用记录在加密内容签名文件(ECS文件) 中的日期数据来确定是否能再现内容的处理的序列的流程的图。图19是例示用于通过服务器在存储卡中记录数据的处理实例的图;图20是例示用于通过主机读取存储卡中的数据的处理实例的图;图21是例示记录在存储卡中的数据的配置实例的图;图22是例示记录在存储卡中的数据的配置实例的图;图23是例示关于记录在存储卡中的通用区中的使用规则的记录数据的配置实例的图;图24是例示使用通过替换处理使用不当内容的实例的图;图25是示出例示用于通过替换处理来记录不当内容的处理的实例的流程的图;图26是示出例示不再现通过替换处理记录的不当内容的流程图的图;图27是例示通过替换处理使用不当内容的实例的图;图28是示出例示用于通过替换处理来记录不当内容的处理实例的流程图的图; 图29是示出例示用户装置再现内容Cl时的处理的流程图的图;图30是例示记录在加密内容签名文件(ECS文件)中的块标识符和记录在使用规则文件中的块标识符的图;图31是示出例示通过应用记录在加密内容签名文件(ECS文件)中的块标识符和记录在使用规则文件中的块标识符来确定内容是否能被提供的序列的流程图的图;图32是示出例示用于从ECS发布方证书读取块标识符的处理序列的流程图的图;图33是示出例示通过应用记录在加密内容签名文件(ECS文件)中的块标识符和记录在使用规则文件中的块标识符来确定内容是否能被再现的序列的流程图的图;图34是例示信息处理设备的硬件配置实例的图;以及图35是例示作为存储卡的信息处理设备的硬件配置的图。
具体实施例方式下文中,将参照附图对根据本公开的信息处理设备、信息存储设备、信息处理系统以及信息处理方法和程序进行详细说明。另外,将对下列诸项进行说明:1、用于提供内容的处理和用于使用内容的处理的概略;2、关于存储卡的配置实例和使用实例;3、关于包括保护区访问允许信息的证书;4、关于用于通过应用每个设备的证书来访问存储卡的处理的实例;5、关于利用加密内容签名(ECS)发布方的内容提供系统;6、关于ECS文件的配置实例;7、关于ECS发布方证书撤销列表的配置;8、关于用于生成加密内容签名文件(ECS文件)的处理;9、关于应用ECS文件和ECS发布方证书的日期信息的处理;10、关于关联加密密钥和ECS发布方签名的配置;11、关于用于应用记录在加密内容签名(ECS)文件中的块标识符的处理;12、关于各个设备的硬件配置实例;13、根据本公开的配置的结论。[1.用于提供内容的处理和用于使用内容的处理的概略]下文中,将参照

本公开的信息处理设备及信息处理方法和程序。首先,将参照图1A至图1C说明用于提供内容的处理和用于使用内容的处理的概略。图1A示出内容提供方的实例,图1B示出内容记录和再现设备(主机)的实例,图1C示出内容记录介质的实例。图1C中的内容记录介质是用户记录内容的介质,其在用于再现内容的处理中使用。这里,存储卡31示例为诸如快擦写存储器的信息存储设备。另外, 尽管在下列的实施例中以内容提供方所提供的内容是加密内容的实施例进行说明,但是本发明公开的配置不限于提供的内容是加密内容的情形,也可适用于未加密的纯文本内容的情况。
用户在存储卡31中记录和使用诸如音乐和电影的各种内容。这种内容例如包括作为使用控制目标的内容,诸如作为版权管理目标的内容。作为使用控制目标的内容是指使用时段受限的内容、复制数据未受管理的复制或发布被禁止的内容等。另外,当在存储卡31中记录使用受控制的内容时,与内容对应的使用规则被一起记录。在使用规则中,记录有与诸如允许内容使用时段、允许复制次数等内容使用有关的信息。内容提供方根据内容来提供内容使用规则。在图1A中,内容提供方是音乐、电影等的内容提供方。在图1A中,广播站11和内容服务器12被示出为内容提供方。广播站11例如是电视台,其在地波上或经由卫星的卫星波上向用户装置(图1B中的内容记录和再现设备(主机))提供各种广播内容。内容服务器12是经由诸如互联网的网络提供诸如音乐或电影的内容的服务器。用户可将图1C中的作为内容记录介质的存储卡31安装在图1B中的内容记录和再现设备(主机)上,经由位于图1B中的内容记录和再现设备(主机)自身上的接收单元或连接到内容记录和再现设备(主机)的接收设备接收由广播站11或内容服务器12提供的内容,并且将内容记录在存储卡31中。在图1B中的内容记录和再现设备(主机)上安装图1C中的作为内容记录介质的存储卡31,并且将从图1A中的作为内容提供方的广播站11或内容服务器12接收的内容记录在存储卡31中。图1B中的内容记录和再现设备(主机)的实例包括设置有硬盘和诸如DVD播放器的DVD或BD盘的记录和再现专用装置(CE装置:消费者电子装置)21。此外,实例包括PC22和诸如智能手机、移动手机、移动播放器、或平板终端的移动终端23。所有这些实例设计成其上可安装图1C中的作为内容记录介质的存储卡31。用户利用记录和再现专用装置21、PC 22、移动终端23等从广播站11或内容服务器12接收诸如音乐或电影的内容,并且将内容记录在存储卡31中。将参照图2说明记录在存储卡31中的内容的使用状态。用作信息存储设备的存储卡31是可拆卸地安装到诸如PC的内容再现装置的记录介质,并且可以从记录有内容的设备自由拆下,以安装到另一用户装置。也就是,如图2所示,存储卡31执行(I)记录处理和(2)再现处理。另外,也存在仅执行记录或再现之一的设备。另外,同一设备既执行记录处理又执行再现处理是不必要的,用户可以自由地选择和使用记录设备和再现设备。另外,记录在存储卡31中的受限内容在很多情况下被记录为加密内容,诸如记录和再现专用装置21、PC 22或移动终端23的内容再现设备基于预定的序列执行解码处理,然后再现内容。另外,当处于在与内容对应设置的使用规则中记录的使用允许状态下,内容再现设备执行再现处理。图1B中的内容记录和再现设备 (主机)在其上存储用于基于使用规则执行内容使用和内容解码处理的程序(主机应用程序),基于程序(主机应用程序)执行内容再现。[2.关于存储卡的配置实例和使用实例]接下来,将对用作内容记录介质的诸如快擦写存储器的存储卡的配置实例和使用实例进行说明。图3示出存储卡31中的存储区的具体配置实例。如图3所示,存储卡31中的存储区由两个区域配置而成,即(a)保护区51和(b)通用区52。(b)通用区52是可被用户所使用的记录和再现设备自由访问并记录内容、与内容对应的使用规则、其它通用内容管理数据等的区域。例如,通用区52是服务器和用户的记录和再现设备能自由写入数据且能从中自由读取数据的区域。另一方面,保护区51是不允许自由访问的区域。保护区51被分成作为多个分区的块(#0、#1、#2、…),在块单元中设置访问权。例如,当用户所用的记录和再现设备、经由网络连接的服务器等试图写入或读取数据时,存储卡31的数据处理单元基于预先存储在存储卡31中的程序根据每个设备确定是否能以块为单位执行读取或写入。存储卡31设置有用于执行预先存储的程序的数据处理单元和执行认证处理的认证处理单元,存储卡31首先对试图向存储卡31写入数据或从存储卡31读取数据的设备执行认证处理。在认证处理的步骤中,从对应的设备(即访问请求设备)中读取诸如公共密钥证书的设备证书。例如,当访问请求设备是服务器时,接收到由服务器所拥有的服务器证书,利用证书中描述的信息确定是否能够允许以保护区51的块(分区)为单位进行访问。另外,当访问请求设备是主机设备时,例如是作为记录和再现内容的用户装置的记录和再现设备(主机),接收到记录和再现设备(主机)所拥有的主机证书,并利用证书中描述的信息确定是否能允许对保护区51的各个块(分区)进行访问。以图3中所示的保护区51中的块(如图中所示的#0、#1、#2...)为单位执行访问权确定处理。存储卡31使服务器或主机以块为单位执行允许的处理(用于读取/写入数据等的处理)。以试图访问内容的设备为单位,例如以内容服务器或记录和再现设备(主机)为单位设置介质读写的限制信息(PAD读/PAD写)。信息被记录在主机证书或与各个设备相对应的服务器证书中。另外,“证书”在下面的说明中简称为“Cert (证书)”。如上所述,存储卡31基于预先存储在存储卡31中的预定程序验证记录在服务器证书或主机证书中的数据,并且执行仅允许访问访问允许区的处理。[3.关于包含对保护区的访问允许的信息的证书]下面,将参照图4和图5,说明在服务器或作为用户装置的主机装置(=记录和再现设备)访问存储卡31中的上述保护区51时呈现给存储卡的证书的配置实例。如上所述, 存储卡31对试图将数据写入存储卡31或从中读取数据的设备执行认证处理。在认证处理步骤中,从相应的设备(即访问请求设备)中接收诸如公共密钥证书的设备证书(例如,服务器证书或主机证书),利用证书中描述的信息确定是否允许对保护区51中的各个分区进行访问。将参照图4,以存储在如图1B中所示的诸如记录和再现专用装置21、PC22、移动终端23等的用户装置(主机装置)上的主机证书的配置实例为例来说明在认证处理中使用的设备证书。例如,作为公共密钥证书发布方的认证站将主机证书提供给各个用户装置(主机装置)。例如,主机证书是用户装置的证书,该证书是认证站为允许内容使用处理的用户装置(主机装置)发布的,该证书中存储有公共密钥等。主机证书通过设置认证站的秘密密钥(secret key)的签名而配置为可防止伪造的数据。另外,例如基于关于设备类型的设备检验,当设备被制造时,可以在设备中的存储器上存储设备证书。如果在用户购买设备之后获得设备证书,则可应用如下配置:用于检验设备的类型、可用内容的类型等的处理基于设备与认证站或另一管理站之间的预定顺序来配置,并将证书发布给设备并且存储在设备的存储器上。另外,访问存储卡31中的保护区的服务器拥有服务器证书,其配置与主机证书的配置相同,其中记录有服务器公共密钥和存储卡访问允许信息。图4示出由认证站提供给各个主机装置(用户装置)的主机证书的具体实例。主机证书包括如图4所示的下列数据:(I)类型信息;(2)主机ID (用户装置ID);(3)主机公共密钥;(4)保护区访问权信息(介质保护区的读写限制信息(PAD读/PAD写));(5)其它信息;(6)签名。下文中,将说明数据(I)至(6)。(I)类型信息类型信息是表示证书类型和用户装置类型的信息,例如,表示证书是主机证书的数据、表示诸如PC或音乐播放器的设备的类型的信息被记录在类型信息中。(2)主机 ID主机ID是记录作为装置标识信息的设备ID的区域。(3)主机公共密钥主机公共密钥是主机装置的公共密钥。提供给主机装置(用户装置)的主机公共密钥和秘密密钥基于公共密钥加密方案配置密钥对。(4)保护区访问权信息(介质中保护区的读写限制信息(PAD读/PAD写))在保护区访问权信息中,以保护区51中的块(分区)为单位设置在存储中的信息位于内容记录介质中,例如位于允许数据读写的图3所示的存储卡31中。访问权被记录为以保护区中的块(分区)为单位的访问权。(5)其它信息,(6)签名各种信息与上述信息(I)至(4) 一起记录在主机证书中,主机证书中还记录有用于信息(I)至(5)的签名。通过认证站的秘密密钥执行签名。当记录在主机证书中的信息(例如,主机公共密钥)被提取和使用时,首先通过应用认证站的公共密钥来执行签名验证处理,以确认主机证书上没有进行伪造, 在已经进行确认的条件下使用诸如主机公共密钥的证书存储数据。
图4示出主机证书,主机证书存储关于允许用户装置(主机装置)访问存储卡中的保护区的信息。以与图4所示的主机证书相同的方式设置存储卡中的保护区允许访问信息的证书(服务器证书,例如存储有服务器公共密钥的公共密钥证书)被提供给服务器,服务器访问保护区,服务器诸如是将内容提供给存储卡的内容提供服务器。将参照图5,说明提供到服务器的服务器证书的配置实例。另外,下面说明中的服务器包括图1A中所示的所有的内容提供方,即将内容提供给用户装置的诸如广播站11和内容服务器12的所有设备。例如通过作为公共密钥证书发布方的认证站将服务器证书提供给提供内容的内容服务器的设备等。例如,服务器证书是为认证站允许其执行内容提供处理的服务器发布的服务器证书,并且服务器证书是存储有服务器公共密钥等的证书。服务器证书通过设置认证站的秘密密钥的签名而被配置为防止伪造的数据。图5示出由认证站提供给各个内容服务器的服务器证书的具体实例。如图5所示,与参照图4描述的主机证书相似,服务器证书包括下列数据,S卩:(I)类型信息、(2)服务器ID、(3)服务器公共密钥、(4)介质读写限制信息(PAD读/PAD写)、(5)其它信息,以及(6)签名。上述信息与上述参照图4所述的信息相同,省略其说明。另外,关于(4)介质读写限制信息(PAD读/PAD写),以存储卡31中的保护区51中的块(分区)为单位的访问权(数据读写允许信息)被以服务器为单位记录。另外,当记录在服务器证书中的信息(例如服务器公共密钥)被提取和使用时,首先通过应用认证站的公共密钥执行签名验证处理,以确认服务器证书上没有进行伪造,诸如服务器公共密钥的证书存储数据在已经进行确认的条件下被使用。[4.关于通过应用每个设备的证书来访问存储卡的处理的实例]如上参照图4和图5所述,当服务器或主机装置(诸如记录和再现设备的用户装置)访问存储卡31中的保护区51的块时,需要将图4或图5所示的证书呈现给存储卡。存储卡检验图4或图5所示的证书,并确定是否可以以图3所示的存储卡31中的保护区51的块为单位允许访问。主机装置拥有例如上面参照图4描述的主机证书,且提供内容等的服务器拥有上面参照图5描述的服务器证书。当这些设备中的每一个设备访问存储卡中的保护区时,需要将各个设备拥有的证书呈现给存储卡,并且使存储卡基于验证确定是否允许访问。参照图6,在请求访问存储卡的访问请求设备是服务器的情况和请求访问存储卡的访问请求设备是诸如记录和呈现设备的主机装置的情况下,对访问限制设置实例进行说明。在图6中,以从左到右的顺序示出了服务器A61、服务器B62、主机装置63和存储卡70,服务器A61、服务器B62、主机装置63是存储卡的访问请求设备。服务器A61和服务器862例如提供加密内容(&)111、&)112、&)113、…),作为记录在存储卡70中的内容。这些服务器还提供作为解码加密内容的密钥的标题密钥(Ktl、Kt2、…) 以及使用规则(UR1、UR2、…)。
