CN103947151A - 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序 - Google Patents

信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序 Download PDF

Info

Publication number
CN103947151A
CN103947151A CN201380003539.6A CN201380003539A CN103947151A CN 103947151 A CN103947151 A CN 103947151A CN 201380003539 A CN201380003539 A CN 201380003539A CN 103947151 A CN103947151 A CN 103947151A
Authority
CN
China
Prior art keywords
title key
information
user
content
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380003539.6A
Other languages
English (en)
Inventor
久野浩
小林义行
林隆道
村松克美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103947151A publication Critical patent/CN103947151A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

不必与服务器等通信地在用户验证成立的条件下实现内容使用控制。像存储卡那样的信息存储设备存储加密内容、通过转换作为加密密钥的标题密钥获得的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌。解密和再现加密内容的再现设备获取转换标题密钥和用户令牌,并根据像用户ID那样的用户标识信息生成验证密钥。而且,通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及通过应用计算的标题密钥进行加密内容的解密处理。

Description

信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
技术领域
本公开涉及信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序,尤其涉及控制内容的使用的信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序。 
背景技术
例如,通过像数字多功能盘(DVD)、蓝光盘(注册商标)、或闪速存储器那样的各种介质、像互联网那样的网络、或广播电波将像电影或音乐那样的内容提供给用户。用户可以使用各种信息处理设备,例如,PC(个人计算机)、便携式终端、像BD(蓝光盘)播放器那样的记录和再现设备、和电视机再现内容。 
但是,提供给用户的诸如音乐数据或图像数据的许多内容的版权、分发权等由它们的创作者或销售商拥有。因此,当将内容提供给用户时,内容提供商往往进行预定内容使用控制。 
按照数据记录设备和记录介质,可以不会降低质量地重复记录和再现,例如,图像或音频,因此存在通过互联网传播非法复制内容和像出售所谓的盗版盘那样使用非法复制内容十分猖獗的问题。 
内容的加密处理是防止这样未授权使用内容的特定配置的例子。该配置被设置成加密要提供给用户的内容,以便只允许授权用户获取其加密密钥。这几种处理公开在,例如,PTL1(日本待审专利申请公告第2008-98765号)等中。 
在购买,例如,下载加密内容的时候,将用于解密加密数据的加密密钥与加密内容一起记录在用户的介质,例如,存储卡中。 
在再现内容的时候,装有存储卡的再现设备从存储卡中读出加密内容和加密密钥,通过应用加密密钥解密加密内容,从而允许再现内容。 
这样,将加密内容和加密密钥作为一个数据集记录在像存储卡那样的介 质中,因此实现了将内容与一个介质相联系的所谓介质捆绑型内容使用控制。 
这样的介质捆绑型内容可以在可以安装介质的各种再现设备中再现。 
许多当前内容获取过程都通过经由网络的内容下载处理来执行。用户将下载的内容存储在像存储卡那样的介质中,并将介质安装在各种再现设备上,以便从介质中读出内容并再现内容。 
但是,存在存储内容的介质损坏的可能性或用户错误地从介质中删除内容的可能性。 
为了回应这样的问题,像内容提供商那样的内容分配服务提供商作出,例如,如下回应。 
(a)允许将内容下载到多个介质。 
(b)响应用户损坏了内容存储介质或错误删除了内容的请求,允许再次下载内容。 
例如,通过作出上述回应提高了用户的便利性。 
但是,实际上,指示介质损坏或内容错误删除的请求未必正确作出,存在请求是虚假请求的可能性。 
因此,虽然下载到多个介质和重新下载提高了用户的便利性,但这种下载也成为使内容的未授权使用和分配增加的因素。 
存在尽管介质未损坏,但未授权用户作出指示介质已损坏的请求,以便非法下载内容,将内容记录在多个介质中,以及将介质转让或重卖给其它人的可能性。 
当进行这样的处理时,未授权使用内容会变得十分猖獗。 
作为防止这样未授权使用的配置,还提出了并且在一些部分中实现了如下内容使用控制。 
也就是说,在再现内容之前将用户的再现设备与内容管理服务器连接,并向服务器发送像用户ID那样的用户帐户信息。服务器确认用户帐户是合法注册用户的帐户,并且在作出确认的条件下向再现设备发送内容再现许可。用户的再现设备在从服务器接收到再现许可信息的条件下开始再现内容。 
系统进行这样的控制。 
但是,为了进行上述控制,用户再现设备要具有与服务器通信的功能,并且要求安装在可以进行通信的环境中。 
因此,例如,在没有通信功能的再现设备或汽车导航系统中,或在像飞 机的内部那样不能进行通信的环境中,不能从服务器接收到再现许可信息,因此不能再现内容。 
另外,可能存在甚至在由于,例如,服务器的故障或维护使服务器停止工作的期间也不能再现的问题。 
引用列表 
专利文献 
PTL1:日本待审专利申请公告第2008-98765号 
发明内容
技术问题 
本公开就是在考虑了,例如,上述问题之后设想出来的,其目的是提供实现甚至使用没有通信功能的再现设备,或在不能进行通信的环境下,也可以通过按照预定顺序进行用户验证处理,在用户验证成立的条件下允许使用内容的内容使用控制的信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序。 
问题的解决方案 
按照本公开的第一方面,提供了包括如下的信息存储设备:存储加密内容的存储单元;以及控制外部设备对该存储单元的访问的数据处理单元。该存储单元存储通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌。该数据处理单元使具有对该存储单元的访问权的外部设备在其中得到确认以便读出用户令牌。 
而且,在本公开的信息存储设备的实施例中,该用户令牌是能够通过用根据用户标识信息和捆绑秘密信息生成的验证密钥的计算处理计算的数据,该用户标识信息包括在进行加密内容的使用管理的服务器的注册帐户信息中。 
而且,在本公开的信息存储设备的实施例中,该用户令牌是基于用根据用户ID和用户密码和捆绑秘密信息生成的验证密钥的计算处理的计算数据,该用户ID和用户密码包括在进行加密内容的使用管理的服务器的注册帐户 信息中。 
而且,在本公开的信息存储设备的实施例中,该用户令牌是基于针对包括捆绑秘密信息的数据的验证密钥的加密数据。 
而且,在本公开的信息存储设备的实施例中,该用户令牌是基于针对包括捆绑秘密信息和捆绑秘密信息的核实值的数据的验证密钥的加密数据。 
而且,在本公开的信息存储设备的实施例中,该捆绑秘密信息是加密内容中固有的值。 
而且,按照本公开的第二方面,提供了包括数据处理单元的信息处理设备,该数据处理单元装有存储使用标题密钥加密的加密内容的介质和含有进行加密内容的解密处理的数据处理单元。该数据处理单元从该介质中获取通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌,根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥,通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及通过应用计算的标题密钥进行加密内容的解密处理。 
而且,在本公开的信息处理设备的实施例中,该数据处理单元对通过经由输入单元的输入处理或从存储器中的读出处理获得的用户ID和用户密码进行计算处理以生成验证密钥。 
而且,在本公开的信息处理设备的实施例中,该数据处理单元进行应用验证密钥的用户令牌的解密处理以计算捆绑秘密信息。 
而且,在本公开的信息处理设备的实施例中,该数据处理单元进行应用验证密钥的用户令牌的解密处理以计算捆绑秘密信息和捆绑秘密信息的核实值,并使用计算的核实值进行所计算捆绑秘密信息的核实处理。 
而且,在本公开的信息处理设备的实施例中,该数据处理单元进行捆绑秘密信息与转换标题密钥之间的异或计算以计算标题密钥。 
而且,按照本公开的第三方面,提供了将加密内容发送给信息存储设备的服务器。该服务器进行如下处理:从装有信息存储设备的信息处理设备接收用户标识信息,通过应用所接收用户标识信息的计算处理生成用户令牌、和作为标题密钥的转换数据的要应用于加密内容的解密处理的转换标题密钥,以及发送作为信息存储设备的存储数据的生成用户令牌和转换标题密钥。 
而且,在本公开的服务器的实施例中,该服务器接收作为用户标识信息的用户ID和密码,并通过对用户ID和密码的计算处理生成验证密钥。 
而且,在本公开的服务器的实施例中,该服务器生成作为与加密内容相对应的固有值的捆绑秘密信息,以及通过应用捆绑秘密信息的验证密钥的加密处理生成用户令牌。 
而且,按照本公开的第四方面,提供了包括如下的信息处理系统:信息存储设备,其存储加密内容、作为加密内容的解密密钥的通过转换标题密钥获得的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌;以及进行加密内容的再现处理的信息处理设备。该信息处理设备从该信息存储设备中获取转换标题密钥和用户令牌,根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥,通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及通过应用计算的标题密钥进行加密内容的解密处理。 
按照本公开的第五方面,提供了在信息存储设备中执行的信息处理方法。该信息存储设备包括存储单元,用于存储加密内容、通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌;以及控制外部设备对该存储单元的访问的数据处理单元。该数据处理单元使具有对该存储单元的访问权的外部设备在其中得到确认以便读出用户令牌。 
而且,按照本公开的第六方面,提供了在信息处理设备中解密和再现存储在介质中的内容的信息处理方法。该信息处理设备包括数据处理单元,该数据处理单元装有存储使用标题密钥加密的加密内容的介质和含有进行加密内容的解密处理的数据处理单元。该数据处理单元从该介质中获取通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌,根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥,通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及通过应用计算的标题密钥进行加密内容的解密处理。 