主机装置63是执行用于再现存储在存储卡70上的内容的处理的装置。主机装置63读取记录在存储卡70的通用区90中的加密内容Conl、Con2、Con3、…)和使用规则(UR1、UR2、…)。此外,主机装置63从保护区80的块(分区)81、82中读取应用于内容解码处理的标题密钥(Ktl、Kt2、…),利用标题密钥执行解码处理,并且基于使用规则使用内容。存储卡70包括保护区80和通用区90,并且加密内容、使用规则等被记录在通用区90中。作为用于再现内容所需的密钥的标题密钥被记录在保护区80中。如上面参照图3描述的,保护区80被划分为多个块(分区)。在图6的实例中,仅示出两个块,即块#0 (保护区#0)81和块#1 (保护区#1)82。在保护区80中,设置其它多个块。可应用各种块设置状态。在图6所示的实例中,块#0 (保护区#0)81是仅用于服务器A61的块,即用于存储用于解码由服务器A61提供的内容的标题密钥的区域。块#1(保护区#1)82是仅用于服务器B62的块,即用于存储用于解码由服务器B62提供的内容的标题密钥的区域。在这种设置中,提供内容的服务器A61在块#0 (保护区#0)81中记录用于解码提供的内容所需的标题密钥。在这种情况下,记录在服务器A61的服务器证书中的写入允许区信息(PAD写)被构造为:设置允许在块#0 (保护区#0)81中进行写入的证书。在图中所示实例中,也可以将允许读取设置在被设置为允许写入的块中。另外,服务器B62在块#1 (保护区#1)82中记录用于解码提供的内容所需的标题密钥。在这种情况下,记录在服务器B62的服务器证书中的写入允许区信息(PAD写)被构造为:设置成允许在块#1 (保护区#1)82中进行写入的证书。另外,作为读取记录在块#0和#1中的标题密钥并且再现内容的再现设备的主机装置63所拥有的主机证书被配置为设置允许从块#0和#1读取的证书。在该实例中,主机证书不设置允许写入块#0和#1。然而,进行设置使得可在删除内容时删除与删除内容对应的标题密钥,因此可对于删除处理设置允许写入。另外,当主机装置63在其它处理时需要在保护区写入数据时,可为主机证书设置允许与入。当从访问请求设备接收到访问保护区80的请求时(访问请求设备诸如是提供内容的服务器或使用内容的主机),存储卡70的数据处理单元参考各个设备的设备证书,确认以块为单位的访问允许信息,并且确定是否允许访问各个块。存储卡70根据来自访问请求设备的请求数据写入或数据读取的输入确定读写请求数据的类型,并且选择块(#0、#1、#2、…)作为在其中写入数据块或从其中读取数据的块。访问控制信息被记录在每个访问请求设备的如上参照图4和图5所述的证书( 月艮务器证书、主机证书等)中,存储卡首先对从访问请求设备接收到的证书进行签名验证,确认证书的有效性,然后读取证书中描述的访问控制信息,即下列信息:读取允许区信息(PAD读);及写入允许区信息(PAD写)。存储卡基于上述信息仅允许并且执行对于访问请求设备允许的处理。[5.关于使用加密内容签名(ECS)发布方的内容提供系统]如上参照图1A至图1C所述,提供给用户装置的内容是从内容提供方提供的。然而,内容提供方自身在某些情况下可能传输不当复制内容。下文中,将说明还能防止除用户装置以外的配置的不当处理的配置,诸如服务器的不当处理。参照图7,将说明本公开的用于防止内容的不当使用的信息处理系统的整体构造。图7示出信息处理系统的整体构造实例。在图7中,以层级结构的形式示出四类设备:(A)许可发布方(LA) 101 ; (B)加密内容签名(ECS)发布方102-1至102-n ;(C)内容提供方(内容服务器)103-1至103-m ;以及(D)用户装置(内容再现设备)104-1至104_f。图7示出的(C)内容提供方(内容服务器)103-1至103-m与图1A所示的广播站11和内容服务器12等对应。此外,图7示出的(D)用户装置(内容再现设备)104-1至104-f与图1B所示的诸如记录和再现专用设备21、PC22、移动终端23等的用户装置对应。(C)内容提供方(内容服务器)103-1至103-m包括各种信息处理设备,诸如内容服务器的在介质中发送内容或记录内容的设备、广播站或提供诸如存储有内容的盘的介质的介质提供公司。可以有多种内容提供方。(D)用户装置(内容再现设备)104-1至104-f是从内容提供方(内容服务器)103-1至103-m经由互联网、广播站或诸如盘的介质接收或读取诸如电影或音乐或其它各种内容并且对内容执行再现处理的设备。具体地,包括各种信息处理设备,诸如能再现内容的PC、移动终端、DVD播放器、BD播放器和电视。(B)加密内容签名(ECS)发布方102-1至102_n产生与由(C)内容提供方(内容服务器)103-1至103-m提供的内容相对应的加密内容签名文件(ECS文件)。在将诸如电影内容的新内容提供给用户设备104时,例如,(C)内容提供方(内容服务器)103-1至103-m请求加密内容签名(ECS)发布方102产生与内容相对应的加密内容签名文件(ECS文件)。(B)加密内容签名(ECS)发布方102-1至102_n响应于请求生成加密内容签名文件(ECS文件),并且将加密签名内容文件(ECS文件)提供给(C)内容提供方(内容服务器)103。另外,稍后将详细说明加密内容签名文件(ECS文件)的具体配置和生成处理。(C)内容提供方(内容服务器)103从(B)加密内容签名(ECS)发布方102接收加密内容签名文件(ECS文件),并且将具有加密内容的加密内容签名文件(ECS文件)提供给(D)用户装置(内容再现设备)104。(D )用户装置(内容再现设备)104在再现内容之前对加密内容签名文件(ECS文件)执行签名验证处理,并且仅当确认已经成功进行签名验证处理时允许解码和再现内容。另外, 用户装置(内容再现装置)104在其上存储有基于用于在加密内容签名文件(ECS文件)的签名验证的条件下执行解码和再现内容序列的再现处理程序,并且基于再现处理程序执行用于确定内容是否能被再现的处理,诸如对加密内容签名文件(ECS文件)执行的签名验证,并执行内容再现。例如,当未成功对加密内容签名文件(ECS文件)执行签名验证时,则禁止内容的再现。许可发布方(LA) 101提供允许将ECS文件发布到加密内容签名(ECS)发布方102的许可。许可发布方(LA) 101基于预定的许可发布序列确认(B)加密内容签名(ECS)发布方102-1至102-n的有效性,并且当确认有效时,将许可发布给加密内容签名(ECS)发布方。另外,许可例如具体为具有许可发布方(LA) 101的秘密密钥的签名的公共密钥证书。在公共密钥证书上,存储有加密内容签名(ECS)发布方102的公共密钥。另外,(A)许可发布方(LA) 101还将与存储在公共密钥证书上的公共密钥相对应的秘密密钥提供给加密内容签名(ECS)发布方102。接着,将参照附图8,对(A)许可发布方(LA) 101、(B)加密内容签名(ECS)发布方102和(C)内容提供方(内容服务器)103执行的处理进行说明。图8是示出三个设备(B卩(A)许可发布方(LA) 101、(B)加密内容签名(ECS)发布方102和(C)内容提供方(内容服务器)103)及各个设备执行的代表性处理的图。由许可发布方(LA) 101执行的处理示出为(Al)和(A2)。许可发布方(LA) 101执行下列处理,即:处理(Al)和处理(A2)。在处理(Al)中,许可发布方(LA) 101将具有截止日期的ECS发布方证书提供给加密内容签名(ECS)发布方102,在处理(A2)中,许可发布方(LA) 101将ECS发布方密钥撤销列表提供给内容提供方103。由加密内容签名(ECS )发布方102执行的处理示出为处理(BI)和(B2 )。加密内容签名(ECS)发布方102执行下列处理,S卩:处理(BI)和处理(B2)。在处理(BI)中,加密内容签名(ECS )发布方102生成加密内容证书文件(ECS文件),在处理(B2 )中,加密内容签名(ECS)发布方102将加密内容证书文件(ECS文件)提供给内容提供方103。由内容提供方103执行的处理示出为(Cl)和(C2)。内容提供方103执行下列处理,即:处理(Cl)和处理(C2)。在处理(Cl)中,内容提供方103将用于生成ECS文件的数据(诸如内容哈希列表集、标题密钥的哈希值、块标识符等)提供给加密内容签名(ECS)发布方102,在处理(C2)中,内容提供方103执行用于利用ECS文件来确定内容是否可被提供的处理。[6.关于ECS文件的配置实例]接着,将说明由加密内容签名(ECS)发布方102生成的ECS文件的配置实例。图9A和图9B示出还被设置为ECS文件的配置数据的ECS发布方证书的数据配置实例。ECS文件是由加密内容签名(ECS)发布方102生成的文件,该文件上存储有作为配置数据的从内容提供方103接收到的内容哈希列表集、标题密钥的哈希值、块标识符等。如图9A所示,ECS文件包括下列数据:(I)内容哈希列表集;(2) ECS发布日期;(3)块标识符(PAD块编号); (4) ECS发布方的签名;(5) ECS发布方证书;和(6)内容块表(存储的内容块表)。(I)内容哈希列表集是由内容提供方(内容服务器)103生成的数据和由加密内容签名(ECS)发布方102接收的数据。(I)内容哈希列表集是包括哈希值及其属性信息的数据,哈希值是基于内容配置数据生成的数据,内容配置数据是基于提供给用户设备的内容(具体地,诸如由用户设备再现的电影的内容)生成的,属性信息是关于表示作为哈希值的生成源的内容块的位置等的偏移、长度等的信息。(2) ECS发布日期是关于由加密内容签名(ECS)发布方102生成ECS文件的日期的信息。日期信息与生成(4) ECS发布方签名的日期相对应。(3)块标识符(PAD块编号)是从内容提供方(内容服务器)103传输到加密内容签名(ECS)发布方102的数据,并且是介质中的保护区的块标识符,该介质中存储有作为与由内容提供方103提供给用户装置104的内容相对应的加密密钥的标题密钥。(3)块标识符(PAD块编号)是介质中的保护区的可被内容提供方103使用的块标识符。(4) ECS发布方签名(ECS签名)如参照图3和图6等描述的,介质中的保护区中的可被内容提供方使用的块被预先设置,并且记录有访问允许块信息。(4) ECS发布方签名是ECS发布方的电子签名。作为签名的目标的数据是包括内容哈希列表集、ECS发布日期、块标识符、标题密钥(哈希值)等的配置数据。(5) ECS发布方证书(5)ECS发布方证书是与ECS发布方102相对应的公共密钥证书,如图9B所示,其存储有ECS发布方102的公共密钥等。稍后将说明其配置。( 6 )内容块表(存储的内容块表)(6)内容块表(存储的内容块表)被设置为域(field),当与多个内容项对应的哈希列表被记录在内容哈希列表集中时,各个哈希列表和内容之间的对应信息被记录在该域中。接着,将说明图9B中所示的ECS发布方证书的数据配置。ECS发布方证书由许可发布方(LA) 101生成并且提供给ECS发布方102。ECS发布方102将用于生成ECS发布方证书所需的数据提供给许可发布方(LA) 101,并且请求生成ECS发布方证书。许可发布方(LA) 101响应于请求生成ECS发布方证书。如图9B所示,ECS发布方证书是包括下列数据的文件:(I) ECS证书ID、(2)块标识符开始编号(开始PAD块编号)、(3)块标识符范围(PAD块编号计数器)、(4)发布方证书截止日期、(5) ECS发布方公共密钥,以及(6) LA签名。(I) ECS证书ID是ECS证书的标识。(2)块标识符开始编号(开始PAD块编号)是介质中的保护区中的ECS发布方102可允许内容提供方103进行访问的访问允许块的开始编号。(3)块标识符范围 (PAD块编号计数器)是表示介质中的保护区中的ECS发布方102可允许内容提供方103进行访问的从访问允许块的开始编号起的范围的信息。
(4)发布方证书截止日期是关于发布方证书截止日期的信息。(5) ECS发布方公共密钥是ECS发布方的公共密钥。(6) LA签名是图7和图8所示的许可发布方(LA)的电子签名。(6) LA签名是基于ECS发布方证书的上面的配置数据(I)至(5 )生成的电子签名。图10是示出ECS文件的语法(syntax)的图,图11是示出ECS发布方证书的语法的图。另外,记录在ECS发布方证书中的两个数据项(即(2)块标识符开始编号(开始PAD块编号)和(3)块标识符范围(PAD块编号计数器))是表示介质中的保护区中的ECS发布方102可允许内容提供方103进行访问的访问允许块的信息。具体地,该信息等同于将满足块标识符开始编号< N <块标识符开始编号+块标识符范围的所有的N设置为块标识符。另外,块标识符开始编号=Oxffffffff的设置表示介质中的保护区中所有块都是访问允许块。尽管上述说明是在参照图9至图11所述的实例中以ECS文件包括ECS发布方证书的配置进行说明的,但是ECS文件不包括ECS发布方证书的其它配置也适用,ECS文件和ECS发布方证书可配置为独立文件。[7、关于ECS发布方证书撤销列表的配置]接着,将参照图12说明ECS发布方证书撤销列表的配置。ECS发布方证书撤销列表(ECS发布方密钥撤销列表)是如上参照图8所述的许可发布方(LA) 101所发布的列表。该列表例如被内容提供方103使用。许可发布方(LA) 101使得已经确定为不当的存储有ECS发布方的公共密钥的ECS发布方证书(见图9B)失效,并且生成ECS发布方证书撤销列表,作为登记有失效的ECS发布方(具体地,ECS发布方证书)的标识符(ID)的列表。如图12所示,ECS发布方证书撤销列表在其上存储下列数据。即:(1)版本、(2)登入数目、(3)撤销(无效)的ECS发布方证书的ID、(4)撤销的ECS发布方证书的撤销时期,和(5)许可发布方(LA) 101的电子签名。(5)许可发布方(LA) 101的电子签名是对数据(I)至(4)的签名。另外,当新发现不当ECS发布方时,ECS发布方的ID被添加到ECS发布方撤销列表,连续地发布更新的新版本的列表,并且将该列表提供给内容提供方103。[8.关于用于生成加密内容签名文件(ECS文件)的处理]接着,将参照图13说明用于生成加密内容签名文件(ECS文件)的处理。加密内容签名(ECS)发布方102基于来自内容提供方(内容服务器)103的生成请求而生成加密内容签名文件(ECS文件)。当内容提供方(内容服务器)103向用户装置104提供诸如电影内容等的新内容时,内容提供方(内容服务器)103请求生成到与加密内容签名(ECS)发布方102的内容相对应的加密内容签名文件(ECS文件)。加密内容签名(ECS)发布方102响应于请求生成加密内容签名文件(ECS文件),并将加密内容签名文件(ECS文件)提供给内容提供方(内容服务器)103。图13是例示由内容提供方( 内容服务器)103和加密内容签名(ECS)发布方102在用于生成加密内容签名文件(ECS文件)的处理中所执行的处理。在请求生成新的加密内容签名文件(ECS文件)时,内容提供方(内容服务器)103生成内容哈希列表集183,内容哈希列表集包括基于如图13所示的内容181的配置数据(内容块)生成的哈希值。另外,内容哈希列表集183被生成为存储基于提供给用户装置104的加密内容的配置数据(内容块)生成的哈希值的内容哈希列表集。内容提供方(内容服务器)103将生成的内容哈希列表集183提供给加密内容签名(ECS)发布方102。此外,内容提供方(内容服务器)103还将作为将应用于加密内容181的加密密钥的标题密钥182或标题密钥的哈希值提供给加密内容签名(ECS)发布方102。内容哈希列表集183是包括哈希值及其属性信息的数据,哈希值是基于内容配置数据生成的,内容配置数据是基于提供给用户装置的内容生成的。另外,属性信息例如包括已经计算出哈希值的内容块的位置信息。在图13所示的步骤Sll中,加密内容签名(ECS)发布方102为从内容提供方(内容服务器)103接收的数据和ECS文件的配置数据生成签名,数据具体地为内容哈希列表集、ECS发布日期、块标识符和标题密钥(哈希)。在生成签名数据时,通过应用由加密内容签名(ECS)发布方102拥有的秘密密钥来生成签名。例如,基于E⑶SA算法生成签名。如图13所示,生成的签名被设置为加密内容签名文件(ECS文件)的配置数据。如上面参照图9A和图9B描述的,由加密内容签名(ECS)发布方102生成的加密内容签名文件(ECS文件)200包括下列数据作为配置数据。也就是,加密内容签名文件(ECS文件)是包括如下数据的文件:(I)内容哈希列表集、(2) ECS发布日期、(3)块标识符(PAD块编号)、(4 ) ECS发布方的签名、(5 ) ECS发布方证书,和(6 )内容块表(存储的内容块表)。[9、关于通过应用ECS文件和ECS发布方证书中的日期信息进行的处理]接着,将对通过应用ECS文件和ECS发布方证书中的日期信息进行的处理进行说明。如上面参照图9A和图9B描述的,各种日期信息被记录在(I)将被提供给内容提供方的ECS发布方102所生成的ECS文件中和(2)将被提供给ECS发布方102的许可发布方(LA) 101生成的ECS发布方证书中。例如,ECS发布日期被记录在ECS文件中。另外,发布方证书截止日期被记录在ECS发布方证书中。内容提供方103通过应用记录在ECS文件和ECS发布方证书中的日期信息和上面参照图12所述的ECS发布方证书撤销列表,来执行用于确定内容是否可以被提供给用户装置104的处理。另外,从内容提供方103接收内容的用户装置也通过应用记录在ECS文件和ECS发布方证书中的日期信息和上面参照图12描述的ECS发布方证书撤销列表,来执行用于确定用户装置104是否可再现该内容的处理。下文中,将描述该处理。首先,将参照图14 和图15所示的序列图来说明用于生成加密内容签名文件(ECS文件)并提供和使用内容的处理序列。图14从左侧起按顺序示出许可发布方101、加密内容签名(ECS)发布方102以及内容提供方103,步骤Slll和S121至S128中的处理示出为时间序列处理。将说明处理步骤。步骤Slll步骤Slll是许可发布方101为加密内容签名(ECS)发布方102发布许可(ECS发布方证书)的处理。如上参照图8等所述的,许可发布方101将作为许可发布ECS文件(即ECS发布方证书)的许可提供给加密内容签名(ECS)发布方102。许可发布方(LA) 101基于预定的许可发布序列确认加密内容签名(ECS)发布方102的有效性,当确认有效时,将ECS发布方证书发布给加密内容签名(ECS)发布方。ECS发布方证书是具有如上参照图9B描述的数据配置的公共密钥证书。ECS发布方证书在其上存储有加密内容签名(ECS)发布方102的公共密钥。另外,(A)许可发布方(LA)IOl还将与在ECS发布方证书上存储的公共密钥相对应的秘密密钥提供给加密内容签名(ECS)发布方。步骤S121至S124是用于生成如上参照图13描述的加密内容签名文件(ECS文件)的处理的序列。根据提供的内容顺次执行处理,从而使得内容提供方103在将新内容提供给用户装置时获取与新内容相对应的加密内容签名文件(ECS文件)。处理是在加密内容签名(ECS)发布方102和内容提供方103之间执行的。首先,在步骤S121中,内容提供方103生成用于生成加密内容签名文件(ECS文件)所需的数据。具体地,执行用于生成如上参照图13描述的内容哈希列表集183的处理。如上所述,内容哈希列表集是包括哈希值及其属性信息的数据,哈希值是基于内容配置数据生成的,内容配置数据是基于提供给用户装置的内容生成的,提供给用户装置的内容具体为诸如电影的由用户装置再现的内容。属性信息例如包括已经计算出哈希值的内容块的位置的信息。另外,内容提供方103还生成要应用到内容加密和解码处理的标题密钥和将作为数据提供给加密内容签名(ECS)发布方102的标题密钥的哈希值。接着,在步骤S122中,内容提供方103将生成的数据发送到加密内容签名(ECS)发布方102,并且请求生成和发送加密内容签名文件(ECS文件)。接着,在步骤S123中,加密内容签名(ECS)发布方102对从内容提供方103接收的数据执行生成签名的处理。也就是,执行在如上参照图13描述的步骤Sll中的用于生成签名的处理。此外,生成具有如上参照图9A描述的数据配置的加密内容签名文件(ECS文件),在步骤S124中,加密内容签名文件(ECS文件)被发送到内容提供方103。如上参照图9A描述的,加密内容签名文件(ECS文件)包括以下数据:(I)内容哈希列表集、(2) ECS发布日期、 (3)块标识符(PAD块编号)、(4) ECS发布方的签名、(5) ECS发布方证书,及(6)内容块表(存储的内容块表)。
内容提供方103接收加密内容签名文件(ECS文件),在步骤S125中,执行用于确定内容是否能被提供的处理,以便确定是否允许提供已经应用加密内容签名文件(ECS文件)的内容。当在步骤S126中确定允许提供内容时,在步骤S127中执行用于将内容提供给用户装置的处理。当在步骤S126中确定不允许提供内容时,处理进行到步骤S128,停止用于提供内容的处理。另外,稍后将参照图16和后继附图将详细说明步骤S125至S128中的处理。接着,将参照图15说明用于将内容从内容提供方103提供给用户装置104并且用于由用户装置104再现内容的序列。图15以从左侧起按顺序示出了内容提供方103和用户装置104。首先,在步骤S131中,内容提供方103向用户装置发送如下数据:(I)加密内容、
(2)加密内容签名文件(ECS文件),及(3)标题密钥。假定用户装置104已经请求内容提供方103传送内容,该请求作为步骤S131中的处理的预处理。内容提供方103根据来自用户装置的请求提供内容。另外,由内容提供方103在步骤S131中发送的(I)加密内容是利用与内容对应设置的(3) “标题密钥”加密的内容。另外,(2)加密内容签名文件(ECS文件)是与上述(I)加密内容相对应地生成的文件,其上存储有如上参照图9A和图9B描述的加密内容签名文件(ECS文件)的配置数据。用户装置104接收数据并且将数据存储在诸如硬盘的介质上。此后,在执行用于再现内容的处理时,执行图15所示的步骤S132及后续步骤中的处理。在步骤S132中,用户装置104读取与将再现的内容相对应的加密内容签名文件(ECS文件),并且通过应用加密内容签名文件(ECS文件)来执行用于确定内容是否可被再现的处理,以便确定是否允许内容的再现。当在步骤S133中确定允许内容再现时,在步骤S134中执行用于再现内容的处理。当在步骤S133中确定不允许内容再现时,处理进行到步骤S135,停止用于再现内容的处理。稍后将参照图18详细说明步骤S132至S135的处理。接着,将参照图16和图17所示的流程图说明如上参照图14描述的由内容提供方执行的步骤S125至S128中的处理的详细序列,即用于通过应用加密内容签名文件(ECS文件)来确定内容是否可被提供的处理。作为图16所示的流程图中的步骤S151的预处理,内容提供方通过应用设置在从加密内容签名文件(ECS文件)发布方接收到的加密内容签名文件(ECS文件)中的ECS发布方签名来执行签名验证。当成功进行签名验证并且确认加密内容签名文件(ECS文件)有效时,内容提供方还对存储在加密内容签名文件(ECS文件)上的ECS发布方证书执行签名验证。在对两种签名验证成功完成的条件下, 执行步骤S151及后续步骤中的处理。当上述两种签名验证中的至少之一未成功进行时,未确认加密内容签名文件(ECS文件)的有效性或ECS发布方证书的有效性,因此,不执行步骤S151及后续步骤中的处理。在该情况下,也不执行用于提供内容的处理。当对加密内容签名文件(ECS文件)和ECS发布方证书的两种签名验证成功完成时,确认加密内容签名文件(ECS文件)的有效性和ECS发布方证书的有效性,内容提供方执行步骤S151中的处理。内容提供方读取作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期。此外,内容提供方读取作为记录在ECS发布方证书中的数据的ECS发布方证书截止日期。此外,内容提供方比较数据信息并且确定ECS发布方证书截止日期是否在ECS发布日期之前。如果ECS发布方证书截止日期在ECS发布日期之前(是),则内容提供方执行步骤S156,并且停止加密内容的分发。如果ECS发布方证书截止日期不在ECS发布日期之前(否),则内容提供方执行步骤S152,并且在步骤S153和后续步骤中启动通过应用记录在加密内容签名文件(ECS文件)和ECS发布方证书中的时间信息(时间戳)确定内容是否可被提供的处理。在步骤S153中,内容提供方将ECS发布方证书截止日期与内容提供方所拥有的时钟或从可靠时间信息提供服务器获取的实际时间进行比较。如果ECS发布方证书截止日期在实际时间之前I天或更多天,则内容提供方执行步骤S156并且停止用于提供内容的处理。 另一方面,如果ECS发布方证书截止日期不在实际时间之前I天或更多天,则处理进行到步骤S154。在步骤S154中,内容提供方将ECS发布日期与内容提供方所拥有的时钟或从可靠时间信息提供服务器获取的实际时间进行比较。如果ECS发布日期在实际时间之前I天或更多天,则内容提供方执行步骤S156并且停止用于提供内容的处理。另一方面,如果ECS发布日期不在实际时间之前I天或更多天,则处理进行到步骤S155。接着,将参照图17所示的流程图说明在步骤S155及后续步骤中执行的用于通过应用撤销列表确定内容是否可被提供的处理。另外,假定内容提供方已经预先获得如上参照图12描述的ECS发布方公共密钥撤销列表。例如,可从许可发布方(LA) 101获取ECS发布方公共密钥撤销列表。在步骤S161中,内容提供方从ECS发布方证书获取ECS证书标识符,并且确定标识符(ID)是否被登记在ECS发布方公共密钥撤销列表中。当标识符未被登记在ECS发布方公共密钥撤销列表中时(否),确认ECS发布方证书未被无效(撤销)并且仍有效,在这种情况下,内容提供方移动到步骤S164并且执行用于提供内容的处理。另一方面,在步骤S161中,确定ECS证书标识符(ID)被登记在ECS发布方公共密钥撤销列表中时(是),处理进行到步骤S162。在步骤S162中, 比较与两个日期有关的数据项,也就是,一个日期是被登记在ECS发布方公共密钥撤销列表中的ECS发布方证书失效(撤销)的日期,即撤销日期,另一日期是作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期。当作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期在撤销日期之前时(是),内容提供方移动到步骤S164,并且执行用于提供内容的处理。这是因为能够确定处理基于撤销之前的得当的ECS发布方证书。另一方面,当在步骤S162中作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期不在撤销日期之前时(否),内容提供方移动到步骤S163并停止用于提供内容的处理。这是因为能够确定处理基于撤销之后的不当ECS发布方证书。接着,将参照图18所示的流程图说明用于通过如上参照图15的步骤S132至S135描述的在内容装置104中应用加密内容签名文件(ECS文件)确定是否允许内容再现的处理。在图18所示的步骤S171之前,用户装置通过应用设置在从内容提供方接收的加密内容签名文件(ECS文件)中的ECS发布方签名来执行签名验证。当成功进行签名验证并且确认加密内容签名文件(ECS文件)的有效性时,用户装置还对存储在加密内容签名文件(ECS文件)上的ECS发布方证书执行签名验证。在对两种签名验证成功完成的条件下,执行步骤S171及后续步骤的处理。当上述两种签名验证中的至少之一未成功进行时,未确认加密内容签名文件(ECS文件)的有效性或ECS发布方证书的有效性,因此,不执行步骤S171及后续步骤中的处理。在该情况下,也不执行用于再现内容的处理。当对加密内容签名文件(ECS文件)和ECS发布方证书的两种签名验证成功完成时,确认加密内容签名文件(ECS文件)的有效性和ECS发布方证书的有效性,用户装置执行步骤S171中的处理。在步骤S171中,用户装置读取作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期。此外,用户装置读取作为记录在ECS发布方证书中的数据的ECS发布方证书截止日期。此外,用户装置比较日期信息项并且确定ECS发布方证书截止日期是否在ECS发布日期之前。当ECS发布方证书截止日期在ECS发布日期之前时(是),处理执行步骤S175,并且不执行用于解码和再现内容的处理。这是因为,ECS发布方证书被确认是到期的ECS发布方证书。另一方面,当在步骤S171中ECS发布方证书截止日期不在ECS发布日期之前时(否),处理进行到步骤S172,并且在步骤S173和后续步骤中执行用于通过应用撤销列表确定内容是否可被提供的处理。另外,假定用户装置预先获得如上参照图12描述的ECS发布方公共密钥撤销列表。例如,用户装置可从许可发布方(LA) 101获取ECS发布方公共密钥撤销列表。在步骤S173中, 用户装置从ECS发布方证书获取ECS证书标识符并且确定该标识符(ID)是否被登记在ECS发布方公共密钥撤销列表中。