而且,按照本公开的第七方面,提供了在将加密内容发送给信息存储设 备的服务器中执行的信息处理方法。该信息处理方法包括:从装有信息存储设备的信息处理设备接收用户标识信息,通过应用所接收用户标识信息的计算处理生成用户令牌、和作为标题密钥的转换数据的要应用于加密内容的解密处理的转换标题密钥,以及发送作为信息存储设备的存储数据的生成用户令牌和转换标题密钥。 
按照本公开的第八方面,提供了使信息存储设备进行信息处理的程序。该信息存储设备包括存储单元,用于存储加密内容、通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌;以及控制外部设备对该存储单元的访问的数据处理单元。该程序使该数据处理单元进行使具有对该存储单元的访问权的外部设备在其中得到确认以便读出用户令牌的处理。 
而且,按照本公开的第九方面,提供了使信息处理设备解密和再现存储在介质中的内容的程序。该信息处理设备包括数据处理单元,该数据处理单元装有存储使用标题密钥加密的加密内容的介质和含有进行加密内容的解密处理的数据处理单元。该程序使该数据处理单元进行从该介质中获取通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌的处理、根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥的处理、通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息的处理、通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥的处理、以及通过应用计算的标题密钥进行的加密内容的解密处理。 
同时,本公开的程序是可以由以计算机可读格式将程序提供给能够执行,例如,各种程序代码的信息处理设备或计算机系统的记录介质或通信介质提供的程序。通过以计算机可读格式提供这样的程序,在信息处理设备或计算机系统上实现按照程序的处理。 
本公开的进一步目的、特征、和优点将从基于下面按照本公开和附图所述的实施例的更详细描述中明显看出。用在本说明书中的术语“系统”指的是多个设备的逻辑设置配置,不局限于具有各自配置的设备包括在同一机壳中的系统。 
本发明的有利效果 
按照本公开的实施例,不必与服务器等通信地在用户验证成立的条件下实现内容使用控制。 
具体地说,像存储卡那样的信息存储设备存储加密内容、通过转换作为加密密钥的标题密钥获得的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌。解密和再现加密内容的再现设备获取转换标题密钥和用户令牌,并根据像用户ID那样的用户标识信息生成验证密钥。而且,再现设备通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及通过应用计算的标题密钥进行加密内容的解密处理。 
根据这样的配置,不必与服务器等通信地在用户验证成立的条件下实现内容使用控制。 
附图说明
图1是例示提供和使用内容的处理的概况的图形; 
图2是例示记录在存储卡中的内容的使用状态的图形; 
图3是例示存储卡的特定配置例子的图形; 
图4是例示存储卡的保护区的存储数据的例子的图形; 
图5是例示使用控制信息(Usage Rule)的数据配置的例子的图形; 
图6是例示设备证书(Certificate)的数据配置的例子的图形; 
图7是例示存储卡的保护区的访问控制的例子的图形; 
图8是例示内容的下载和记录处理的顺序的图形; 
图9是例示内容的再现处理的顺序的图形; 
图10是例示内容的再现处理的顺序的图形; 
图11是例示伴随着在信息处理设备中进行的用户验证处理的内容再现控制的顺序的流程图; 
图12是例示内容的下载和记录处理的顺序的图形; 
图13是例示伴随着在信息处理设备中进行的用户验证处理的内容再现控制的顺序的流程图; 
图14是例示信息处理设备的硬件配置的例子的图形;以及 
图15是例示像存储卡那样的信息存储设备的硬件配置的例子的图形。 
具体实施方式
在下文中,将参考附图详细描述本公开的信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序。同时,该描述将按照如下列表作出。 
1.有关提供和使用内容的处理的概况 
2.有关信息存储设备的配置例子 
3.有关使用控制信息的数据配置的例子 
4.有关基于证书的对存储卡的保护区的访问控制 
5.有关针对信息处理设备的内容下载和记录处理的顺序 
6.有关再现存储在介质中的内容的处理 
7.有关应用与再现设备或再现应用相对应的秘密信息的实施例 
8.有关各自设备的硬件配置的例子 
9.按照本公开的配置的结论 
[1.有关提供和使用内容的处理的概况] 
在下文中,将参考附图描述本公开的配置。 
首先,将参考图1和随后附图描述提供和使用内容的处理的概况。 
在图1中,从图形的左边开始例示了如下例子: 
(a)内容提供源; 
(b)信息处理设备(内容记录和再现设备(主机));以及 
(c)信息存储设备(内容记录介质)。 
这里,(c)信息存储设备(内容记录介质)30是用在再现内容的处理中、用户记录内容的介质。在本文中,存储卡31a,31b被示范成包括,例如,闪速存储器的信息存储设备。 
用户将各种内容,例如,音乐和电影记录在像存储卡31那样的信息存储设备(内容记录介质)30中并使用内容。这样的内容包括作为用户控制的目标的内容,例如,作为版权管理的目标的内容。 
作为用户控制的目标的内容指的是禁止不受管理地复制或分配复制内容的内容、或限制用户时段的内容等。同时,当将受到使用管理的内容记录在 存储卡31中时,一起提供和记录含有与记录在其中的内容相对应的复制限制信息或使用时段限制信息的使用控制信息(使用规则文件)。 
另外,进行内容的使用管理的许可管理设备(LA)针对识别为未授权设备的信息处理设备或信息存储设备,生成登记未授权设备的标识符(ID)或像未授权设备的公开密钥证书那样的标识符(ID)的撤销列表,并将生成的撤销列表提供给每个设备。在撤销列表中设置通过许可管理设备(LA:许可机构)的秘密密钥的电子签名。依次更新撤销列表。 
例如,在将内容记录在存储卡中或从存储卡中再现内容的时候,在在存储卡与访问存储卡的设备之间进行的相互验证处理中,在两个设备中都引用撤销列表。在引用撤销列表的处理中,当确认验证对应设备的标识符(ID)被登记在撤销列表中时,停止随后几种处理。也就是说,停止记录和再现内容的处理。 
(a)例示在图1中的内容提供源是像音乐和电影那样的内容的提供源。作为内容提供源,图1示范了广播台11、内容服务器12、和像BD或DVD那样的内容记录介质13。 
广播台11是,例如,电视台,在地面波或卫星波上传送各种广播内容,将广播内容提供给作为用户设备的[(b)信息处理设备(内容记录和再现设备(主机))]。 
内容服务器12是通过像互联网那样的网络提供像音乐和电影那样的内容的服务器。 
内容记录介质13是事先记录像电影那样的内容的介质,例如,BD-ROM和DVD-ROM。 
用户将,例如,存储卡31安装在信息处理设备20上,以及可以将信息处理设备20从外部接收的内容或从内容记录介质13中再现的内容记录在存储卡31中。 
另外,信息处理设备20可以读出和再现记录在,例如,存储卡31中的内容。 
信息处理设备20的例子包括像DVD播放器那样配有DVD或BD盘的记录和再现专用设备(CE设备:消费类电子设备)21。而且,信息处理设备20的例子包括PC22和像智能电话那样的便携式终端23、移动电话、便携式播放器、或平板电脑终端。所有这些例子都是设计成可以将(c)信息存储设 备30,例如,存储卡安装在上面的设备。 
下面参考图2描述存储卡31的使用状态。 
用作信息存储设备30的存储卡31是可拆开地附在像PC那样的内容再现设备上,和可以自由地从记录内容的设备上拆下并附在另一个用户设备上的记录介质。 
也就是说,如图2所例示,进行如下几种处理: 
(1)记录处理;以及 
(2)再现处理。 
同时,还存在只进行记录和再现之一的设备。 
另外,未必同一设备进行记录处理和再现处理两者,用户可以自由地选择和使用记录设备和再现设备。 
同时,在许多情况下,将记录在存储卡31中的使用受控内容记录成加密内容,像记录和再现专用设备21、PC22或便携式终端23那样的内容再现设备根据预定顺序进行解密处理,然后再现内容。 
另外,内容再现设备在记录在与内容相对应设置的使用控制信息(使用规则文件)中的使用允许状态下进行再现处理。 
(b)内容记录和再现设备(主机)存储内容再现应用程序—进行基于使用控制信息(使用规则文件)的内容使用和内容解密处理的程序(主机应用程序),并根据该程序(主机应用程序)进行内容再现。 
[2.有关信息存储设备的配置例子] 
接着,将对用作内容记录介质的像存储卡31那样的信息存储设备的配置例子加以描述。 
存储卡31的特定配置例子例示在图3中。 
存储卡31被安装在,例如,记录和再现内容的信息处理设备(主机)20上,由信息处理设备20或通过信息处理设备20与之连接的服务器访问,以便从存储卡中读出数据和将数据写入存储卡中。 
如图3所例示,存储卡31包括控制器(数据处理单元)110、存储单元120、和通信IF140。 
存储卡通过通信IF140与,例如,信息处理设备(主机)通信。 
控制器(数据处理单元)110由具有执行程序的功能的CPU111、RAM112 等构成。RAM112用作CPU执行的数据处理程序或各种参数或控制器固有的ID信息和密钥信息的记录区。 
存储单元120被划分成基本上允许自由访问的通用区(用户数据区)121、和不允许自由访问的保护区(安全区)122。 
同时,保护区(安全区)122被进一步划分成多个块,并且被配置成可以以块为单位进行访问控制。 
在通用区(用户数据区)121中,记录着由,例如,内容服务器提供的内容131、和含有像与记录在其中的内容相对应的复制控制信息那样的使用允许信息的使用控制信息132。在许多情况下,该内容是通过标题密钥加密的内容。 
使用控制信息被设置成与内容相对应,在许多情况下与内容一起提供。例如,当从服务器下载并记录内容时,一起下载和记录与所下载内容相对应的使用控制信息文件。使用控制信息文件的数据配置将在后面描述。 
将各种秘密信息段记录在保护区(安全区)122中。 
秘密信息的例子包括应用于内容的解密的加密密钥(标题密钥)。 
图4例示了保护区(安全区)122的存储数据的特定例子。如图4所例示,保护区(安全区)122存储,例如,如下几个数据: 
转换标题密钥(XORed Title Key)133 
用户令牌(UserToken)134 
撤销列表135 
介质秘密密钥136 
介质公开密钥证书137 
转换标题密钥133是作为应用于记录在通用区121中的内容的加密和解密处理的加密密钥的标题密钥的转换数据。 
存储在保护区(安全区)122中的标题密钥被存储成进行预定数据转换的转换标题密钥。 
具体地说,将标题密钥存储成作为由,例如,内容提供服务器生成的随机数构成的内容特有捆绑秘密信息(Binding Secret)与标题密钥之间的异或计算(XOR)的结果获得的数据。 