当标识符未被登记时(否),确认ECS发布方证书未被无效(撤销)并且仍有效,在这种情况下,用户装置移动到步骤S176并且执行用于再现内容的处理。在启动用于再现内容的处理之前,执行用于获取和生成要应用于加密内容的解码的标题密钥的处理,以及用于通过应用包括在加密内容签名文件中的内容哈希列表进行交叉校验哈希值的处理。当成功进行交叉校验,并确认内容中没有进行伪造时,允许再现内容。另一方面,当在步骤S173中确定ECS证书标识符(ID)被登记在ECS发布方公共密钥撤销列表中时(是),处理执行步骤S174。在步骤S174中,比较与日期有关的两个数据项,也就是,一个日期是被登记在ECS发布方公共密钥撤销列表中的ECS发布方证书失效(撤销)的日期,即撤销日期,另一日期是作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期。当作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期在撤销日期之前时(是),处理进行到步骤S176,并且执行用于再现内容的处理。这是因为能确定处理是基于撤销之前的得当ECS发布方证书的。另一方面,当在步骤S173中作为记录在加密内容签名文件(ECS文件)中的数据的ECS发布日期不在撤销日期之前时(否),处理进行到步骤S175,并停止用于再现内容的处理。这是因为能确定处理是基于撤销之后的不当ECS发布方证书的。[10.关于关联加密密钥和ECS发布方签名的配置]接着,将说明关联加密密钥和ECS发布方签名的配置。如上参照图3和图6所述,用户装置104记录并且使用存储卡中的内容等,存储卡例如由快擦写存储器配置。如参照图3描述的,存储卡31中的存储区被配置成两个区域,即(a)保护区51和(b)通用区52。(b)通用区52是由用户使用的记录和再现设备可访问的区域,其中记录有内容、与内容对应的使用规则、其它一般内容管理数据等。通用区52是服务器或用户的记录和再现设备可自由读写数据的区域。另一方面,Ca)保护区51是不允许自由访问的区域。保护区51被划分为作为分区的多个块(#0、#1、#2、…),访问权被以块为单位设置。例如,当由用户使用的记录和再现设备或经由网络连接的服务器试图读写数据时,存储卡31的数据处理单元基于预先存储在存储卡31上的程序对每个设备以块为单位确定是否能进行读写。存储卡31设置有用于执行预先存储的程序的数据处理单元和用于执行认证处理的认证处理单元,并且对试图将数据写入存储卡31或从其读取数据的设备进行认证处理。在认证处理的步骤中,从对应的设备(即访问请求设备)接收诸如公共密钥证书的设备证书。例如,当访问请求设备是服务器时, 接收到如上参照图5描述的服务器所拥有的服务器证书,并且利用证书描述的信息以保护区51中的块(分区)为单位确定是否允许访问。另外,当访问请求设备是主机装置(例如是作为记录和再现内容的用户装置的记录和再现设备(主机))时,接收到如上参照图4描述的记录和再现设备(主机)所拥有的主机证书,并且利用证书中描述的信息确定是否允许访问保护区51中的每个块(分区)。以图3中所示的保护区51中的块(#0、#1、#2、…)为单位执行用于确定访问权的处理。存储卡31使服务器或主机仅以块为单位执行允许的处理(数据读写处理等)。将参照图19说明当介质被安装在用户装置104上以记录从内容提供方103接收的内容时的数据记录配置实例。图19示出作为内容提供方的服务器A201将加密内容提供给安装在作为用户装置的主机202上的存储卡210并且在其中记录加密内容的处理实例。存储卡210包括保护区211和通用区212。在执行用于提供加密内容的处理时,作为内容提供方的服务器A201在保护区的预定块中记录要应用于加密和解码提供的内容的标题密钥。服务器A201拥有上面参照图5描述的服务器证书。首先,服务器A201执行处理,以相互认证存储卡210。在该情况下,服务器证书被输出到存储卡210。存储卡210确认记录在从服务器A201接收到的服务器证书中的保护区访问权信
息 O只有当在确认处理中确定服务器A201具有对块#0的访问权(写入权)时,服务器A201才可以对设置在存储卡210的保护区211中的块#0写入数据。如附图所示,服务器A201存储有要应用到保护区211中的块#0 (211)上的提供内容的解码的标题密钥。另外,标题密钥本身并不原样存储在保护区上,而是(a)使用规则和(b)作为如上参照图9A和图9B描述的ECS文件的配置数据的ECS发布方签名的耦合数据的哈希值与标题密钥Kt之间的异或被记录在保护区上。例如,内容(al)的标题密钥Kt (al)在保护区上存储为下列标题密钥转换数据:Kt (al) (+) (UR (a I) | ECSSig(al))hash,其中,UR (al)表示与内容al相对应的使用规则,ECSSig(al)表示作为与内容al相对应的ECS文件的配置数据的ECS发布方的签名。另外,各个作为运算符的符号的含义如下:S卩,(+)表示异或,I I表示数据耦合(coupling), a | I b意味着数据a和数据b的稱合数据。“hash”意思是哈希值,“(a | b)hash”意思是数据a和数据b的耦合数据的哈希值。在图19的实例中,服务器A在存储卡中的通用区212中记录下列的内容:使用规则和ECS文件。即,记录内容集合Con (al), Con (a2)和Con (a3),与上述内容对应的使用规则UR (al)、UR (a2)和UR (a3),以及与上述内容对应的ECS文件ECS (al)、ECS (a2)和ECS(a31)。此外,服务器A在存储卡中的保护区211中的块#0 (221)中记录下列数据。也就是,在其中记录有与内容相对应的标题密钥和耦合数据的哈希值之间的异或(XOR)结果,耦合数据是与内容相对应的使用规则和ECS发布方签名之间的耦合数据,也就是:Kt (al) (+) (UR (al) | | ECSSig (al)) hashKt (a2) (+) (UR (a2) | | ECSSig (a2)) hashKt (a3) (+) (UR (a3) | | ECSSig (a3)) hash虽然图19示出由服务器A201进行的处理实例,另一服务器B在保护区的被允许作为用于存储与由服务器B提供的内容(bx)相对应的标题密钥的区域的预定块上(例如块#1)存储相同标题密钥转换数据,例如由服务器B提供的内容的Kt(bx) (+)(UR(bx) I IECSSig(bx))hash 数据。图20示出使用内容的用户装置(主机)202和上面存储有内容等的存储卡210。用户装置(主机)202拥有参照图4描述的主机证书。首先,用户装置(主机)202执行用于相互认证存储卡210的处理。在该情况下,用户装置(主机)202将主机证书输出到存储卡210。存储卡210确认记录在从用户装置(主机)202接收到的主机证书中的保护区访问权信息。只有当在确认处理中确定用户装置(主机)202拥有对块#0的访问权时,用户装置(主机)202可以从设置在存储卡210的保护区211的块#0中读取数据。在相互认证和访问权确认之后,用户装置(主机)202执行下列处理以使用内容。首先,用户装置(主机)202从存储卡中的通用区212获取将使用的内容Con (xy)、对应的使用规则UR (xy)和ECS文件ECS (xy)。接着,参照使用规则UR (xy ),确认保护区中的存储内容Con (xy )的标题密钥的所在块。要使用内容Con (xy)的块的标识符被记录在使用规则UR (xy)中。当指定保护区211中存储标题密钥的块时,执行用于读取块中记录的数据的处理。例如,从选定的块中读取下列数据:Kt(xy) (+) (UR (xy) | | ECSSig (xy)) hash。接着,执行用于耦合从通用区212读取的使用规则UR (xy)和存储在ECS文件ECS(xy)上的ECS发布方签名(xy)的处理,并且执行用于计算哈希值的处理。也就是,计算出(UR(xy)| | ECSSig (xy)) hash。计算结果被表示为P (xy)。此后,通过执行下列计算获取标题密钥Kt (xy):[从块读取的数据(标题密钥转换数据)](+)P (xy)= (Kt (xy) (+) (UR (xy) | ECSSig (xy)) hash) (+) P (xy)= (Kt (xy) (+) (UR (xy) | ECSSig (xy)) hash) (+) (UR (xy) | ECSSig (xy)) hash)=Kt (xy)通过计算处理获取标题密钥Kt(xy),利用获取的标题密钥解码并使用加密内容。将参照图21说明存储卡中记录的数据的实例。图21示出通过两个不同的服务器 (即服务器A和服务器B)写入存储卡中数据的实例。服务器A拥有存储卡中的保护区块#0的访问权。
服务器B拥有存储卡中的保护区块#1的访问权。每个服务器均在安装在作为用户装置的主机装置上的存储卡中记录数据以及内容。由服务器A提供的内容假定为Con (al)、Con (a2)和Con (a3)。由服务器B提供的内容假定为Con (bl)和Con (b2)。如图21中所示,服务器A在存储卡的通用区中记录下列数据:内容Con (al)、Con(a2)和Con (a3),与上述内容相对应的使用规则UR (al)、UR (a2)和UR (a3),以及与上述内容相对应的ECS文件ECS (al)、ECS (a2)和ECS (a31)。此外,服务器A在存储卡的保护区中的块#0中记录下列数据。也就是,在其中记录要应用于内容的解码的标题密钥Kt (al)、Kt (a2)和Kt (a3)的转换数据的数据,以及Kt (al) (+) (UR (al) | ECSSig (al)) hash
Kt (a2) (+) (UR (a2) | | ECSSig (a2)) hashKt (a3) (+) (UR(a3) | | ECSSig (a3)) hash。另一方面,服务器B在存储卡的通用区中记录下列数据:内容Con (bl)和Con(b2),与上述内容相对应的使用规则UR (bl)和UR (b2),以及与上述内容相对应的ECS文件ECS (bl)和 ECS (b2)。此外,服务器B在存储卡的保护区中的块#1中记录下列数据。也就是,记录要应用于内容的解码的标题密钥Kt (bl)和Kt (b2)的转换数据的数据,以及Kt (bl) (+) (UR(bl) | ECSSig (bl)) hashKt (b2) (+) (UR(b2) | | ECSSig (b2)) hash。当各个服务器在存储卡的保护区的块中记录数据时,存储卡基于服务器证书中的上述记录确认访问权并且确认在块中写入数据的权利,仅当确认了访问权时,才执行数据写入。图22示出当服务器A和服务器B拥有存储卡中的保护区中的块#0的访问权,服务器C和服务器D拥有存储卡中的保护区中的块#1的访问权时,记录数据的实例。服务器A在存储卡的通用区中记录下列数据:内容Con (al)、Con (a2)和Con(a3),与上述内容相对应的使用规则UR (al)、UR (a2)和UR (a3),以及与上述内容相对应的 ECS 文件 ECS (al)、ECS (a2)和 ECS (a31)。此外,服务器A在存储卡的保护区中的块#0中记录下列数据。也就是,在其中记录要应用于内容的解码的标题密钥Kt (al)、Kt (a2)和Kt (a3)的转换数据的数据,以及Kt (al) (+) (UR (al) | | ECSSig (al)) hashKt (a2) (+) (UR (a2) | | ECSSig (a2)) hashKt (a3) (+) (UR(a3) | | ECSSig (a3)) hash。服务器B在存储卡的通用区中记录下列数据:内容Con (bl)和Con (b2),与上述内容相对应的使用规则UR (bl)和UR (b2),以及与上述内容相对应的ECS文件ECS (bl)和 ECS (b2)。
此外,服务器B在存储卡的保护区中的块#0中记录下列数据。也就是,在其中记录要应用于内容的解码的标题密钥Kt (bl)和Kt (b2)的转换数据的数据,以及Kt (bl) (+) (UR(bl) | ECSSig (bl)) hashKt (b2) (+) (UR(b2) | | ECSSig (b2)) hash。服务器C在存储卡的通用区中记录下列数据:内容Con (cl),与上述内容相对应的使用规则UR (Cl),以及与上述内容相对应的ECS文件ECS (Cl)。此外,服务器C在存储卡的保护区中的块#1中记录下列数据。也就是,记录要应用于内容的解码的标题密钥Kt (Cl)的转换数据的数据,以及Kt(cl) (+) (UR(cl) | |ECSSig(cl))hash。服务器D在存储卡的通用区中记录下列数据:内容Con (dl)和Con (d2),与上述内容相对应的使用规则UR (dl)和UR (d2),以及与上述内容相对应的ECS文件ECS (dl)和 ECS (d2)。此外,服务器D在存储卡的保护区中的块#1中记录下列数据。也就是,记录要应用于内容的解码的标题密钥Kt (dl)和Kt (d2)的转换数据的数据,以及Kt (dl) (+) (UR (dl) | | ECSSig (dl)) hashKt (d2) (+) (UR(d2) | | ECSSig (d2)) hash。当再现内容的用户装置(主机)从通用区选择将再现的内容时,需要指定保护区中的存储有内容的标题密钥的块。从与各个内容相对应的使用规则(UR)中获取用于指定块的信息。参照图23,将说明使用使用规则的实例。图23的(a)示出与记录在存储卡中的通用区中的内容al相对应的使用规则al的具体实例。在使用规则中,记录有下列数据:(I)块标识符(#0 )、( 2 )标题密钥标识符(al),及