具体地说,例如,通过如下方程1计算转换标题密钥(XORed Title Key)133: 
XORed Title Key=Title Key(xor)Binding Secret...(1) 
同时,A(xor)B表示数据A与数据B之间的异或计算。 
上述方程是意味着通过标题密钥与捆绑秘密信息(Binding Secret)之间的异或计算来计算转换标题密钥(XORed Title Key)的方程。 
同时,上述的方程1是设置转换标题密钥的例子。 
转换标题密钥不局限于上述的方程1,而是可以配置成通过,例如,使用包括捆绑秘密信息(Binding Secret)、与内容相对应的使用控制信息(Usage Rule)、和其它信息段的数据的计算处理,或通过像异或计算(XOR)那样的计算处理来计算。 
当解密内容时,获取存储在保护区(安全区)122中的转换标题密钥,进行预定计算以计算标题密钥,并使用所计算标题密钥进行解密处理。 
用户令牌(UserToken)134是基于验证密钥(Kauth)的上述捆绑秘密信息(Binding Secret)的加密数据。也就是说,用户令牌是由内容提供服务器生成的随机数构成的内容特有捆绑秘密信息(Binding Secret)基于验证密钥(Kauth)的加密数据。 
同时,验证密钥(Kauth)是根据包括用户ID(User ID)和用户密码(User Password)的数据生成的加密密钥。 
具体地说,例如,通过如下方程2计算验证密钥(Kauth)。 
Kauth=func(User ID||Password)...(2) 
同时,在上述的方程2中,(A||B)表示A与B之间的耦合数据。 
这里,func(A||B)表示A与B之间的耦合数据的函数的应用处理。 
函数func的例子包括散列函数、加密函数等。具体地说,例如,通过应用散列函数(SHA-1)的如下方程3,对用户ID(User ID)与用户密码(Password)之间的耦合数据计算验证密钥(Kauth): 
Kauth=SHA-1(User ID||Password)...(3) 
通过上述的方程3计算出了验证密钥(Kauth)。 
可替代地,通过将用户密码(Password)的散列值用作加密密钥对用户ID(User ID)进行加密处理(Enc)的如下方程4计算验证密钥(Kauth): 
Kauth=Enc(SHA-1(Password),User ID)...(4) 
通过上述的方程4计算出了验证密钥(Kauth)。 
同时,Enc(A,B)表示应用加密密钥A的数据B的加密处理。 
这样,验证密钥(Kauth)是通过将预定函数应用于用户ID(User ID)和用户密码(Password)计算的密钥。 
通过应用验证密钥(Kauth)加密上述捆绑秘密信息(Binding Secret)生成用户令牌。 
具体地说,例如,通过如下计算方程(方程5)计算用户令牌(UserToken): 
UserToken=Enc(Kauth,Binding Secret||ICV)...(5) 
上述的方程5是通过将验证密钥(Kauth)应用于捆绑秘密信息(Binding Secret)与根据捆绑秘密信息生成的核实值(ICV:完整性检验值)之间的耦合数据的加密处理生成用户令牌(UserToken)的方程。 
核实值ICV是根据捆绑秘密信息生成的核实值,具体地说,是通过,例如,如下方程的任何一个生成的核实值: 
ICV=hash(Kauth,Binding Secret)...(6) 
ICV=SHA-1(Binding Secret)...(7) 
ICV=MAC(Kauth,Binding Secret)...(8) 
ICV=AES-E(Kauth,Binding Secret)xor(Binding Secret)...(9) 
同时,在上述的方程5中,当进行对其应用验证密钥(Kauth)的加密时,要求将作为加密处理的目标的数据[Binding Secret||ICV]的数据长度设置成加密处理单位,因此可以将具有适当尺寸的捆绑数据加入依照上述方程(方程6到9)的每一个生成的ICV中,以调整ICV的数据长度。 
上述的方程6是计算将验证密钥(Kauth)应用于捆绑秘密信息(Binding Secret)获得的散列值的计算处理的结果作为核实值ICV的方程。 
上述的方程7是计算将散列函数(SHA-1)应用于捆绑秘密信息(Binding Secret)获得的散列值作为核实值ICV的方程。 
上述的方程8是计算将验证密钥(Kauth)应用于捆绑秘密信息(Binding Secret)获得的消息验证码(MAC)值作为核实值ICV的方程。 
上述的方程9是计算将验证密钥(Kauth)应用于捆绑秘密信息(Binding Secret)获得的、根据加密函数(AES-E)的加密数据与捆绑秘密信息(Binding Secret)之间的异或(xor)的计算结果作为核实值ICV的方程。 
如上所述,存储在例示在图4中的存储卡的保护区(安全区)122中的用户令牌是根据如下信息段生成的数据: 
(A)通过应用用户ID和用户密码生成的验证密钥(Kauth) 
(B)与内容相对应生成的内容特有捆绑秘密信息(Binding Secret) 
也就是说,生成一个用户令牌作为使(1)通过用户ID和用户密码指定的特定用户与(2)与捆绑秘密信息(Binding Secret)相对应的特定内容相互耦合的数据。 
这样,例示在图4中的存储卡的保护区(安全区)122存储设置成用户和内容两者固有的数据的用户令牌。 
撤销列表(Revocation List)135是登记未授权设备,具体地说,像确定为未授权设备的记录和再现设备那样的信息处理设备或像存储卡那样的信息存储设备的设备标识符(ID)、安装在设备中的再现程序、和存储在设备中的公开密钥证书(Certificate)的标识符(ID)的列表。撤销列表(Revocation List)135是许可管理设备发放和依次更新的列表,被配置成设置许可管理设备的签名并且可以核实真伪性。 
介质秘密密钥136是按照公开密钥加密系统的与存储卡31相对应的秘密密钥,介质公开密钥证书137是存储与其相对应的公开密钥的证书(Certificate)。 
同时,保护区122还存储,例如,撤销列表135、介质秘密密钥136、和作为介质公开密钥证书的发放者的许可管理设备的公开密钥。这个密钥用在,例如,核实设置在撤销列表135中的签名的处理,或核实设置在公开密钥证书中的签名的处理的时候。 
[3.有关使用控制信息的数据配置的例子] 
图5例示了记录在存储卡31的通用区121中的使用控制信息132的数据配置的例子。 
如上所述,像与内容相对应的复制控制信息那样的使用允许信息被记录在使用控制信息132中。具体地说,如图5所例示,例如,使用控制信息132含有如下数据段: 
首标信息(Header) 
用户令牌ID(UserToken ID) 
用户ID(User ID) 
复制控制信息(CCI:Copy Control Information) 
使用时段控制信息(Period) 
使用时段控制信息(Before) 
使用时段控制信息(After) 
移动控制信息(Move OK/NG) 
例如,记录这些信息段。 
将指示使用控制信息的标识信息和相应内容的标识符记录在首标信息(Header)。 
用户令牌ID(UserToken ID)和用户ID(User ID)是在作为基于使用控制信息的使用控制的目标的内容是在用户验证成立时指定成内容再现的条件的内容的情况下记录的几个数据。 
在内容是在用户验证成立时未指定成内容再现的条件的内容的情况下,将无效数据(NULL),例如,像全零那样的数据记录在用户令牌ID(UserTokenID)和用户ID(User ID)的设置字段中。 
当有效用户令牌ID(UserToken ID)和用户ID(User ID)被记录在使用控制信息(Usage Rule)中时,再现设备通过应用这几段信息进行用户验证处理。在已经确认用户验证成立的条件下允许再现内容。 
当用户验证不成立时,不允许再现内容。 
用户验证处理将在后面作详细描述。 
用户令牌ID(UserToken ID)是与要应用使用控制信息的内容相对应设置的用户令牌的标识符(ID)。 
用户ID(User ID)是与允许使用要应用使用控制信息的内容的授权用户相对应的标识符(ID)。 
同时,该用户ID与用于生成被用于生成用户令牌的验证密钥(Kauth)的用户ID一致。 
使用这几段数据的用户验证处理将在后面作详细描述。。 
复制控制信息是指示是否允许复制内容以及当允许复制内容时,指示复制操作的次数的限制的信息。 
使用时段控制信息是指示允许使用内容的日期和时间的信息。使用时段控制信息被记录成像某个时段、在某个时间和日期之前、或在某个时间和日期之后那样的信息。 
移动控制信息(Move OK/NG)是指示是否允许将内容移动到外部设备中的信息。 
另外,像要应用于内容的解密的标题密钥的标识信、或解密和再现内容所需的转换标题密钥那样的各种信息段被记录在使用控制信息文件中。 
将各种信息段与内容相对应地记录在使用控制信息文件中,当像再现设备那样的用户设备再现内容和进行复制时,用户设备依照记录在与内容相对应的使用控制信息中的控制信息获取必要信息,并且在基于记录在使用控制信息中的控制信息的范围中再现和复制内容。 
[4.有关基于证书的对存储卡的保护区的访问控制] 
首先,如上面参考图3等所述,限制对存储卡的保护区的访问。也就是说,当将数据写入例示在图3中的存储卡31的存储单元120的保护区(安全区)122中,或从保护区(安全区)122中读出数据时,存储卡进行确认试图进行这几种处理的外部设备的访问权的处理,并且只允许访问确认了访问权、像服务器或再现设备那样的外部设备的主机。 
确认访问权的处理根据试图访问保护区的设备或应用程序提供给存储卡的证书来进行。 
存储卡的数据处理单元从试图访问的设备获取设备证书(服务器证书或主机证书),并依照证书中的项目进行确认访问权的处理。 
试图访问保护区的设备(服务器或主机(再现设备)、或应用程序)拥有的设备证书的数据配置的例子将参考图6来描述。 
图6是设备证书的数据配置的例子。 
同时,这些设备证书是存储验证站提供给每个设备的公开密钥的公开密钥证书。 
关于设备证书,通过验证站的秘密密钥设置签名,并将设备证书配置成防止伪造的数据。 
如图6所例示,设备证书包括如下几个数据: 
(1)类型信息 
(2)设备ID(服务器ID、主机ID、应用ID等) 
(3)设备公开密钥(Public Key) 
(4)介质(存储卡)的保护区中以块为单位的读/写限制信息(PAD Read/PAD Write) 
(5)其它信息 
(6)签名 
在下文中,将描述上述的几个数据(1)到(6)。 
(1)类型信息 
类型信息是指示证书的类型或内容服务器的类型的信息。例如,类型信息是指示证书是服务器证书或主机证书的数据,或类型信息是服务器的类型,例如,提供音乐内容的服务器或提供电影内容的服务器。可替代地,记录指示主机的类型,例如,再现专用设备或像进行再现和记录的设备那样的设备的类型的信息。 
(2)设备ID 
设备ID是记录作为服务器标识信息的服务器ID和作为主机标识符的主机ID的区域。 
(3)设备公开密钥(Public Key) 
设备公开密钥(Public Key)是设备(服务器或主机)的公开密钥。设备公开密钥和提供给每个设备的秘密密钥构成基于公开密钥加密系统的密钥对。 
(4)介质(存储卡)的保护区中以块为单位的读/写限制信息(PAD Read/PAD Write) 
在介质的读/写限制信息(PAD Read/PAD Write)中,记录着指示可以在设置在记录内容的介质,例如,例示在图3中的存储卡31的存储单元中的保护区122内以分块为单位进行访问的信息。 
也就是说,记录着有关允许数据读取(Read)和数据写入(Write)的块的信息。同时,存储卡的保护区122内的块也称为PAD块。 
存储卡参考,例如,在验证处理的步骤中从服务器接收的例示在图3中的服务器证书的记录字段,确定是否允许在例示在图3中的保护区122内以块为单位写入和读取,并且只允许在许可的分区中进行许可的处理。 
如图6所例示,在设备证书中,记录着[(5)其它信息]以及上述区域,并且记录着针对数据(1)到(5)的每一个,通过验证站的秘密密钥生成的(6)签名。实现了通过签名防止伪造的配置。 
当使用服务器证书(Server Certificate)时,进行签名核实以确认服务器证书(Server Certificate)的有效性,然后使用服务器证书。同时,使用验证站的公开密钥进行签名核实。 
像服务器、记录设备或再现设备那样请求访问存储卡的保护区的主机保存记录着例示在图6的(4)中的介质的读/写限制信息(PAD Read/PAD Write)的设备证书,并向存储卡出示设备证书以便经受确认访问权的确定。 
存储卡进行访问请求设备出示的证书的签名核实以确认证书的有效性,参考记录在证书中的读/写限制信息(PAD Read/PAD Write)确定在例示在图3中的保护区122内以作为分区的块为单位写入和读取的许可,并且只允许在许可的块区中进行许可的处理。 
如上所述,介质的读/写限制信息(PAD Read/PAD Write)被设置在,例如,试图访问内容的设备的单元中,例如,在内容服务器或记录和再现设备(主机)的单元中。在与每个设备相对应的服务器证书(Server Cert)或主机证书(Host Cert)中记录着几个信息。 
存储卡31依照事先存储在存储卡31中的指定程序核实服务器证书(Server Cert)或主机证书(Host Cert)的记录数据,并且只允许访问许可访问的区域。 
参照图7,将对在请求访问存储卡的设备是服务器的情况、和该设备是像记录和再现设备那样的主设备的情况下设置访问限制的例子加以描述。 
图7从图形的左边开始依次例示了作为请求访问存储卡的设备的内容服务器12、像PC那样装有存储卡以便进行内容的记录和再现的信息处理设备(主设备)20、和存储器31。 
内容服务器12是进行,例如,提供内容的处理或写入加密密钥以便应用于内容的解密的处理的服务器。 
信息处理设备(主设备)20是再现存储在存储卡31中的内容的设备,以及是被要求获取记录在存储器中的加密密钥以便进行内容解密处理的设备。 
存储卡31包括保护区122和通用区121,将加密内容等记录在通用区121中。 
将应用于加密内容的解密所需的秘密信息记录在保护区122中。 
保护区122被划分成多个块(PAD块)。 
图7例示了保护区含有如下三个块的例子: 
Block#0(Protected Area#0)122a 
Block#1(Protected Area#1)122b 
Block#2(Protected Area#2)122c 
在对访问请求设备的验证处理的步骤中,存储卡31从对应设备,即,访问请求设备接收像公开密钥证书那样的接收设备证书(例如,服务器证书(Sever Cert)),并使用描述在证书中的信息确定是否允许访问保护区122的每个块。作为确定的结果,只在许可的块中进行许可的处理。 
例如,记录在服务器的服务器证书中的写入允许区信息(PAD Write)被配置成设置了对PAD block#1(Protected Area#1)122b写入(Write)许可的证书。也就是说,如图所例示,该设置按如下配置: 
读取(Read)允许区:block#1 
写入(Write)允许区:block#1 
同时,在例示在图中的例子中,允许写入(Write)的块也被设置成允许读取(Read)。 
另外,作为读取记录在,例如,block#1(Protected Area#1)122b中的加密密钥和再现内容的再现设备的信息处理设备(主设备)保存的主机证书是含有如下设置的证书: 
许可对block#0(Protected Area#0)122a读取(Read)和写入(Write) 
许可对block#1(Protected Area#1)122b读取(Read)和写入(Write) 
主机证书是设置了这几个许可信息的证书。 
也就是说,如图所例示,主机证书是含有如下设置的证书: 
读取(Read)允许区:block#0,1 
写入(Write)允许区:block#0 
在主机证书中未设置对保护区内的block#1(Protected Area#1)122b的写入(Write)许可。 
但是,在删除内容的时候,为了能够删除与所删除内容相对应的加密密钥,可以设置成许可删除处理。 
将保护区内的block#2(Protected Area#2)122c设置成不允许服务器和主机两者访问的区域,即,外部访问禁止区域。 
也就是说,将block#2(Protected Area#2)122c设置成只有当在存储卡31内进行数据处理时,存储卡31内的数据处理单元才访问(数据写入和读取)的区域。 
这样,存储器的数据处理单元根据设备证书确定是否允许以块为单位从 访问请求设备对保护区122的数据写入和数据读取。 
[5.有关针对信息处理设备的内容下载和记录处理的顺序] 
接着,将对装有存储卡的信息处理设备(主机)访问内容提供服务器,下载服务器提供的内容,以及将内容记录在存储卡中的处理加以描述。 
图8是例示将从服务器下载的内容记录在像存储卡那样作为介质的信息存储设备中时的处理顺序的图形。 
图8从图形的左边开始例示了如下组件: 
(a)进行提供内容的处理的服务器 
(b)装有像存储卡那样的信息存储设备(介质)的信息处理设备(主机) 
(c)作为内容的记录目的地的像存储卡那样的信息存储设备 
信息处理设备(主机)是装有像存储卡那样的信息存储设备(介质)和能够再现记录在信息存储设备(介质)中的内容的再现设备。在信息处理设备(主机)中,存储单元存储具有上面参考图6所述的数据配置的主机证书(Host Cert)。 
信息存储设备是具有上面参考,例如,图3等所述的配置的存储卡31,包括起进行数据处理的数据处理单元的作用的控制器110、存储单元120等。 
同时,信息处理设备(主机)装有像存储卡那样的信息存储设备(介质)。信息处理设备(主机)的数据处理单元和信息存储设备(介质)与服务器通信,依次进行步骤S101的处理以及例示在图中的随后几种处理,从而进行下载和记录内容的几种处理。 
在下文中,将详细描述步骤S101的处理以及随后几种处理。 
(步骤S101) 
首先,装有用作下载内容的记录介质、像存储卡那样的信息存储设备(介质)的信息处理设备(主机)发送用户输入服务器中的用户ID(User ID)和密码(Password)作为用户登录处理。 
用户ID和密码是生成上述验证密钥(Kauth)的信息。也就是说,如上所述,通过应用用户ID(User ID)和密码(Password)的如下方程2生成验证密钥(Kauth): 
Kauth=func(User ID||Password)...(2) 
(步骤S102) 
接着,服务器确认从信息处理设备(主机)接收的用户ID(User ID)和密码(Password)是否与事先登记在服务器中的授权用户的用户ID和密码一致,即,进行核实登录信息的处理。 
当从信息处理设备(主机)接收的用户ID(User ID)和密码(Password)与事先登记在服务器中的授权用户的用户ID和密码一致时,进行步骤S103的处理以及随后几种处理。 
在不一致的情况下,不进行步骤S103的处理以及随后几种处理,并通知信息处理设备登录信息不正确。 
(步骤S103) 
当从信息处理设备(主机)接收的用户ID(User ID)和密码(Password)与事先登记在服务器中的授权用户的用户ID和密码一致时,在步骤S103中,服务器将内容发送给信息存储设备。 
同时,作为这种处理的前提,例如,进行操作信息处理设备的用户访问服务器,将服务器提供的内容的列表显示在信息处理设备的显示器上,以及用户选择下载内容的处理。 
服务器依照用户的指定发送内容。 
同时,发送的内容是通过与内容相联系的标题密钥加密的加密内容。标题密钥是作为与内容相对应的加密密钥、由服务器生成的加密密钥。 
(步骤S104) 
在步骤S104中,将从服务器发送的加密内容记录在信息存储设备的通用区(用户数据区)中。 
同时,只获取加密内容不能再现和使用内容。必须获取作为与加密内容相对应的加密密钥的标题密钥。 
(步骤S105) 
在步骤S105中,在服务器与信息存储设备之间进行相互验证处理和共享会话密钥(=总线密钥:Bk)的处理。这几种处理是基于公开密钥加密系统的相互验证处理和和密钥共享处理,并进行确认服务器和信息存储设备两者的可靠性的处理以及生成和共享会话密钥(=总线密钥:Bk)的处理。 
具体地说,每个设备核实对方的公开密钥证书的签名,并确认记录在公开密钥证书中的设备ID是否记录在撤销列表中。 
当签名核实失败时或当设备ID登记在撤销列表中时,不进行随后几种处 理。也就是说,不进行提供或记录内容的处理。 
(步骤S106到S107) 
在步骤S106到S107中,进行使撤销列表同步的处理。也就是说,当存储在信息存储设备中的撤销列表的版本比服务器保存的撤销列表的版本旧时,从服务器将新撤销列表提供给信息存储设备,并进行用新撤销列表取代存储在信息存储设备中的旧撤销列表的更新处理。 
(步骤S108) 
接着,在步骤S108中,服务器生成如下几个数据: 
(1)用户令牌(UserToken) 
(2)转换标题密钥 
如上所述,根据由内容提供服务器生成的随机数构成的内容特有捆绑秘密信息(Binding Secret)和验证密钥(Kauth)生成用户令牌(UserToken),具体地说,通过上述的如下计算方程(方程5)计算用户令牌: 
UserToken=Enc(Kauth,Binding Secret||ICV)...(5) 
如上所述,验证密钥(Kauth)是将预定函数应用于用户ID(User ID)和密码(Password)计算的密钥。 
这样,通过上述的计算方程(方程5)计算的用户令牌(UserToken)是根据如下几个信息生成的数据: 
(A)应用用户ID和用户密码生成的验证密钥(Kauth) 
(B)与内容相对应生成的内容特有捆绑秘密信息(Binding Secret) 
而且,在步骤S108中,服务器生成转换标题密钥(XORed Title Key)。 
转换标题密钥(XORed Title Key)是作为要应用于在步骤S103中存储在信息存储设备中的加密内容的解码处理的密钥的标题密钥的转换数据。 
如上所述,转换标题密钥(XORed Title Key)是通过,例如,由内容提供服务器生成的随机数构成的内容特有捆绑秘密信息(Binding Secret)与标题密钥之间的异或计算(XOR)生成的。具体地说,通过上述的如下方程1计算转换标题密钥: 
XORed Title Key=Title Key(xor)Binding Secret...(1) 
(步骤S109) 
在步骤S109中,服务器向信息存储设备(介质)发送在步骤S108中生成的几个数据,即,(1)用户令牌(UserToken)和(2)转换标题密钥。同 时,使用在步骤S105中生成的会话密钥(Bk)加密并发送这几个数据。 
(步骤S110) 