(3)ECS文件标识符(al)。(I)块标识符是指示存储与使用规则UR (al)相对应的内容Con (al)的标题密钥Kt (al)的块的信息。在该实例中,块标识符为#0,再现内容的用户(主机装置)可以选择块#0。(2)标题密钥标识符是指示哪一个标题密钥是存储在块#0上的多个标题密钥中的与使用规则UR (al)相对应的内容Con (al)的标题密钥的信息。在该实例中,标题密钥标识符=al,可选择标题密钥Kt ( al)。(3) ECS文件标识符(al)是用于标识与内容(al)相对应的ECS文件的信息。用户装置(主机)参照使用规则UR (al)确认保护区中存储要使用的内容Con (al)的标题密钥的块,并且从该块中读取下列数据:Kt (al) (+) (UR(al) | | ECSSig (al)) hash。接着,执行用于耦合从通用区读取的ECS文件ECS (al)上存储的ECS发布方签名(ECSSig xy)和使用规则UR (al)的处理,并且执行用于计算哈希值的处理。也就是,计算 P(al) = (UR(al) | | ECSSig (al)) hash。此后,通过执行下列计算获取标题密钥Kt (xy):
[从块读取的数据(标题密钥转换数据)](+)P (xy)= (Kt (al) (+) (UR (al) | | ECSSig (al)) hash) (+) P (al)=(Kt(al)(+)(UR(al)| | ECSSig(al)) hash)(+)(UR(al)| |ECSSig(al)) hash)=Kt (al)标题密钥Kt (al)是通过计算处理获取的,利用获取的标题密钥解码和使用加密内容。如上所述,记录在存储卡中的保护区中的标题密钥被存储为与使用规则(UR)和ECS发布方签名(ECSSig)的耦合数据的哈希值的异或(XOR)计算结果。通过执行这种处理,即使在泄露将被应用到ECS发布方签名(ECSSig)的ECS发布方的签名密钥(秘密密钥)的情况下,也能防止内容的不当使用。例如,内容提供服务器和用户装置可以防止通过应用ECS发布方的泄露签名密钥(秘密密钥)的不当处理(具体为用于替换加密内容的处理)进行的内容的不当使用。此外,“替换”意味着用于使用与特定内容(Cl)相对应的标题密钥(Ktl)加密其它内容(02)、(03)、(04)、…,并且将该内容提供给用户的处理。如果执行这种替换处理,在无需合法地购买内容(C2)、( C3)、(C4)、…的情况下拥有标题密钥(Kt I)的用户装置能解码和再现其它内容(C2 )、( C3 )、( C4 )。通过将记录在存储卡的保护区中的标题密钥存储为与使用规则(UR)和ECS发布方签名(ECSSig)之间的耦合数据的哈希值的异或(XOR)计算结果,能防止上述替换。将参照图24及后续

通过防止替换获取的效果。图24的(a)示出用于存储与内容(Cl)相对应的得当数据的配置,图24的(b)示出用于存储通过利用与内容(Cl)相对应的标题密钥(Kt I)加密内容(C2 )的替换数据的配置。在图24的(a)示出的用于存储得当数据的配置中,存储卡的通用区中记录有:(al)利用用于内容(Cl)的得当标题密钥(Ktl)加密的加密内容(Cl (Ktl), (a2)用于内容(Cl)的得当使用规则(UR1),和(a3)用于内容(Cl)的得当加密内容签名文件(ECS文件ECSl (Cl, Ktl))。另外,ECS发布方签名(ECSSig)被存储在ECS文件上,且ECS发布方签名(ECSSig)包括基于包括如上参照图13描述的标题密钥(Ktl)的哈希值的数据所生成的内容(Cl)的哈希列表集和电子签名。为了清楚显示签名数据的生成源上的数据,将ECS文件描述为ECSl (Cl, KtDo另外,在用于存储图24的(a)中所示的得当数据的配置中,标题密钥(Ktl)的转换数据(即下列数据)被记录在存储卡的保护区中的块N上:Ktl(+) (URlI I ECSlSig) hash,其中,URl表示用于内容I的使用规则,ECSlSig表示作为与内容I相对应的ECS文件的配置数据的ECS发布方的签名。另外,作为元算符的符号的意义如下。也就是,(+)表示异或运算,II表示数据耦合,a I |b意味着数据a和数据b的耦合数据。“hash”表示哈希值,“(a I |b)hash”意思是数据a和数据b的耦合数据的哈希值。例如,恶意内容提供服务器将用于内容 (Cl)的标题密钥(Ktl)作为用于另一内容(C2)的加密密钥提供给用户。
作为传输不当内容的结果,图24的(b)中示出的“替换数据”被存储在存储卡上。在图24的(b)中所示的用于存储“替换数据”的配置中,在存储卡的通用区上存储有:(bl)利用用于内容(C2)的不当标题密钥(Ktl)加密的不当加密内容(C2 (Ktl)), (b2)与内容(C2)不当关联的使用规则(URl)(=对应于内容(Cl)的使用规则(UR1)),和(b3)不当生成的与内容(C2)对应的加密内容签名文件(ECS2) (=ECS2 (C2,Ktl))。另外,不当ECS文件(即存储在ECS2上的ECS发布方签名(ECSSig))包括基于ECS发布方的泄露的签名密钥(秘密密钥)所生成的电子签名和内容(C2)的哈希列表集,ECS发布方的泄露的签名密钥(秘密密钥)所基于的数据包括与内容(Cl)相对应的标题密钥(Ktl)的哈希值。为了清楚地示出签名数据的生成源的数据,将ECS文件示出为ECS2(C2,Ktl)0另外,在存储图24的(b)所示的“替换数据”的配置中,标题密钥(Ktl)的转换数据(即下列数据)被记录在存储卡的保护区中的块N上:Ktl(+) (URl I ECSlSig) hash。将参照图25所示的流程图说明用于记录图24的(b)中所示的“替换数据”的处理序列。另外,图25中所示的处理是利用存储有与如图24的(a)上面所示的内容(Cl)对应设置的得当数据的存储卡执行的、以及由拥有作为对存储卡上的保护区中的块N的访问权的执行数据读取处理的权利的设备执行的处理,例如该设备是内容提供服务器或用户装置。首先,在步骤S201中,制备新内容C2。接着,在步骤S202中,从记录在存储卡的通用区中的用于内容(Cl)的使用规则(URl)获取“块标识符”和“标题密钥标识符”,并且基于获取的信息从预定的块(即在保护区中的存储有标题密钥的块)读取下列与得当内容(Cl)对应的标题密钥转换数据:Ktl(+) (URl IECSlSig)hash。另外,ECSlSig=Sign(ECS签名密钥,Μ),M=内容Cl的内容哈希列表集I |Ktl哈希值。接着,在步骤S203中,计算与从通用区读取的内容(Cl)相对应的使用规则(URl)和ECS文件(ECS1 (Cl,Ktl))之间耦合数据的哈希值,对计算结果与从保护区读取的标题密钥转换数据之间进行异或运算,以获取与内容(Cl)相对应的得当标题密钥(Ktl)。也就是,基于下列等式获取标题密钥(Ktl):Ktl=(从保护区读取的数据)(+)(从通用区读取的数据)=Ktl(+) (URl IECSlSig)hash(+) (URl ECSlSig)hash。另夕卜,(+)表示异或(X0R)。接着,在步骤S204中,应用在步骤S203中获取的标题密钥(Ktl ),执行新内容(C2)的加密。生成加密内容C2 (Ktl)0接着,在步骤S205中,将加密内容C2 (Ktl)记录在存储卡的通用区中。接着,在步骤S206中,生成用于根据内容C2生成的Kt I哈希值和内容哈希列表集的加密内容签名ECS2Sig。也就是,生成如下签名数据:ECS2Sig=Sign(ECS签名密钥, M),其中,M=内容C2的内容哈希列表集I |Ktl哈希值。
另外,加密内容签名发布方的泄露的签名密钥(秘密密钥)被应用于生成签名。最后,在步骤S207中,生成包括在步骤S206中不当生成的ECS签名(ECS2Sig(C2,Ktl)的ECS文件,并将其记录在存储卡的通用区。通过图25所示的一系列处理,完成图24的(b)所示的用于记录“替换数据”的处理。通过上述替换处理,生成通过利用用于不同内容(Cl)的标题密钥(Kt I)加密内容C2获取的内容C2 (Ktl)0在该实例中,假定内容Cl的使用规则(URl)被原样使用,作为与不当记录内容C2(Ktl)相对应的使用规则。接着,将参照图26所示的流程图说明用户装置利用图24的(b)所示的“替换数据”再现内容C2时的处理。首先,在步骤S221中,用户装置从存储卡的通用区读取将再现的加密内容C2(Ktl)和为该内容生成的ECS文件(ECS2 (C2,Ktl))。接着,在步骤S222中,用户装置从存储卡的通用区从记录成与内容C2对应的使用规则(URl)中读取表示存储有标题密钥的块的块标识符。如上所述,在该实例中,用于内容Cl的使用规则(URl)被原样使用,作为与不当记录内容C2 (Ktl)相对应的使用规则。如上面参照图23所述,使用规则(UR)中记录有存储有标题密钥的块标识符、标题密钥标识符等。在步骤S222中,用户装置从用于内容Cl的使用规则(URl)中读取块标识符和标题密钥标识符。块标识符是与存储与内容Cl相对应的得当标题密钥Ktl的块相对应的标识符,标题密钥标识符是与存储在块上的标题密钥相对应的标识符。因此,读取用于内容Cl的标题密钥转换数据,即:Ktl(+) (URl IECSlSig)hash)。接着,在步骤S223中,用户装置计算从通用区读取的使用规则(URl)和不当生成为与内容C2对应的ECS文件(ECS2 (C2,Ktl))之间的耦合数据的哈希值,并且执行计算结果与从保护区读取的标题密钥转换数据之间的异或(X0R),以试图获取用于对应于内容C2进行解码的标题密钥Kt2。这里,如果能获取满足Kt2=Ktl的标题密钥Kt2,则成功获取标题密钥。也就是,用户装置试图基于下列等式执行用于计算标题密钥的处理:Kt2=(从保护区读取的数据)(+)(从通用区读取的数据)=Ktl (+) (URl I IECS2Sig)hash(+)(URl| |ECSlSig)hash。用户装置试图基于用于计算标题密钥的上述等式获取标题密钥(Kt2 )。另夕卜,(+)意思是异或(X0R)。然而,由于在用于计算标题密钥的上述等式中ECS2Sig Φ ECSlSig,通过上述等式获取的值Kt2是与Ktl不同的值,也就是得到关系式Kt2 ^ Ktl。结果, 不获取应用于内容C2的加密的标题密钥Ktl,且用户装置不能解码和再现内容C2。这与步骤S224中的处理对应。
在步骤S225中,用户装置基于预定的再现序列执行用于验证包括在从通用区读取的ECS文件中的ECS发布方签名(ECSSig)的处理。基于下列式子执行用于验证签名的处理:Verify (ECE 发布方公共密钥,ECS2Sig,M),其中Verify(k,S,M)表示用于利用验证密钥k验证数据M的电子签名S的处理。M=内容C2的内容哈希列表集I |Kt2哈希值。步骤S223中计算出的值被用作为Kt2。存储在ECS文件上的ECS2Sig是如图25所示的流程中的步骤S206中生成的不当签名,且为下列数据:ECS2Sig=Sign(ECS 签名密钥,M),其中,M=内容C2的内容哈希列表集I |Ktl哈希值。如上所述,虽然应用到签名验证的数据M是包括Kt2哈希值的数据,但是为包括Ktl哈希值的M生成存储在ECS文件上的签名数据ECS2Sig。因此,步骤S225中的签名验证失败。这是如图26所示的步骤S226所说明的。即使用户装置试图通过应用图24的(b)所示的“替换数据”来解码和再现内容C2,用户装置也不能解码内容C2并且不能验证ECS文件的签名,结果,内容C2对于用户装置不可用。如上参照图24至图26所述的处理实例是用户通过应用用于内容Cl的标题密钥Ktl来加密和解码新内容C2的处理实例。接着,将说明与内容Cl对应的正确的使用规则(URl)被不当伪造用于生成新的使用规则(UR2 )的不当处理的实例。在使用规则中,记载有内容截止日期、复制限制信息等信息,存在通过替换使用规则延长可用时间段的不当行为的可能性。与图24的(a)和图24的(b)所示的方式相同,图27的(a)示出用于存储与内容(CI)相对应的得当数据的配置,图27的(b )示出用于存储通过利用与内容(CI)相对应的标题密钥(Kt I)加密内容(C2 )的替换数据的配置。在图27A中示出的用于存储得当数据的配置中,存储卡的通用区中记录有:(al)利用用于内容(Cl)的得当标题密钥(Ktl)加密的加密内容(Cl (Ktl),(a2)用于内容(Cl)的得当使用规则(UR1),和(a3)用于内容(Cl)的得当加密内容签名文件(ECS文件ECSl (Cl,Ktl))。另外,ECS发布方签名(ECSSig)被存储在ECS文件上,ECS发布方签名(ECSSig)包括基于包括如上参照图13描述的标题密钥(Ktl)的哈希值的数据生成的电子签名和内容(Cl)的哈希列表集。为了清楚地示出签名数据的生成源的数据,将ECS文件描述为ECSI(Cl, Ktl)。另外,在用于存储图27A所示的得当数据的配置中,标题密钥(Ktl)的转换数据,即下列数据被记录在存储卡的保护区中的块N上:Ktl (+) (URl I I ECSlSig) hash,其中,URl表示用于内容I的使用规则,ECSlSig表示作为与内容I相对应的ECS文件的配置数据的ECS发 布方的签名。