接着,信息存储设备将在步骤S109中从服务器接收的几个数据,即,(1)用户令牌(UserToken)和(2)转换标题密钥记录在保护区(安全区)中。 
也就是说,将这几个数据设置成上面参考图4所述的保护区122的存储数据。 
同时,进行将这几个数据写入保护区(安全区)中的处理的主体是服务器。服务器在服务器对记录这几个数据的信息存储设备的保护区(安全区)的一个块具有访问权(写入权)的条件下进行数据写入处理。 
确认是否具有访问权(写入权)的处理根据上面参考图6所述的服务器证书(Server Certificate)来进行。另外,确认处理在信息存储设备的数据处理单元中进行。 
(步骤S111) 
首先,在步骤S111中,服务器向信息存储设备发送与在步骤S103中发送的加密内容相对应的使用控制信息(Usage Rule)。 
使用控制信息(Usage Rule)是具有上面参考图5所述的数据配置的数据文件。 
如上面参考图5所述,当在步骤S103中发送的内容是作为内容再现的条件请求用户验证处理的内容时,将如下几个数据记录在使用控制信息(UsageRule)中: 
(1)用户令牌ID 
(2)用户ID 
当记录这几个数据时,在再现与使用控制信息(Usage Rule)相对应的内容,即,在步骤S103中从服务器发送到信息存储设备和存储在信息存储设备的通用区中的内容的情况下,进行用户验证处理,并且只有当用户验证成立时都允许再现内容。 
这种处理将在后面作详细描述。 
(步骤S112) 
接着,在步骤S112中,信息存储设备将从服务器接收的使用控制信息(Usage Rule)存储在通用区(用户数据区)中。 
根据例示在图8中的顺序,将服务器提供的几个数据,即,(1)加密内 容和(2)使用控制信息记录在信息存储设备的通用区中。将服务器提供的几个数据,即,(3)转换标题密钥和(4)用户令牌(UserToken)存储在信息存储设备的保护区中。 
[6.有关再现存储在介质中的内容的处理] 
接着,参照图9和10,描述信息处理设备(主机)通过上面参考图8所述的内容下载处理读出,解密,和再现存储在像存储卡那样的信息存储设备中的加密内容的顺序。 
图9和10例示如下设备: 
(1)进行内容再现处理的信息处理设备(主机(Host=Player));以及 
(2)存储内容的信息存储设备(介质(Memory Card))。 
依次进行例示在图9中的步骤S201的处理以及随后各种处理。在下文中,将描述各自步骤的几种处理。 
(步骤S201) 
首先,在进行内容再现处理的信息处理设备与存储内容的信息存储设备之间进行相互验证处理和共享会话密钥(=总线密钥:Bk)的处理。这几种处理是基于公开密钥加密系统的相互验证处理和和密钥共享处理,并进行确认信息处理设备和信息存储设备两者的可靠性的处理以及生成和共享会话密钥(=总线密钥:Bk)的处理。 
(步骤S202) 
当相互验证成立以及确认两个设备都是可靠设备时,随后在步骤S202中,信息处理设备进行读出存储在信息存储设备的通用区中的使用控制信息(Usage Rule)的处理。 
使用控制信息(Usage Rule)是存储上面参考图5所述的数据的信息。 
同时,在下文中,假设与读出的使用控制信息(Usage Rule)相对应的要再现的内容是在用户验证成立时限制再现的内容。 
因此,将上面参考图5所述的如下几个数据记录在使用控制信息(UsageRule)中: 
(1)用户令牌ID 
(2)用户ID 
用户令牌ID(UserToken ID)是与要应用使用控制信息的内容相对应设 置的用户的标识符(ID)。 
用户ID(User ID)是与许可使用要应用使用控制信息的内容的授权用户相对应的标识符(ID)。 
同时,用户ID与用于生成验证密钥(Kauth)(用于生成用户令牌)的用户ID一致。 
(步骤S203) 
接着,在步骤S203中,信息处理设备依照记录在使用控制信息(Usage Rule)中的信息,进行从信息存储设备的保护区中读出如下几个数据的处理: 
(1)转换标题密钥(XORed Title Key) 
(2)用户令牌(UserToken) 
这几个信息是从信息存储设备的保护区中读出的。同时,使用在步骤S201中生成的会话密钥(Bk)加密并读出该几个数据。 
这几个数据,即,(1)转换标题密钥(XORed Title Key)和(2)用户令牌(UserToken)是在图8的上述顺序图的步骤S109中从服务器发送给信息存储设备的几个数据,并存储在信息存储设备的保护区中。 
同时,在从保护区中读出数据的处理的时候,信息存储设备的数据处理单元进行确定信息处理设备是否具有对保护区的数据存储区的访问权的处理。该确定处理是针对记录在信息存储设备从,例如,信息处理设备接收的设备证书,即,上面参考图6所述的存储公开密钥的主机证书(Host Certificate)中的信息来进行的。 
在确定处理中,只有当确定信息处理设备具有对作为保护区的转换标题密钥和用户令牌的存储区的访问权时,才在步骤S203中读出转换标题密钥和用户令牌。 
当确定信息处理设备没有对作为保护区的转换标题密钥和用户令牌的存储区的访问权时,在步骤S203中不读出数据。在这种情况下,不再现内容。 
(步骤S204) 
接着,在步骤S204中,信息处理设备使用用户ID和密码生成验证密钥(Kauth),并通过应用生成的验证密钥(Kauth)解密用户令牌和计算捆绑秘密信息。 
首先,信息处理设备输出用于请求输入用户ID和密码的显示,并且用户输入用户ID和密码。 
同时,用户ID和密码可以预先存储在信息处理设备或信息存储设备的存储器中,而不需要用户的输入,并且可以被读出。 
也就是说,可以配置成读出事先记录在存储器中、能够被进行基于图9和10的处理的内容再现处理应用访问的用户ID和密码,并使用读出的数据。 
接着,通过应用获得的用户ID(User ID)和密码(Password)生成验证密钥(Kauth)。如上所述,验证密钥(Kauth)通过如下方程2来计算: 
Kauth=func(User ID||Password)...(2) 
接着,通过应用生成的验证密钥(Kauth)解密用户令牌(UserToken)来获取捆绑秘密信息(Binding Secret)。 
如上所述,用户令牌(UserToken)是通过如下计算方程(方程5)生成的数据: 
UserToken=Enc(Kauth,Binding Secret||ICV)...(5) 
也就是说,捆绑秘密信息(Binding Secret)基于验证密钥(Kauth)的加密数据是用户令牌(UserToken)。 
因此,可以通过用户令牌(UserToken)基于验证密钥(Kauth)的解密处理获取捆绑秘密信息(Binding Secret)。 
也就是说,捆绑秘密信息(Binding Secret)通过如下方程(10)来获取: 
(Binding Secret||ICV)=Dec(Kauth,UserToken)...(10) 
同时,Dec(A,B)表示应用数据B的密钥A的解密处理。 
将上述的方程5设置成根据捆绑秘密信息(Binding Secret)与其核实值(ICV)之间的耦合数据的验证密钥(Kauth)生成用户令牌(UserToken)。 
因此,当进行按照方程10的基于验证密钥(Kauth)的解密处理时,获得捆绑秘密信息(Binding Secret)与其核实值(ICV)之间的耦合数据,即,获得如下数据: 
Binding Secret||ICV。 
信息处理设备根据该数据进行所计算捆绑秘密信息(Binding Secret)的核实处理。也就是说,进行具有对其应用的核实值(ICV)的核实处理。 
具体地说,例如,当核实值(ICV)是正确捆绑秘密信息(Binding Secret)散列值时,根据计算的捆绑秘密信息(Binding Secret)计算散列值,并核实该散列值是否与核实值ICV一致。在一致的情况下,计算的捆绑秘密信息(Binding Secret)是正确值,并可以确定核实成立。 
只有当核实成立以及确认计算的捆绑秘密信息(Binding Secret)正确时,该处理才转到如下步骤的处理。 
当核实不成立以及未确认计算的捆绑秘密信息(Binding Secret)正确时,该处理不转到如下步骤的处理。在这种情况下,例如,未根据正确用户ID和密码生成验证密钥(Kauth)被认为是原因,要求再次输入用户ID和密码,因此再次进行生成验证密钥(Kauth)的处理。 
(步骤S205) 
接着,在步骤S205中,信息处理设备通过应用在步骤S204中计算的捆绑秘密信息(Binding Secret)从转换标题密钥(XORed Title Key)中计算标题密钥(Title Key)。 
如上所述,转换标题密钥(XORed Title Key)是通过如下方程1生成的标题密钥的转换数据: 
XORed Title Key=Title Key(xor)Binding Secret...(1) 
也就是说,转换标题密钥(XORed Title Key)是通过标题密钥(Title Key)与捆绑秘密信息(Binding Secret)之间的异或计算来计算的。 
在步骤S205中,通过应用在步骤S204中计算的捆绑秘密信息(Binding Secret),通过如下方程(11)从转换标题密钥(XORed Title Key)中计算标题密钥(Title Key): 
Title Key=XORed Title Key(xor)Binding Secret...(11) 
(步骤S206) 
接着,在步骤S206中,信息处理设备从信息存储设备的通用区中读出要再现的加密内容。 
(步骤S207) 
最后,信息处理设备进行针对在步骤S206中从信息存储设备中读出的加密内容进行含有在步骤S205中计算的对其应用的标题密钥的解密处理,并再现作为解密的结果获得的内容。 
接着,当进行在用户验证处理成立时限制再现的内容再现处理时,将参考显示在图11中的流程图描述信息处理设备(再现设备)进行的一系列处理。 
基于显示在图11中的流程的处理在信息处理设备(再现设备)的控制下,具体地说,在含有执行内容再现应用程序的CPU的控制单元的控制下进行。 
同时,记录在其中的有关基于显示在图11中的流程的处理序列的程序 (内容再现应用程序)被记录在信息处理设备的存储器中,并在信息处理设备的CPU中执行。 
下面描述显示在图11中的流程的步骤的处理。 
(步骤S301) 
首先,与存储内容的信息存储设备进行相互验证处理。这种处理对应于显示在图8中的顺序图的步骤S201的处理。 
在验证处理中,一起进行共享会话密钥(=总线密钥:Bk)的处理。 
(步骤S302) 
当步骤S301的验证处理成立时,该处理转到步骤S303。 
当步骤S301的验证处理不成立时,不进行随后几种处理。也就是说,在这种情况下,不再现内容。 
(步骤S303到S304) 
当相互验证成立以及确认两个设备都是可靠设备时,在步骤S303中,信息处理设备进行读出存储在像存储卡那样的信息存储设备(介质)的通用区中的使用控制信息(Usage Rule)的处理。 
使用控制信息(Usage Rule)是存储,例如,上面参考图5所述的数据的信息。 
当与读出的使用控制信息(Usage Rule)相对应的要再现的内容是在用户验证成立时限制再现的内容时,将上面参考图5所述的如下几个数据记录在使用控制信息(Usage Rule)中: 
(1)用户令牌ID 
(2)用户ID 
另一方面,当要再现的内容是在用户验证成立时不限制再现的内容时,将无效数据(NULL),例如,全零值记录在使用控制信息(Usage Rule)的上述数据的设置列中。 
信息处理设备核实在使用控制信息(Usage Rule)的用户令牌ID和用户ID的记录列中是否记录了有效数据,并且确定与使用控制信息相对应的内容是否是在用户验证成立时限制再现允许的内容。 
当确定该内容是在用户验证成立时限制再现允许的内容时,步骤S304的确定结果是肯定,该处理转到步骤S305。 
另一方面,确定该内容不是在用户验证成立时限制再现允许的内容时, 步骤S304的确定结果是否定,该处理转到步骤S311。 
(步骤S311到S312) 
首先,对在在步骤S304中确定该内容不是在用户验证成立时限制再现允许的内容的情况下的处理加以描述。 
在这种情况下,省略步骤S305到S310的几种处理,以及在步骤S311中进行生成作为解密加密内容的密钥的标题密钥的处理。 
在步骤S311中,使用使用控制信息(Usage Rule)生成标题密钥。 
当内容不是在用户验证成立时限制再现允许的内容时,存储在像存储卡那样的信息存储设备的保护区中的转换标题密钥(XORed Title Key)是通过,例如,如下方程生成的标题密钥: 
XORed Title Key=Title Key(xor)(hash(Usage Rule)) 
也就是说,转换标题密钥(XORed Title Key)是通过标题密钥(Title Key)与使用控制信息(Usage Rule)的散列值之间的异或计算生成的。 
因此,在这种情况下,在步骤S311中,通过如下方程计算标题密钥(Title Key): 
Title Key=XORed Title Key(xor)(hash(Usage Rule)) 
在这种处理之后,在步骤S312中,信息处理设备从信息存储设备的通用区中读出要再现的加密内容,针对读出的加密内容进行含有在步骤S311中计算的、对其应用的标题密钥的解密处理,并再现作为解密的结果获得的内容。 
(步骤S305) 
接着,对在在步骤S304中确定该内容是在用户验证成立时限制再现允许的内容的情况下的处理加以描述。 
在这种情况下,首先,在步骤S305中,进行根据记录在使用控制信息(Usage Rule)的信息,从信息存储设备的保护区中读出如下几个数据的处理: 
(1)转换标题密钥(XORed Title Key) 
(2)用户令牌(UserToken) 
这几段数据是从信息存储设备的保护区中读出的。 
同时,在从保护区中读出数据的处理的时候,进行确定信息处理设备是否具有对保护区的数据存储区的访问权的处理。该确定处理是针对记录在信息存储设备从,例如,信息处理设备接收的设备证书中的信息,即,记录在上面参考图6所述的存储公开密钥的主机证书(Host Certificate)中的信息进 行的。 
在确定处理中,只有当确定信息处理设备具有对作为保护区的转换标题密钥和用户令牌的存储区的访问权时,才在步骤S305中读出转换标题密钥和用户令牌。 
当确定信息处理设备没有对作为保护区的转换标题密钥和用户令牌的存储区的访问权时,在步骤S305中不读出数据。在这种情况下,不再现内容。 
(步骤S306) 
接着,在步骤S306中,信息处理设备输出让用户输入用户ID和密码的请求。具体地说,例如,将用户ID和密码的输出列和提示输入的消息显示在显示单元上。 
同时,可以无需在步骤S306中请求用户输入地事先将用户ID和密码存储在信息处理设备或信息存储设备的存储器中,然后可以读出它们。也就是说,可以配置成读出事先记录在进行基于图9和10的处理的内容再现处理应用能够访问的存储器中的用户ID和密码,并使用读出的数据。 
(步骤S307) 
接着,在步骤S307中,信息处理设备使用输入的用户ID和密码,或使用从存储器读出的用户ID和密码生成验证密钥(Kauth)。 
如上所述,验证密钥(Kauth)是通过如下方程2计算的: 
Kauth=func(User ID||Password)...(2) 
(步骤S308) 
接着,在步骤S308中,信息处理设备通过应用生成的验证密钥(Kauth)解密用户令牌(UserToken)以生成捆绑秘密信息(Binding Secret),并核实生成的捆绑秘密信息(Binding Secret)是否是正确数据。 
如上所述,用户令牌(UserToken)是通过如下计算方程(方程5)生成的数据: 
UserToken=Enc(Kauth,Binding Secret||ICV)...(5) 
在步骤S308中,如上所述,捆绑秘密信息(Binding Secret)通过如下方程10获得: 
(Binding Secret||ICV)=Dec(Kauth,UserToken)...(10) 
当进行上述按照方程10的基于验证密钥(Kauth)的解密处理时,获得捆绑秘密信息(Binding Secret)与其核实值(ICV)之间的耦合数据,即,如 下数据: 
Binding Secret||ICV。 
(步骤S309) 
信息处理设备通过应用在步骤S308中计算的捆绑秘密信息(Binding Secret)与其核实值(ICV)之间的耦合数据,即,作为上述数据的核实值ICV的Binding Secret||ICV,核实计算的捆绑秘密信息(Binding Secret)是否是正确值。 
同时,核实值ICV是散列值、MAC值、或根据正确捆绑秘密信息(Binding Secret)生成的加密数据。 
例如,当ICV是散列值时,计算基于在步骤S308中计算的捆绑秘密信息(Binding Secret)的散列值,并相互对照计算的散列值和ICV值,因此可以核实计算的捆绑秘密信息(Binding Secret)是否是正确值。 
在步骤S309中,当核实成立以及确定捆绑秘密信息(Binding Secret)是正确值时,该处理转到步骤S310。 
另一方面,当核实不成立时,该处理转到步骤S321。 
(步骤S321) 
首先,对在在步骤S309中核实不成立的情况下步骤S321的处理加以描述。 
用户输入的不正确用户ID和密码被认为是核实失败的原因之一。 
这是因为根据用户ID和密码生成验证密钥(Kauth),以及通过应用验证密钥(Kauth)生成捆绑秘密信息(Binding Secret)。 
因此,在步骤S309中,当核实失败时,该处理转到步骤S321。然后通知用户用户ID和密码不正确,请求用户再次输入用户ID和密码。然后,该处理转到步骤S306,重复进行输入用户ID和密码的处理。 
同时,这种处理是可选的,可以配置成不重复进行输入用户ID和密码的处理,并停止随后几种处理。 
(步骤S310) 
接着,对在在步骤S309中核实成立以及确定捆绑秘密信息(Binding Secret)是正确值的情况下步骤S310的处理加以描述。 
在步骤S310中,信息处理设备通过应用在步骤S308中计算的捆绑秘密信息(Binding Secret),从转换标题密钥(XORed Title Key)中计算标题密钥 (Title Key)。 
如上所述,转换标题密钥(XORed Title Key)是通过如下方程1生成的标题密钥的转换数据: 
XORed Title Key=Title Key(xor)Binding Secret...(1) 
也就是说,转换标题密钥(XORed Title Key)是通过标题密钥(Title Key)与捆绑秘密信息(Binding Secret)之间异或计算来计算的。 
在步骤S310中,通过应用在步骤S308中计算的捆绑秘密信息(Binding Secret),通过如下方程(11)从转换标题密钥(XORed Title Key)中计算标题密钥(Title Key): 
Title Key=XORed Title Key(xor)Binding Secret...(11) 
(步骤S312) 
接着,在步骤S312中,信息处理设备从信息存储设备的通用区中读出要再现的加密内容,针对读出的加密内容进行含有在步骤S310中计算的、对其应用的标题密钥的解密处理,并再现作为解密的结果获得的内容。 
这样,在本公开的处理中,可以根据用户验证处理限制内容再现。 
用户验证处理可以不与通信处理,例如,与服务器的连接处理相联系地由进行内容再现处理的信息处理设备独立进行。 
最后,通过显示在图11的流程中的步骤S309的捆绑秘密信息(Binding Secret)的核实处理的成立确定用户验证处理成立。 
也就是说,当确认计算出正确的捆绑秘密信息(Binding Secret)时,确定用户验证成立。 
同时,当未获得正确的捆绑秘密信息(Binding Secret)时,在随后步骤S310中在计算标题密钥的时候不能计算出正确的标题密钥。其结果是,加密内容的解密失败,因此不能再现内容。 
如上所述,捆绑秘密信息(Binding Secret)指示正确进行了含有对其应用的按照上述方程10的验证密钥的用户令牌的解密: 
(Binding Secret||ICV)=Dec(Kauth,UserToken)...(10) 
在生成正确验证密钥(Kauth)的条件下正确地进行了上述方程10的解密处理。 
如上所述,验证密钥(Kauth)通过上述的方程2计算: 
Kauth=func(User ID||Password)...(2) 
也就是说,只有当获得正确的用户ID和密码时,才可以计算出正确的验证密钥(Kauth)。 
而且,只有当进行含有根据正确用户ID和密码计算的正确验证密钥(Kauth)的用户令牌的解密时,才可以计算出正确的验证密钥(Kauth)。 
这样,只有当用户ID和密码与生成服务器生成的验证密钥(Kauth)时应用的数据一致时,才可以生成正确的验证密钥。 
只有在这种情况下,才可以生成正确的捆绑秘密信息(Binding Secret)。 
而且,其结果是,可以从转换标题密钥(XORed Title Key)中计算正确的标题密钥(Title Key),以及只有当获得正确的标题密钥(Title Key)时,才继续解密加密内容,因此可以再现内容。 
也就是说,在再现内容的时候,例如,只有当用户输入的用户ID和密码与在内容下载的时候在服务器侧确认的授权用户的用户帐户信息一致时,才允许再现内容。 
这样,按照本公开的配置,可以无需与服务器等通信地在用户验证成立的条件下进行内容使用控制。 
[7.有关应用与再现设备或再现应用相对应的秘密信息的实施例] 
在上述实施例中,在上面参考图8所述将加密内容记录在信息存储设备中的处理中,进行如下几种处理: 
(a1)通过应用用户ID和密码生成验证密钥(Kauth)的处理 
(a2)加密与生成了对其应用的验证密钥(Kauth)的内容相对应的捆绑秘密信息(Binding Secret)以及将生成的用户令牌(UserToken)存储在信息存储设备中的处理 
(a3)通过捆绑秘密信息(Binding Secret)与标题密钥(Title Key)之间的计算生成转换标题密钥(XORed Title Key)以及将生成的转换标题密钥(XORed Title Key)存储在信息存储设备中的处理 
这几种处理都在上面参考图8所述将加密内容记录在信息存储设备中的处理中进行。 
另外,在上面参考图9到图11所述解密存储在信息存储设备中的加密内容的处理中,进行如下几种处理: 
(b1)从信息存储设备中读出用户令牌(UserToken)和转换标题密钥 (XORed Title Key)的处理 
(b2)通过应用用户ID和密码生成验证密钥(Kauth)的处理 
(b3)通过使用生成的验证密钥(Kauth)解密用户令牌(UserToken)生成捆绑秘密信息(Binding Secret)的处理 
(b4)通过捆绑秘密信息(Binding Secret)与转换标题密钥(XORed TitleKey)之间的计算来计算标题密钥(Title Key)的处理 