另外,作为运算符的符号的意义如下。也就是,(+)表示异或运算,I I表示数据耦合,a I |b意味着数据a和数据b的稱合数据。“hash”意思是哈希值(a ||b)hash”意思是数据a和数据b的耦合数据的哈希值。例如,恶意内容提供服务器或用户装置重写内容(Cl)的使用规则(URl)。作为不当处理的结果,图27的(b)示出的“替换数据”被存储在存储卡上。在图27B所示的用于存储“替换数据”的配置中,在存储卡的通用区上存储有:(bl)利用用于内容(Cl)的不当标题密钥(Kt2)加密的不当加密内容(Cl (Kt2);(b2)不当生成的与内容(Cl)对应的使用规则(UR2);和63)不当生成的与内容(Cl)对应的加密内容签名文件(ECS2) (=ECS2 (Cl,Kt2))。另外,不当ECS文件(即存储在ECS2上的ECS发布方签名(ECSSig))包括基于ECS发布方的泄露的签名密钥(秘密密钥)所生成的电子签名和内容(Cl)的哈希列表集,ECS发布方的泄露的签名密钥(秘密密钥)基于包括不当生成标题密钥(Kt2)的哈希值的数据。为了清楚地示出签名数据的生成源的数据,将ECS文件描述为ECS2 (Cl,Kt2)。另外,在存储图27的(b)中所示的“替换数据”的配置中,标题密钥(Ktl)的转换数据,即下列数据被记录在存储卡的保护区中的块N中:KtU+) (URl IECSlSig)hash。将参照图28所示的流程图说明用于记录图27的(b)所示的“替换数据”的处理序列。另外,图28中所示的处理是利用存储有如上图27的(a)所示的与内容(Cl)对应设置的得当数据的存储卡执行的、和由拥有作为对存储卡中的保护区中的块N的访问权的执行用于数据读取处理的权利的设备执行的处理,例如该设备是内容提供服务器或用户装置。首先,在步骤S241中,从通用区读取与内容Cl相对应的使用规则UR1,对可用时段的信息进行如重写等伪造,并生成不当使用规则(UR2)。接着,在步骤S242中,从记录在存储卡的通用区中的用于内容(Cl)的使用规则(URl)获取“块标识符”和“标题密钥标识符”,并且基于获取的信息从预定的块(即在保护区中的存储有标题密钥的块)读取下列与得当内容(Cl)对应的标题密钥转换数据:Ktl (+) (URl I I ECSlSig) hash,其中,ECSlSig=Sign(ECS签名密钥,M),M=内容Cl的内容哈希列表集I I KtI哈希值。接着,在步骤S243中,计算从通用区读取与得当内容(Cl)相对应的使用规则(URl)和ECS文件(ECS1 (Cl,Ktl))之间耦合数据的哈希值,并且执行计算结果与从保护区读取的标题密钥转换数据之间的异或,以获取与内容(Cl)对应的得当标题密钥(KU)。也就是,基于下列等式获取标题密钥(Ktl):Ktl=(从通用区读取的数据)(+)(从保护区读取的数据)=(URl ECSlSig)hash(+)Ktl(+)(URl ECSlSig)hash。另外,(+)表示异或运算(X0R)。此外,基于下列等式计算将应用于加密和解码内容C2的标题密钥Kt2:Kt2=(KtI(+)(URl||ECSlSig)hash(+)(UR2||ECSlSig)hash。接着,在步骤S244中, 通过应用在步骤S243中生成的标题密钥Ktl解码内容Cl(Ktl),还通过应用在步骤S243中生成的新的标题密钥Kt2加密内容Cl,以获取加密内容Cl (Kt2)。接着,在步骤S245中,将加密内容Cl (Ktl)记录在存储卡的通用区中。接着,在步骤S246中,生成根据内容Cl生成的Kt2哈希值和内容哈希列表集的加密内容签名ECS2Sig。也就是,生成如下签名数据:ECS2Sig=Sign(ECS签名密钥,M),其中,M=内容Cl的内容哈希列表集I |Kt2哈希值。另外,加密内容签名发布方的泄露的签名密钥(秘密密钥)被应用于生成签名。接着,在步骤S247中,生成包括在步骤S246中不当生成的ECS签名(ECS2Sig(Cl,Ktl)的ECS文件,并将其记录在存储卡的通用区。最后,在步骤S248中,将在步骤S241中生成的使用规则UR2记录在通用区中。通过图28所示的一系列的处理,完成图27的(b)所示的用于记录“替换数据”的处理。通过上述替换处理,不当生成的使用规则(UR2)与内容Cl关联。此外,内容Cl利用新标题密钥Kt2加密然后被记录。接着,将参照图29所示的流程图说明用户装置利用图27的(b)所示的“替换数据”再现内容Cl时的处理。首先,在步骤S261中,用户装置从存储卡的通用区读取要再现的加密内容Cl(Kt2)和为该内容生成的ECS文件(ECS2 (Cl,Kt2))。接着,在步骤S262中,用户装置从存储卡的通用区从被不当生成为与内容Cl对应的使用规则(UR2)中读取表示上面存储有标题密钥的块的块标识符和标题密钥标识符。块标识符和标题密钥标识符仍设置为用于伪造前的得当使用规则(UR1)。也就是,块标识符是与存储有用于内容Cl的得当标题密钥Ktl的块的标识符,标题密钥标识符是与存储在块上的标题密钥对应的标识符因此,读取用于内容Cl的标题密钥转换数据(即Ktl (+) (URl | ECSlSig)hash)。接着,在步骤S263中,计算从通用区读取的不当生成的使用规则(UR2)和不当生成的ECS文件(ECS2 (Cl,Kt2))之间的耦合数据的哈希值,并且对计算结果与从保护区读取的标题密钥转换数据之间进行异或(XOR)运算,以试图获取用于解码与内容Cl对应的标题密钥Kt3。这里,如果能获取满足Kt3=Kt2的标题密钥Kt2,则成功获取标题密钥。也就是,用户装置试图基于下列等式执行用于计算标题密钥的处理:Kt3=(从保护区读取的数据)(+)(从通用区读取的数据)=Ktl (+) (URl I I ECSlSig) hash (+) (UR2 | | ECS2Sig) hash。基于用于计算标题密钥的上述等式生成标题密钥(Kt3 )。此外,(+)意思是异或运算(XOR)。然而,不能通过用于计算标题密钥的上述等式获取Kt2。通过上述等式获取的值Kt3是与Ktl和Kt2不同的值,也就是得到关系式Kt3 幸 Kt2 和 Kt3 关 Ktl。结果, 不能获取适用于重新加密内容Cl的标题密钥Kt2,用户装置不能解码和再现内容Cl。这与步骤S264中的处理对应。
在步骤S265中,用户装置基于预定的再现序列执行用于验证包括在从通用区读取的ECS文件中的ECS发布方签名(ECSSig)的处理。也就是,用户装置基于下列式子执行用于签名验证处理:Verify (ECE 发布方公共密钥,ECS2Sig,M),其中Verify (k,S,Μ)表示利用验证密钥k用于验证用于数据M的电子签名S的处理。M=内容Cl的内容哈希列表集I |Kt3哈希值。使用在步骤S263中计算出的值作为Kt3。存储在ECS文件中的ECS2Sig是如图28所示的流程中的步骤S246中生成的不当签名,且为下列数据:ECS2Sig=Sign (ECS 签名密钥,M),其中,M=内容Cl的内容哈希列表集I |Kt2哈希值。如上所述,虽然应用到签名验证的数据M是包含Kt3哈希值的数据,但是存储在ECS文件上的签名数据ECS2Sig是生成为用于包含Kt2哈希值的M。因此,步骤S265中的签名验证失败。这是图29所示的步骤S266所说明的。即使用户装置试图通过应用图27B所示的“替换数据”来解码和再现内容Cl,用户装置也不能解码内容Cl并且不能验证ECS文件的签名,结果内容Cl对于用户装置不可用。通过将存储在存储卡中的保护区中的标题密钥作为使用规则(UR)和ECS发布方签名(ECSSig)之间的耦合数据的哈希值的异或运算(XOR)结果存储,即使在泄露将应用到ECS发布方签名(ECSSig)的ECS发布方的签名密钥(秘密密钥)的情况下,也能防止内容的不当使用。例如,内容提供服务器和用户装置可通过对应用ECS发布方的泄露的签名密钥(秘密密钥)的不当处理来防止内容的不当使用,具体为用于替换加密内容的加密密钥的处理、使用规则的伪造等。[11、关于用于应用记录在加密内容签名(ECS)文件中块标识符的处理]接着,将说明用于应用记录在加密内容签名(ECS)文件中块标识符(PAD块编号)的处理。如上参照图9A和图9B所述,块标识符(PAD块编号)被记录在加密内容签名(ECS)文件中。块标识符(PAD块编号)是如上参照图13所述的从内容提供方(内容服务器)103传输到加密内容签名(ECS)发布方102的数据,块标识符(PAD块编号)是介质中的保护区中的上面存储有作为与内容提供方103提供给用户装置104的内容对应加密密钥的标题密钥的块的标识符。其是介质中的保护区中的内容提供方103可使用的块的标识符。如参照图3和图6等所述,介质中的保护区中的内容提供方可使用的块被预先设置,并且记录有访问允许块信息。此夕卜,与块标识符(PAD块编号)对应的信息还记录在如上参照图9A和图9B所述的ECS发布方证书中。如上参照图9A和图9B所述, 记录有(a)块标识符开始编号(开始PAD块编号)和(b)块标识符范围(PAD块编号计数器)。
(a)块标识符开始编号(开始PAD块编号)是介质中的保护区中的ECS发布方102可允许内容提供方103访问的访问允许块的起始编号。(b)块标识符范围(PAD块编号计数器)是表示从介质中的保护区中的ECS发布方102可允许内容提供方103访问的访问允许块的起始编号起算的范围的彳目息。此外,块标识符还记录在与如上参照图23所述的内容对应的使用规则(UR)中。记录在使用规则(UR)中的块标识符是指示存储有与内容对应的标题密钥的块的块标识符。图30示出加密内容签名(ECS)文件、使用规则和保护区中的记录在其中的块标识符和标题密钥存储块(在图中的实例中示出为块k)之间的对应关系。如图30所示,存储块的通用区存储有加密内容签名(ECS)文件和与内容对应的使用规则(UR)的数据。此外,保护区的块k中存储有与内容对应的标题密钥转换数据,即Kt(+)UR IECSSig)hash。将内容提供给用户这种的内容提供方将作为记录在其主机证书(见图5)中的保护区访问权的信息的块标识符与作为ECS发布方证书中的块标识符的写入允许块区的信息进行比较。内容提供方根据比较结果确定是否能提供内容。此外,再现内容的用户装置将使用规则中的块标识符与ECS文件中的块标识符进行比较。用户装置根据比较结果确定是否能再现内容。首先,将参照图31所示的流程图说明用于利用内容提供服务器的块标识符来确定是否能提供内容的序列。此外,作为图31所示的流程图的步骤S401的预处理,内容提供方通过应用设置在从加密内容签名文件(ECS文件)发布方接收的加密内容签名文件(ECS文件)来执行签名验证。当成功进行签名验证并且确认加密内容签名文件(ECS文件)有效时,内容提供方还对存储在加密内容签名文件(ECS文件)上的ECS发布方证书执行签名验证。在两种签名验证成功完成的条件下,执行步骤S401及后续步骤中的处理。当上述两种签名验证中的至少一个未成功进行时,未确认加密内容签名文件(ECS文件)的有效性或ECS发布方证书的有效性,因此,不执行步骤S401及后续步骤中的处理。在该情况下,也不执行提供内容的处理。关于作为存储在加密内容签名文件(ECS文件)上的内容哈希列表集的初始源的内容哈希,可设置为加密前的内容哈希和加密后的内容哈希中的任意一个。当对加密内容签名文件(ECS文件)和的ECS发布方证书的两种签名验证成功完成时,确认加密内容签名文件(ECS文件)的有效性和ECS发布方证书的有效性,内容提供方执行步骤S401中的处理。首先,在步骤S401中,内容提供方读取ECS文件中的ECS发布方证书,并且读取记录在ECS发布方证书中的块标识符信息。将参照图32所示的流程详细说明步骤S401中的处理。在步骤S421中, 读取ECS发布方证书中的块标识符开始编号(开始PAD块编号)。
块标识符开始编号(开始PAD块编号)是是介质中的保护区中的ECS发布方102可允许内容提供方103访问的访问允许块的起始编号。接着,在步骤S422中,确定ECS发布方证书中的块标识符开始编号(开始PAD块编号)是否是0XFFFFFFFF。块标识符开始编号(开始PAD块编号)是O X FFFFFFFF的情况与允许访问所有块的情况对应。当在步骤S422中确定块标识符开始编号(开始PAD块编号)是O XFFFFFFFF时,处理执行到步骤S423,在介质中的保护区中设置的在前块被视为访问允许块。另一方面,在步骤S422中确定块标识符开始编号(开始PAD块编号)不是
OX FFFFFFFF时,处理执行到步骤S424。在步骤S424中,读取ECS发布方证书中的块标识符范围信息(PAD块编号计数器)。块标识符范围(PAD块编号计数器)是表示从介质中的保护区中的ECS发布方102可允许内容提供方103访问的访问允许块的起始编号起算的范围的信息。步骤S425至S428中接着处理的步骤是重复执行的程序,其中,表示块标识符的变量I顺次从O递增到1、2、3...。首先,在步骤S425中,变量I被设置为满足1=1。接着,在步骤S426中,块标识符开始编号(开始PAD块编号)+1被增加到块标识符表(PAD块编号表)。接着,在步骤S427中,I被设置为满足1=1+1。接着,在步骤S427中,确定I是否等于块标识符范围信息(PAD块编号计数器)。当I等于块标识符范围信息(PAD块编号计数器)时,完成处理。当I不等于块标识符范围信息(PAD块编号计数器)时,处理返回到步骤S426并且重复程序。基于上述处理,执行图31所示的流程图中所示的步骤S401中的处理。在步骤S401中,ECS发布方证书中的块标识符开始编号(开始PAD块编号)和块标识符范围信息(PAD块编号计数器)被应用于计算ECS发布方证书中的预定的访问允许范围,访问允许范围被设置作为访问允许块标识符表。接着,在步骤S402中,确定记录在加密内容签名(ECS)文件中的数据描述的块标识符开始编号(开始PAD块编号)是否包括在步骤S401中生成的访问允许块标识符表中。当块标识符开始编号(开始PAD块编号)未被包括在访问允许块标识符表中时,处理执行到步骤S405,并且不执行将内容提供给用户装置的处理。另一方面,当块标识符开始编号(开始PAD块编号)被包括在访问允许块标识符表中时,处理执行到步骤S403。在步骤S403中,确定记录在加密内容签名(ECS)文件中的数据所述的块标识符开始编号(开始PAD块编号)是否与使用规则(UR)中所述的块标识符一致。当块标识符开始编号(开始PAD块编号)与使用规则(UR)中所述的块标识符不一致时,处理执行到步骤S405,并且不执行用于将内容提供给用户装置的处理。另一方面,当块标识符开始编号(开始PAD块编号)与使用规则(UR)中所述的块标识符一致时,处理执行到步骤S404,并且执行用于将内容提供给用户装置的处理。如上所述, 内容提供方确定是否满足条件(a)记录在加密内容签名(ECS)文件中的块标识符开始编号(开始PAD块编号)位于记录在ECS发布方证书中的访问允许块范围中和(b)记录在加密内容签名(ECS)文件中的块标识符开始编号(开始PAD块编号)与使用规则(UR)中记录的块标识符一致,只有当条件满足时,内容提供方才将内容提供给用户装置。接着,将参照图33所示的流程图说明执行用于再现内容的处理的用户装置应用块标识符的处理。在图33所示的步骤S451之前,用户装置通过应用设置在从内容提供方接收的加密内容签名文件(ECS文件)来执行签名验证。