这几种处理都在上面参考图9到图11所述解密存储在信息存储设备中的加密内容的处理中进行。 
根据这几种处理,必须计算正确的验证密钥(Kauth),以便计算用于解密加密内容的标题密钥(Title Key)。 
为了计算正确的验证密钥(Kauth),正确的用户ID和密码是必不可少的。 
其结果是,加密内容的解密和使用可以局限于知道正确用户ID和密码的特定授权用户。 
这样,在上述实施例中,可以配置成使加密内容的使用局限于特定用户。 
而且,在下文中,将对除了限制使用内容的用户之外,还可以限制再现内容的再现设备或应用程序的实施例加以描述。 
将对限制再现内容的再现设备和作为在再现设备中执行的再现程序的再现应用程序的至少一种的实施例加以描述。 
在下文中,作为例子,将对可以限制再现内容的再现设备的配置加以描述。 
再现设备含有作为再现设备固有的秘密信息的应用密钥。例如,将应用密钥作为公用密钥记录在特定再现设备制造商制造的具有特定型号的设备的存储器中。 
将对装有像存储卡那样的信息存储设备的信息处理设备(主机)访问内容提供服务器以及下载服务器提供的内容以便记录在存储卡中的处理加以描述。 
图12是与在前面的实施例中所述的图8的顺序图类似的图形,是例示将从服务器下载的内容记录在像存储卡那样的作为介质的信息存储设备中时的处理顺序的图形。 
图12从图形的左边开始例示了如下组件: 
(a)进行内容提供处理的服务器 
(b)装有像存储卡那样的信息存储设备(介质)的信息处理设备 
(c)作为内容的记录目的地、像存储卡那样的信息处理设备(介质) 
信息处理设备(主机)是装有像存储卡那样的信息存储设备(介质)和能够再现记录在信息存储设备(介质)中的内容的再现设备。信息处理设备(主机)将具有上面参考图6所述的数据配置的主机证书(Host Cert)存储在存储单元中。 
信息存储设备是,例如,具有上面参考图3所述的配置的存储卡31,包括起进行数据处理的数据处理单元作用的控制器110、和存储单元120。 
同时,信息处理设备(主机)装有像存储卡那样的信息存储设备(介质)。信息处理设备(主机)的数据处理单元和信息存储设备(介质)与服务器通信,依次进行步骤S401的处理以及例示在图中的随后几种处理,从而进行下载和记录内容的几种处理。 
在下文中,将详细描述步骤S401的处理以及随后几种处理。 
同时,显示在图12中的步骤S401到步骤S412的几种处理是基本上与显示在图8中的顺序图的步骤S101到S112的几种处理类型的几种处理,但步骤S401的处理不同于步骤S408的处理。 
由于其它步骤的几种处理类似于上面参考图8所述的几种处理,所以将简要描述这几种处理。 
(步骤S401) 
首先,作为用户登录处理,装有像存储卡那样用作下载内容的记录介质的信息存储设备(介质)的信息处理设备(主机)向服务器发送用户输入的用户ID(User ID)和密码(Password)和存储在信息处理设备的存储器中的应用密钥(Kap1)。 
用户ID、密码、和应用密钥(Kap1)是验证密钥(Kauth)的生成信息。验证密钥(Kauth)通过应用用户ID、密码、和应用密钥(Kap1)的如下方程12生成: 
Kauth=func(User ID||Password||Kap1)...(12) 
(步骤S402) 
接着,服务器确认从信息处理设备(主机)接收的用户ID(User ID)和密码(Password)是否与事先登记在服务器中的授权用户的用户ID和密码一致,即,进行核实登录信息的处理。 
(步骤S403) 
当从信息处理设备(主机)接收的用户ID(User ID)和密码(Password)与事先登记在服务器中的授权用户的用户ID和密码一致时,服务器在步骤S403中将内容发送给信息存储设备。 
(步骤S404) 
在步骤S404中,将从服务器发送的加密内容记录在信息存储设备的通用区(用户数据区)中。 
同时,只获取加密内容不能再现和使用内容。必须获取作为与加密内容相对应的加密密钥的标题密钥。 
(步骤S405) 
在步骤S405中,在服务器与信息存储设备之间进行相互验证处理和共享会话密钥(=总线密钥:Bk)的处理。这几种处理是基于公开密钥加密系统的相互验证处理和和密钥共享处理,并进行确认服务器和信息存储设备两者的可靠性的处理以及生成和共享会话密钥(=总线密钥:Bk)的处理。 
(步骤S406到S407) 
在步骤S406到S407中,进行使撤销列表同步的处理。也就是说,当存储在信息存储设备中的撤销列表的版本比服务器保存的撤销列表的版本旧时,从服务器将新撤销列表提供给信息存储设备,并进行用新撤销列表取代存储在信息存储设备中的旧撤销列表的更新处理。 
(步骤S408) 
接着,在步骤S408中,服务器生成如下几个数据: 
(1)用户令牌(UserToken) 
(2)转换标题密钥 
如上所述,根据由内容提供服务器生成的随机数构成的内容特有捆绑秘密信息(Binding Secret)和验证密钥(Kauth)生成用户令牌(UserToken)。具体地说,通过上述的如下计算方程(方程5)计算用户令牌: 
UserToken=Enc(Kauth,Binding Secret||ICV)...(5) 
但是,在这个实施例中,验证密钥(Kauth)是将预定函数应用于用户ID(User ID)、密码(Password)和作为再现设备固有的秘密信息的应用密钥(Kap1)计算的密钥。 
这样,通过上述的计算方程(方程5)计算的用户令牌(UserToken)是 根据如下几个信息生成的数据: 
(A)应用用户ID、用户密码、和应用密钥(Kap1)生成的验证密钥(Kauth) 
(B)与内容相对应生成的内容特有捆绑秘密信息(Binding Secret) 
而且,在步骤S408中,服务器生成转换标题密钥(XORed Title Key)。 
转换标题密钥(XORed Title Key)是作为要应用于在步骤S403中存储在信息存储设备中的加密内容的解码处理的密钥的标题密钥的转换数据。 
如上所述,转换标题密钥(XORed Title Key)是通过,例如,由内容提供服务器生成的随机数构成的内容特有捆绑秘密信息(Binding Secret)与标题密钥之间的异或计算(XOR)生成的。具体地说,通过上述的如下方程1计算转换标题密钥: 
XORed Title Key=Title Key(xor)Binding Secret...(1) 
(步骤S409) 
在步骤S409中,服务器向信息存储设备(介质)发送在步骤S408中生成的如下几个数据: 
(1)用户令牌(UserToken) 
(2)转换标题密钥 
同时,使用在步骤S405中生成的会话密钥(Bk)加密并发送这几个数据。 
(步骤S410) 
接着,信息存储设备将在步骤S409中从服务器接收的如下几个数据记录在保护区(安全区)中: 
(1)用户令牌(UserToken) 
(2)转换标题密钥 
也就是说,将这几个数据设置成上面参考图4所述的保护区122的存储数据。 
(步骤S411) 
首先,在步骤S411中,服务器向信息存储设备发送与在步骤S403中发送的加密内容相对应的使用控制信息(Usage Rule)。 
(步骤412) 
接着,在步骤S412中,信息存储设备将从服务器接收的使用控制信息(Usage Rule)存储在通用区(用户数据区)中。 
根据例示在图12中的顺序,将服务器提供的如下几个数据记录在信息存储设备的通用区中: 
(1)加密内容 
(2)使用控制信息 
将服务器提供的如下几个数据存储在信息存储设备的保护区中: 
(3)转换标题密钥(XORed Title Key) 
(4)用户令牌(UserToken) 
接着,当进行在用户验证处理成立和确认了再现设备时限制再现的内容再现处理时,将参考显示在图13中的流程图描述信息处理设备(再现设备)进行的一系列处理。 
图13对应于在前面的实施例中所述的显示在图11中的流程。 
基于该流程的处理在信息处理设备(再现设备)的数据处理单元的控制下,具体地说,在含有执行内容再现应用程序的CPU的控制单元的控制下进行。 
同时,记录在其中的有关基于显示在图13中的流程的处理序列的程序(内容再现应用程序)被记录在信息处理设备的存储器中,并由信息处理设备的CPU执行。 
显示在图13中的流程的步骤S501到S512的几种处理的大多数类似于显示在图11中的流程的步骤S301到S312的上述几种处理。 
不同的几种处理是步骤S504的处理和步骤S507的处理。 
因此,在下文中,将详细描述两个步骤的几种处理,而简要描述其它步骤的几种处理。 
(步骤S501) 
首先,与存储内容的信息存储设备进行相互验证处理。 
(步骤S502) 
当步骤S501的验证处理成立时,该处理转到步骤S503。 
当步骤S501的验证处理不成立时,不进行随后几种处理。也就是说,在这种情况下,不再现内容。 
(步骤S503到S504) 
当相互验证成立以及确认两个设备都是可靠设备时,在步骤S503中,信息处理设备进行读出存储在像存储卡那样的信息存储设备(介质)的通用区 中的使用控制信息(Usage Rule)的处理。 
使用控制信息(Usage Rule)是存储,例如,上面参考图5所述的数据的信息。 
当与读出的使用控制信息(Usage Rule)相对应的要再现的内容是在用户验证成立以及设备确认成立时限制再现的内容时,使用控制信息(Usage Rule)含有记录在其中、将上面参考图5所述的如下几个数据: 
(1)用户令牌ID 
(2)用户ID。 
另一方面,当要再现的内容是在用户验证成立以及设备确认成立时不限制再现的内容时,将无效数据(NULL),例如,全零值记录在使用控制信息(Usage Rule)的上述数据的设置列中。 
信息处理设备核实在使用控制信息(Usage Rule)的用户令牌ID和用户ID的记录列中是否记录了有效数据,并且确定与使用控制信息相对应的内容是否是在用户验证成立以及设备确认成立时限制再现允许的内容。 
当确定该内容是在用户验证成立以及设备确认成立时限制再现允许的内容时,步骤S504的确定结果是肯定,该处理转到步骤S505。 
另一方面,当确定该内容不是在用户验证成立以及设备确认成立时限制再现允许的内容时,步骤S504的确定结果是否定,该处理转到步骤S511。 
(步骤S511到S512) 
首先,对在在步骤S504中确定该内容不是在用户验证成立以及设备确认成立时限制再现允许的内容的情况下的处理加以描述。 
在这种情况下,省略步骤S505到S510的几种处理,以及在步骤S511中进行生成作为解密加密内容的密钥的标题密钥的处理。 
在步骤S511中,使用使用控制信息(Usage Rule)生成标题密钥。 
在这种处理之后,在步骤S512中,信息处理设备从信息存储设备的通用区中读出要再现的加密内容,针对读出的加密内容进行含有在步骤S311中计算的、对其应用的标题密钥的解密处理,并再现作为解密的结果获得的内容。 
(步骤S505) 
接着,对在在步骤S504中确定该内容是在用户验证成立以及设备确认成立时限制再现允许的内容的情况下的处理加以描述。 
在这种情况下,首先,在步骤S505中,进行根据记录在使用控制信息 (Usage Rule)中的信息,从信息存储设备的保护区中读出如下几个数据的处理: 
(1)转换标题密钥(XORed Title Key) 
(2)用户令牌(UserToken) 
这几个数据是从信息存储设备的保护区中读出的。 
(步骤S506) 
接着,在步骤S506中,信息处理设备输出让用户输入用户ID和密码的请求。具体地说,例如,将用户ID和密码的输出列和提示输入的消息显示在显示单元上。 