当成功进行签名验证并且确认加密内容签名文件(ECS文件)有效时,用户装置还对存储在加密内容签名文件(ECS文件)上的ECS发布方证书执行签名验证。在两种签名验证成功完成的条件下,执行步骤S451及后续步骤中的处理。当上述两种签名验证中的至少一个未成功进行时,未确认加密内容签名文件(ECS文件)的有效性或ECS发布方证书的有效性,因此,不执行步骤S451及后续步骤中的处理。在该情况下,也不执行再现内容的处理。当对加密内容签名文件(ECS文件)和的ECS发布方证书的两种签名验证成功完成时,确认加密内容签名文件(ECS文件)的有效性和ECS发布方证书的有效性,用户装置执行步骤S451中的处理。在步骤S451中,处理与作为内容提供方的处理的如上参照图31所述的流程中的步骤S401中的处理相同。也就是,如具体参照图32所述的流程,ECS发布方证书中的块标识符开始编号(开始PAD块编号)和块标识符范围信息(PAD块编号计数器)被应用于计算ECS发布方证书中的预定的访问允许范围,访问允许范围被设置作为访问允许块标识符表。接着,在步骤S452中,确定记录在加密内容签名(ECS)文件中的数据所述的块标识符(PAD块编号)是否被包含在步骤S451中生成的访问允许块标识符表中。当确定块标识符(PAD块编号)未被包含在访问允许块标识符表中时,处理执行到步骤S455,并且不执行再现内容的处理。另一方面,当确定块标识符开始编号(开始PAD块编号)被包含在访问允许块标识符表中时,处理执行到步骤S453。在步骤S453中,确定记录在加密内容签名(ECS)文件中的数据所述的块标识符(PAD块编号)是否与使用规则(UR)中记录的块标识符一致。当块标识符(PAD块编号)与使用规则(UR)中记录的块标识符不一致时,处理执行到步骤S455,并且不执行再现内容的处理。另一方面,当块标识符(PAD块编号)与记录在使用规则(UR)中的块标识符一致时,处理执行到步骤S454,并且执行用于再现内容的处理。在开始用于再现内容的处理之前,执行用于获取和生成将应用于加密内容的解码的标题密钥的处理,以及通过应用包括在加密内容签名文件中的内容哈希列表来进行交叉校验哈希值的处理。当在哈希值的交叉校验中成功进行交叉校验时,确认内容未进行伪造,允许内容的再现。如上所述,再现内容的用户装置确定是否满足条件(a)记录在加密内容签名(ECS)文件中的块标识符(PAD块编号)位于记录在ECS发布方证书中的访问允许块范围中和(b)记录在加密内容签名(ECS) 文件中的块标识符(PAD块编号)与使用规则(UR)中记录的块标识符一致,只有当条件满足时,内容装置才再现内容。[12、关于各个设备的硬件配置实例]最后,将参照图34说明执行上述处理的各个设备的硬件配置实例。图34示出可适用于图7和图8所示的用户装置104、内容提供方103加密内容签名发布方102和许可发布方101中的任意一个的信息处理设备的硬件配置实例。CPU (中央处理单元)701用作基于存储在ROM (只读存储器)702或存储单元708上的程序执行各种处理的数据处理单元。例如,CPU701基于上述各个流程图执行处理。RAM(随机访问存储器)703在其上适当地存储将被CPU701执行的程序、数据等。CPU701、R0M702和RAM703经由总线704彼此连接。CPU701经由总线704连接到输入输出接口 705,输入单元706和输出单元707连接到输入输出接口 705,输入单元706包括各种开关、键盘、鼠标、麦克风等,输出单元707包括显示器、扬声器等。例如,CPU701响应从输入单元706输入的指令执行各种处理并且将处理结果输出到输出单元707。连接到输入输出接口 705的存储单元708是由硬盘等配置成,并且存储有CPU701将执行的程序和各种数据。通信单元709经由诸如互联网或局域网与外部装置通信。连接到输入输出接口 705的驱动器710驱动诸如磁盘、光盘、磁光盘等可移动介质711,或诸如存储卡等半导体存储器,并且获取诸如记录内容等各种数据和密钥信息。例如,基于CPU执行的再现程序利用获取的内容或密钥数据进行解码和再现内容的处理。图35示出作为信息存储设备的存储卡的硬件配置实例。CPU (中央处理单元)801用作基于存储在ROM (只读存储器)802或存储单元807上的程序执行各种处理的数据处理单元。例如,CPU801执行如上面实施例中所述的处理:用于服务器或主机装置通信;用于从存储单元807读取数据或向其写入数据;用于确定是否能允许访问存储单元807中的保护区811中的分区单元等。RAM (随机访问存储器)803在其上适当地存储CPU801所执行的程序、数据等。CPU801、R0M802和RAM803经由总线804彼此连接。CPU801经由总线804连接到输入输出接口 805,通信单元806和存储单元807连接到输入输出接口 805。连接到输入输出接口 805的通信单元806例如与服务器或主机通信。存储卡单元807是数据存储区,并且包括如上所述的访问受限的保护区811和能自由读写数据的通用区 812。尽管在上述实施例中以内容提供方所提供的内容为加密内容为代表实例进行了上述说明,但是本发明的配置不限于提供的内容是加密内容的情况,还可适用于未加密纯文本内容。在纯文本内容的情况下,可执行与上述用于提供加密内容的处理相同的处理,但是已知的数据序列(例如密钥数据的全部值为零)被用作上述实施例中的标题密钥。[13、根据本发明的配置的结论]上面参照具体实施例对本发明的实施例进行了具体说明。然而,对本领域的普通技术人员显而易见的是, 在不背离本发明的范围的前提下,可对实施例进行修改和替换。也就是,本发明这里的说明仅为示例性的目的而不做排它性理解。为了确定本发明的保护范围,应考虑随附的权利要求书。
另外,这里公开的技术可实施为下列配置。(I) 一种信息处理设备包括:数据处理单元,执行用于解码和再现加密内容的处理,其中,数据处理单元通过应用与要再现的内容相对应设置的加密内容签名文件来执行用于确定内容是否能被再现的处理,其中,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,其中,在用于确定内容是否能被再现的处理中,数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期信息进行比较,当加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时,不执行用于解码和再现加密内容的处理,以及仅当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,执行用于解码和再现加密内容的处理。(2)根据(I)所述的信息处理设备,其中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元还:参考撤销列表,撤销列表记录有加密内容签名发布方证书的失效的信息,以及在确认加密内容签名发布方证书的标识符未被登记在撤销列表中的条件下,执行用于解码和再现加密内容的处理。(3)根据(I)或(2)所述的信息处理设备,其中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元还:参考撤销列表,撤销列表记录有加密内容签名发布方证书的失效的信息,以及当加密内容签名发布方证书的标识符被登记在撤销列表中时,从撤销列表获取加密内容签名发布方证书的失效日期,并且在确认加密内容签名文件的发布日期在失效日期之前的条件下,执行用于解码和再现加密内容的处理。(4)根据(I)- (3)中的任一项所述的信息处理设备,其中,加密内容签名文件是这样的文件,其包括:内容的哈希值;以及用于包括应用于内容的解码的密钥信息和加密内容签名文件的发布日期的信息的数据的电子签名;以及在通过对电子签名执行签名验证确认加密内容签名文件未作假之后,数据处理单元执行用于确定内容是否能被再现的处理。(5)根据(I) - (4)中的任一项所述的信息处理设备,其中,加密内容签名发布方证书中设置有许可发布方的电子签名,在通过对电子签名执行签名验证确认加密内容签名发布方证书未作假之后,数据处理单元执行用于确定内容是否能被再现的处理。(6) 一种信息处理设备包括:一种信息处理设备,包括:数据处理单元,执行用于向用户装置提供加密内容的处理,其中,数据处理单元通过应用与加密内容对应设置的加密内容签名文件来执行用于确定内容是否能被提供的处理,其中,加密内容签名文件是这样的文件,其上存储有:加密内容签名文件的发布日期的信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,其中,在用于确定内容是否能被提供的处理中,数据处理单元:将记录在加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与加密内容签名文件的发布日期的信息进行比较,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,参考记录有加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定内容是否能被提供的处理,以及当确认加密内容签名发布方证书的截止日期在加密内容签名文件的发布日期之前时, 参考加密内容签名发布方证书的截止日期的信息,执行用于确定内容是否能被提供的处理。(7)根据(6)所述的信息处理设备,其中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元将加密内容签名发布方证书的截止日期与实际时间进行比较,如果加密内容签名发布方证书的截止日期在实际时间之前,则数据处理单元不执行用于向用户装置提供加密内容的处理。(8)根据(6)或(7)所述的信息处理设备,其中,当确认加密内容签名发布方证书的截止日期不在加密内容签名文件的发布日期之前时,数据处理单元将加密内容签名发布方证书的截止日期与实际时间进行比较,当加密内容签名发布方证书的截止日期不在实际时间之前时,将加密内容签名文件的发布日期与实际时间进行比较,当加密内容签名文件的发布日期在实际时间之前时,不执行用于向用户装置提供加密内容的处理。(9)根据(8)所述的信息处理设备,其中,当确认加密内容签名文件的发布日期不在实际时间之前时,数据处理单元进一步参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定内容是否能被提供的处理。( 10 )根据(6 ) - ( 9 )中的任一项所述的信息处理设备,其中,数据处理单元参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表,并且在确认加密内容签名发布方证书的标识符未被登记在撤销列表中的条件下,执行用于向用户装置提供加密内容的处理。(11)根据(6)- (10)中的任一项所述的信息处理设备,其中,数据处理单元参考其中记录有加密内容签名发布方证书的失效的信息的撤销列表来执行用于确定内容是否能被提供的处理,当加密内容签名发布方证书的标识符被登记在撤销列表中时,从撤销列表获取加密内容签名发布方证书的失效日期,并且在确认加密内容签名文件的发布日期在失效日期之前的条件下,执行用于向用户装置提供加密内容的处理。(12) 一种信息处理系统包括:一种信息处理系统,包括:用户装置,其执行用于再现内容的处理;内容提供方,其执行用于将内容提供给用户装置的处理;以及加密内容签名发布方,其执行用于将加密内容签名文件提供给内容提供方的处理,其中,内容提供方将内容哈希列表集和内容加密密钥或加密密钥的哈希值发送到加密内容签名发布方,内容哈希列表集包括以内容的配置数据为基础的哈希值,加密内容签名发布方:生成用于作为签名目标的数据的签名数据,作为签名目标的数据是包括内容哈希列表集、内容加密密钥的哈希值和生成加密内容签名文件的日期的信息的数据;生成包括所生成的签名数据和内容哈希列表集的加密内容签名文件;以及将加密内容签名文件发送给内容提供方,内容提供方通过应用生成加密内容签名文件的日期的信息来执行用于确定内容是否能被提供的处理,以及用户装置通过应用生成加密内容签名文件的日期的信息来执行用于确定内容是否能被再现的处理。(13) 一种信息存储设备包括:一种信息存储设备,包括:存储单元,其存储加密内容和将用于加密内容的解码的加密密钥,其中,存储单元包括保护区和通用区,保护区上存储有作为加密密钥的转换数据的转换加密密钥,保护区设置有访问限制,并且通用区上存储有加密内容,通用区上存储有与加密内容对应设置的加密内容签名文件,加密内容签名文件是这样的文件, 其上存储有:加密内容签名文件的发布日期的信息,以及具有作为生成加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书,使执行用于从存储单元读取并且再现加密内容的处理的再现设备通过应用加密内容签名文件的发布日期的信息来确定内容是否能被再现。( 14)根据(13)所述的信息存储设备,其中,加密内容签名文件包括用于发布日期的信息的电子签名,以及使执行用于从存储单元读取并且再现加密内容的处理的再现设备对加密内容签名文件的电子签名执行验证处理,并且在成功进行验证的条件下,通过应用发布日期的信息来确定内容是否能被再现。此外,在本发明的配置中还包括在上述设备和系统中实施的用于使上述设备和系统执行处理的处理方法和程序。另外,这里所述的系列程序可通过硬件、软件或两者组合配置来执行。当通过软件来执行处理时,其中记录有处理序列的程序被安装在埋设在专用硬件的计算机中的存储器中且在存储器中执行,或者可将程序安装在可执行各种处理的通用计算机中且在通用计算机中执行程序。例如,程序可预先记录在记录介质中。程序不仅可从记录介质安装到计算机,而且可经由如LAN (局域网)或互联网等网络接收并且被安装在如埋设式硬盘等记录介质中。另外,根据执行处理的设备的处理能力,这里所述的各种处理可根据需要以所述顺序按照时间顺次的方式执行,或可以并行或独立的方式来执行。另外,这里所述的系统是多个设备的逻辑复杂配置,具有各种配置的设备不必设置在同一壳体中。本发明包括与2011年11月17日提交日本专利局的日本优先权专利申请JP2011-251733中公开的主题有关的主题,其全部内容通过引用的方式合并在本文本中。本领域的普通技术人员应当理解的是,可根据设计要求和其它因素进行各种修改、组合、子组合和替换, 这些均随附权利要求或其等同方案的范围内。
权利要求
1.一种信息处理设备,包括: 数据处理单元,执行用于解码和再现加密内容的处理, 其中,所述数据处理单元通过应用与要再现的内容相对应设置的加密内容签名文件来执行用于确定内容是否能被再现的处理, 其中,所述加密内容签名文件是这样的文件,其上存储有: 所述加密内容签名文件的发布日期信息,以及 具有作为生成所述加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书, 其中,在用于确定所述内容是否能被再现的所述处理中,所述数据处理单元: 将记录在所述加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与所述加密内容签名 文件的发布日期信息进行比较, 当所述加密内容签名发布方证书的截止日期在所述加密内容签名文件的发布日期之前时,不执行用于解码和再现所述加密内容的处理,以及 仅当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,执行用于解码和再现所述加密内容的处理。
2.根据权利要求1所述的信息处理设备,其中, 当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,所述数据处理单元还: 参考撤销列表,所述撤销列表记录有所述加密内容签名发布方证书的失效的信息,以及 在确认所述加密内容签名发布方证书的标识符未被登记在所述撤销列表中的条件下,执行用于解码和再现所述加密内容的处理。
3.根据权利要求1所述的信息处理设备,其中, 当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,所述数据处理单元还: 参考撤销列表,所述撤销列表记录有所述加密内容签名发布方证书的失效的信息,以及 当所述加密内容签名发布方证书的标识符被登记在所述撤销列表中时,从所述撤销列表获取所述加密内容签名发布方证书的失效日期,并且在确认所述加密内容签名文件的发布日期在所述失效日期之前的条件下,执行用于解码和再现所述加密内容的处理。
4.根据权利要求1所述的信息处理设备,其中, 所述加密内容签名文件是这样的文件,其包括:内容的哈希值;以及用于包括应用于所述内容的解码的密钥信息和所述加密内容签名文件的发布日期的信息的数据的电子签名;以及 在通过对所述电子签名执行签名验证确认所述加密内容签名文件未作假之后,所述数据处理单元执行用于确定所述内容是否能被再现的处理。
5.根据权利要求1所述的信息处理设备,其中, 所述加密内容签名发布方证书中设置有许可发布方的电子签名, 在通过对电子签名执行签名验证确认所述加密内容签名发布方证书未作假之后,所述数据处理单元执行用于确定所述内容是否能被再现的处理。
6.—种信息处理设备,包括: 数据处理单元,执行用于向用户装置提供加密内容的处理, 其中,所述数据处理单元通过应用与加密内容对应设置的加密内容签名文件来执行用于确定所述内容是否能被提供的处理, 其中,所述加密内容签名文件是这样的文件,其上存储有: 所述加密内容签名文件的发布日期的信息,以及 具有作为生成所述 加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书, 其中,在用于确定所述内容是否能被提供的处理中,所述数据处理单元: 将记录在所述加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与所述加密内容签名文件的发布日期的信息进行比较, 当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,参考记录有所述加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定所述内容是否能被提供的处理,以及 当确认所述加密内容签名发布方证书的截止日期在所述加密内容签名文件的发布日期之前时,参考所述加密内容签名发布方证书的截止日期的信息,执行用于确定所述内容是否能被提供的处理。
7.根据权利要求6所述的信息处理设备,其中, 当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,所述数据处理单元将所述加密内容签名发布方证书的截止日期与实际时间进行比较,如果所述加密内容签名发布方证书的截止日期在所述实际时间之前,则所述数据处理单元不执行用于向所述用户装置提供所述加密内容的处理。
8.根据权利要求6所述的信息处理设备,其中, 当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,所述数据处理单元将所述加密内容签名发布方证书的截止日期与实际时间进行比较,当所述加密内容签名发布方证书的截止日期不在所述实际时间之前时,将所述加密内容签名文件的发布日期与实际时间进行比较,当所述加密内容签名文件的发布日期在所述实际时间之前时,不执行用于向所述用户装置提供所述加密内容的处理。
9.根据权利要求8所述的信息处理设备,其中, 当确认所述加密内容签名文件的发布日期不在所述实际时间之前时,所述数据处理单元进一步参考其中记录有所述加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定内容是否能被提供的处理。
10.根据权利要求6所述的信息处理设备,其中, 所述数据处理单元参考其中记录有所述加密内容签名发布方证书的失效的信息的撤销列表,并且在确认所述加密内容签名发布方证书的标识符未被登记在所述撤销列表中的条件下,执行用于向所述用户装置提供所述加密内容的处理。
11.根据权利要求6所述的信息处理设备,其中, 所述数据处理单元参考其中记录有所述加密内容签名发布方证书的失效的信息的撤销列表来执行用于确定所述内容是否能被提供的处理,当所述加密内容签名发布方证书的标识符被登记在所述撤销列表中时,从所述撤销列表获取所述加密内容签名发布方证书的失效日期,并且在确认所述加密内容签名文件的发布日期在所述失效日期之前的条件下,执行用于向所述用户装置提供所述加密内容的处理。
12.—种信息处理系统,包括: 用户装置,其执行用于再现内容的处理; 内容提供方,其执行用于将内容提供给所述用户装置的处理;以及加密内容签名发布方,其执行用于将加密内容签名文件提供给所述内容提供方的处理,其中, 所述内容提供方将内容哈希列表集和内容加密密钥或所述加密密钥的哈希值发送到所述加密内容签名发布方,所述内容哈希列表集包括以所述内容的配置数据为基础的哈希值, 所述加密内容签名发布方:生成用于作为签名目标的数据的签名数据,作为签名目标的数据是包括所述内容哈希列表集、所述内容加密密钥的哈希值和生成加密内容签名文件的日期的信息的数据;生成包括所生成的签名数据和所述内容哈希列表集的加密内容签名文件;以及将所述加密内容签名文件发送给所述内容提供方, 所述内容提供方通过应用生成所述加密内容签名文件的日期的信息来执行用于确定内容是否能被提供的处理,以及 所述用户装置通过应用生成所述加密内容签名文件的日期的信息来执行用于确定所述内容是否能被再现的处理。
13.一种信息存 储设备,包括: 存储单元,其存储加密内容和将用于所述加密内容的解码的加密密钥,其中, 所述存储单元包括保护区和通用区,所述保护区上存储有作为所述加密密钥的转换数据的转换加密密钥,所述保护区设置有访问限制,并且所述通用区上存储有所述加密内容,所述通用区上存储有与所述加密内容对应设置的加密内容签名文件, 所述加密内容签名文件是这样的文件,其上存储有:所述加密内容签名文件的发布日期的信息,以及具有作为生成所述加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书, 使执行用于从所述存储单元读取并且再现所述加密内容的处理的再现设备通过应用所述加密内容签名文件的发布日期的信息来确定所述内容是否能被再现。
14.根据权利要求13所述的信息存储设备,其中 所述加密内容签名文件包括用于所述发布日期的信息的电子签名,以及使执行用于从所述存储单元读取并且再现所述加密内容的处理的所述再现设备对所述加密内容签名文件的所述电子签名执行验证处理,并且在成功进行验证的条件下,通过应用所述发布日期的信息来确定所述内容是否能被再现。
15.—种在信息处理设备中实现的信息处理方法,其中 所述信息处理设备包括执行用于解码和再现加密内容的处理的数据处理单元, 所述数据处理单元通过应用与要再现的内容对应设置的加密内容签名文件来执行用于确定所述内容是否能被再现的处理,所述加密内容签名文件是这样的文件,其上存储有:所述加密内容签名文件的发布日期的信息,以及具有作为生成所述加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书, 在用于确定所述内容是否能被再现的所述处理中,所述数据处理单元: 将记录在所述加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与所述加密内容签名文件的发布日期的信息进行比较, 当所述加密内容签名发布方证书的截止日期在所述加密内容签名文件的发布日期之前时,不执行用于解码和再现所述加密内容的处理,以及 仅当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,执行用于解码和再现所述加密内容的处理。
16.—种在信息处理设备中实现的信息处理方法,其中 所述信息处理设备包括执行用于将加密内容提供给用户装置的处理的数据处理单元,所述数据处理单元通过应用设置为与所述加密内容相对应的加密内容签名文件来执行用于确定所述内容是否能被提供的处理, 所述加密内容签名文件是这样的文件,其上存储有:所述加密内容签名文件的发布日期的信息,以及具有作为生成所述加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书, 其中,在用于确定所述内容是否能被提供的处理中,所述数据处理单元: 将记录在所述加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与所述加密内容签名文件的发布日期的信息进行比较, 当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,参考其中记录有所述加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定所述内容是否能被提供的处理,以及 当确认所述加密内容签名发布方证书的截止日期在所述加密内容签名文件的发布日期之前时,参考所述加密内容签名发布方证书的截止日期的信息,执行用于确定所述内容是否能被提供的处理。
17.一种使信息处理设备执行信息处理的程序,其中, 所述信息处理设备包括执行用于解码和再现加密内容的处理的数据处理单元, 所述程序使所述数据处理单元通过应用与要再现的内容对应设置的加密内容签名文件来执行用于确定所述内容是否能被再现的处理, 所述加密内容签名文件是这样的文件,其上存储有:所述加密内容签名文件的发布日期的信息,以及具有作为生成所述加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书, 在用于确定所述内容是否能被再现的处理中,所述程序使所述数据处理单元: 将记录在所述加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与所述加密内容签名文件的发布日期的信息进行比较, 当所述加密内容签名发布方证书的截止日期在所述加密内容签名文件的发布日期之前时,不执行用于解码和再现所述加密内容的处理,以及 仅当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,执行用于解码和再现所述加密内容的处理。
18.一种使信息处理设备执行信息处理的程序,其中, 所述信息处理设备包括执行用于将加密内容提供给用户装置的处理的数据处理单元,所述程序使所述数据处理单元通过应用设置为与所述加密内容相对应的加密内容签名文件来执行用于确定所述内容是否能被提供的处理, 所述加密内容签名文件是这样的文件,其上存储有:所述加密内容签名文件的发布日期的信息,以及具有作为生成所述加密内容签名文件的设备的加密内容签名发布方的公共密钥的加密内容签名发布方证书, 其中,在用于确定所述内容是否能被提供的处理中,所述程序使所述数据处理单元:将记录在所述加密内容签名发布方证书中的加密内容签名发布方证书的截止日期与所述加密内容签名文件的发布日期的信息进行比较, 当确认所述加密内容签名发布方证书的截止日期不在所述加密内容签名文件的发布日期之前时,参考其中记录有所述加密内容签名发布方证书的失效的信息的撤销列表,执行用于确定所述内容是否能被提供的处理,以及 当确认所述加密内容签名发布方证书的截止日期在所述加密内容签名文件的发布日期之前时,参考所述加密内容签名发布方证书的截止日期的信息,执行用于确定所述内容是否能被提供的处 理。
全文摘要
本发明提供一种信息处理设备、系统、方法和程序,以及信息存储设备。信息处理设备包括执行用于解码和再现加密内容的处理的数据处理单元。数据处理单元通过应用加密内容签名文件来执行用于确定是否能再现内容的处理。加密内容签名文件存储有加密内容签名文件的发布日期信息和具有加密内容签名发布方的公共密钥的加密内容签名发布方证书。在确定是否能再现内容时,数据处理单元执行下列操作将加密内容签名发布方证书截止日期与加密内容签名文件的发布日期信息进行比较,当截止日期在发布日期之前时,不执行用于解码和再现加密内容的处理,以及仅当截止日期不在发布日期之前时,执行用于解码和再现加密内容的处理。
文档编号H04L9/32GK103220143SQ20121044887
公开日2013年7月24日 申请日期2012年11月9日 优先权日2011年11月17日
发明者小林义行, 久野浩, 林隆道 申请人:索尼公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1