(步骤S507) 
接着,在步骤S507中,信息处理设备使用输入的用户ID和密码、和存储在信息处理设备(再现设备)的存储器中的应用密钥(Kap1)生成验证密钥(Kauth)。 
如上所述,验证密钥(Kauth)是通过如下方程12计算的: 
Kauth=func(User ID||Password||Kap1)...(12) 
(步骤S508) 
接着,在步骤S508中,信息处理设备通过应用生成的验证密钥(Kauth)解密用户令牌(UserToken)以生成捆绑秘密信息(Binding Secret),并核实生成的捆绑秘密信息(Binding Secret)是否是正确数据。 
(步骤S509) 
信息处理设备通过应用在步骤S508中计算的捆绑秘密信息(Binding Secret)与其核实值(ICV)之间的耦合数据,即,作为上述数据的核实值ICV的Binding Secret||ICV,核实计算的捆绑秘密信息(Binding Secret)是否是正确值。 
在步骤S509中,当核实成立以及确定捆绑秘密信息(Binding Secret)是正确值时,该处理转到步骤S510。 
另一方面,当核实不成立时,该处理转到步骤S521。 
(步骤S521) 
首先,对在在步骤S509中核实不成立的情况下步骤S521的处理加以描述。 
用户输入的不正确用户ID和密码被认为是核实失败的原因之一。可替代 地,还假设作为再现设备的秘密信息的应用密钥(Kap1)不同于在内容记录时应用于生成验证密钥(Kauth)的应用密钥(Kap1)。 
这是因为根据用户ID、密码、和应用密钥(Kap1)生成验证密钥(Kauth),以及通过应用验证密钥(Kauth)生成捆绑秘密信息(Binding Secret)。 
因此,在步骤S509中,当核实失败时,该处理转到步骤S521。然后通知用户用户ID和密码或应用密钥(Kap1)不正确,请求用户再次输入用户ID和密码。然后,该处理转到步骤S506,重复进行输入用户ID和密码的处理。 
同时,这种处理是可选的,可以配置成不重复进行输入用户ID和密码的处理,并停止随后几种处理。 
(步骤S510) 
接着,对在在步骤S509中核实成立以及确定捆绑秘密信息(Binding Secret)是正确值的情况下步骤S510的处理加以描述。 
在步骤S510中,信息处理设备通过应用在步骤S508中计算的捆绑秘密信息(Binding Secret),从转换标题密钥(XORed Title Key)中计算标题密钥(Title Key)。 
(步骤S512) 
接着,在步骤S512中,信息处理设备从信息存储设备的通用区中读出要再现的加密内容,针对读出的加密内容进行含有在步骤S510中计算的、对其应用的标题密钥的解密处理,并再现作为解密的结果获得的内容。 
这样,在本公开的处理中,可以根据用户验证处理以及再现设备的确认限制内容再现。 
最后,通过显示在图13的流程中的步骤S509的捆绑秘密信息(Binding Secret)的核实处理的成立确定用户验证处理和再现设备的确认处理成立。 
也就是说,当确认计算出正确的捆绑秘密信息(Binding Secret)时,确定用户验证和设备验证成立。 
同时,当未获得正确的捆绑秘密信息(Binding Secret)时,在随后步骤S510中在计算标题密钥的时候不能计算出正确的标题密钥。其结果是,加密内容的解密失败,因此不能再现内容。 
如上所述,捆绑秘密信息(Binding Secret)指示正确进行了应用按照上述方程10的验证密钥(Kauth)的用户令牌的解密: 
(Binding Secret||ICV)=Dec(Kauth,UserToken)...(10) 
在生成正确验证密钥(Kauth)的条件下正确地进行了上述方程10的解密处理。 
如上所述,验证密钥(Kauth)通过上述的如下方程12计算: 
Kauth=func(User ID||Password||Kap1)...(12) 
也就是说,只有当获得正确的用户ID和密码以及正确的应用密钥(Kap1),即,与记录内容时信息处理设备提供的应用密钥(Kap1)相同的应用密钥(Kap1)时,才可以计算出正确的验证密钥(Kauth)。 
而且,只有当进行含有对其应用的、根据正确用户ID和密码以及应用密钥(Kap1)计算的正确验证密钥(Kauth)的用户令牌的解密时,才可以计算出正确的验证密钥(Kauth)。 
这样,只有当用户ID、密码、和应用密钥(Kap1)与生成服务器生成的验证密钥(Kauth)时应用的数据一致时,才可以生成正确的验证密钥。 
只有在这种情况下,才可以生成正确的捆绑秘密信息(Binding Secret)。 
而且,其结果是,可以从转换标题密钥(XORed Title Key)中计算正确的标题密钥(Title Key),以及只有当获得正确的标题密钥(Title Key)时,才继续解密加密内容,因此可以再现内容。 
也就是说,在再现内容的时候,例如,只有当用户输入的用户ID和密码与在内容下载的时候在服务器侧确认的授权用户的用户帐户信息一致时,以及只有当再现内容的信息处理设备保存的应用密钥(Kap1)与在内容下载的时候在服务器侧确认的信息处理设备保存的应用密钥(Kap1)一致时,才允许再现内容。 
这样,按照本实施例的配置,可以无需与服务器等通信地在用户验证和设备确认成立的条件下进行内容使用控制。 
同时,在上述实施例中,描述了应用密钥(Kap1)是再现设备固有的密钥的例子。但是,应用密钥(Kap1)不局限于设备,而是可以设置成,例如,作为再现程序的再现应用程序固有的密钥。 
[8.有关各自设备的硬件配置的例子] 
最后,将参考图14和15描述进行上述处理的硬件配置的例子。 
图14例示了将内容记录在介质中和从介质中再现内容的信息处理设备 以及能够应用于像内容提供服务器那样的内容提供设备的信息处理设备的硬件配置的例子。 
中央处理单元(CPU)701起根据存储在只读存储器(ROM)702或存储单元708中的程序进行各种处理的数据处理单元的作用。例如,CPU701根据上述序列进行处理。随机访问存储器(RAM)703存储CPU701要执行的程序、数据等。CPU701、ROM702、和RAM703经由总线704相互连接。 
CPU701通过总线704与输入和输出接口705连接,由各种开关、键盘、鼠标、麦克风等构成的输入单元706、和由显示器、扬声器等构成的输出单元707与输入和输出接口705连接。例如,CPU701响应从输入单元706输入的命令进行各种处理,并且将处理结果输出到输出单元702。 
与输入和输出接口705连接的存储单元708由,例如,硬盘构成,存储CPU701要执行的程序和各个数据。通信单元709经由像互联网或局域网那样的网络与外部设备通信。 
与输入和输出接口705连接的驱动器710驱动像硬盘、光盘、磁光盘、或像存储卡那样的半导体存储器那样的可移除介质711,并获取像记录的内容和密钥信息那样的各个数据。例如,根据CPU执行的再现程序,使用获得的内容或密钥数据进行解密和再现内容的处理。 
图15例示了作为信息存储设备的存储卡的硬件配置的例子。 
中央处理单元(CPU)801起根据存储在只读存储器(ROM)802或存储单元807中的程序进行各种处理的数据处理单元的作用。例如,CPU801进行上面在实施例中所述的与服务器或主设备通信的处理、将数据写入存储单元807中或从存储单元807中读取数据的处理、和确定是否可以在存储单元807的保护区811吕以分区为单位进行访问的处理等。随机访问存储器(RAM)803适当地存储CPU801执行的程序、数据等。CPU801、ROM802、和RAM803经由总线804相互连接。 
CPU801通过总线804与输入和输出接口805连接,以及通信单元806和存储单元807与输入和输出接口805连接。 
与输入和输出接口805连接的通信单元804与,例如,服务器或主机通信。存储单元807是数据存储区,包括如上所述,限制访问的保护区811、和可以自由地将数据记录在其中和从中读取数据的通用区811。 
[9.按照本公开的配置的结论] 
到此为止参考特定实施例对本公开的实施例作了详细描述。但是,对于本领域的普通技术人员来说,显而易见,可以不偏离本公开的范围地对实施例加以修改和替换。也就是说,本公开在本文中只是为了例示的目的而描述的,而不应该排他地理解。为了确定本公开的范围,应该考虑所附权利要求书。 
同时,公开在本说明书中的技术可以采用如下配置。 
(1)一种信息存储设备,包括: 
存储加密内容的存储单元;以及 
控制外部设备对该存储单元的访问的数据处理单元, 
其中该存储单元存储通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌,以及 
其中该数据处理单元使具有对该存储单元的访问权的外部设备在其中得到确认以便读出用户令牌。 
(2)按照上述的(1)所述的信息存储设备,其中该用户令牌是能够通过用根据用户标识信息和捆绑秘密信息生成的验证密钥的计算处理计算的数据,该用户标识信息包括在进行加密内容的使用管理的服务器的注册帐户信息中。 
(3)按照上述的(1)或(2)所述的信息存储设备,其中该用户令牌是基于用根据用户ID和用户密码、和捆绑秘密信息生成的验证密钥的计算处理的计算数据,该用户ID和用户密码包括在进行加密内容的使用管理的服务器的注册帐户信息中。 
(4)按照上述的(2)或(3)所述的信息存储设备,其中该用户令牌是基于针对包括捆绑秘密信息的数据的验证密钥的加密数据。 
(5)按照上述的(2)到(4)的任何一项所述的信息存储设备,其中该用户令牌是基于针对包括捆绑秘密信息和捆绑秘密信息的核实值的数据的验证密钥的加密数据。 
(6)按照上述的(1)到(5)的任何一项所述的信息存储设备,其中该捆绑秘密信息是加密内容固有的值。 
(7)一种信息处理设备,包括: 
数据处理单元,该数据处理单元装有存储使用标题密钥加密的加密内容的介质和含有进行加密内容的解密处理的数据处理单元, 
其中该数据处理单元 
从该介质中获取通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌, 
根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥, 
通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息, 
通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及 
通过应用计算的标题密钥进行加密内容的解密处理。 
(8)按照上述的(7)所述的信息处理设备,其中该数据处理单元对通过经由输入单元的输入处理或从存储器中的读出处理获得的用户ID和用户密码进行计算处理以生成验证密钥。 
(9)按照上述的(7)或(8)所述的信息处理设备,其中该数据处理单元进行应用验证密钥的用户令牌的解密处理以计算捆绑秘密信息。 
(10)按照上述的(7)到(9)的任何一项所述的信息处理设备,其中该数据处理单元进行应用验证密钥的用户令牌的解密处理以计算捆绑秘密信息和捆绑秘密信息的核实值,并使用计算的核实值进行所计算捆绑秘密信息的核实处理。 
(11)按照上述的(7)到(10)的任何一项所述的信息处理设备,其中该数据处理单元进行捆绑秘密信息与转换标题密钥之间的异或计算以计算标题密钥。 
(12)一种将加密内容发送给信息存储设备的服务器,该服务器进行如下处理: 
从装有信息存储设备的信息处理设备接收用户标识信息, 
通过应用所接收用户标识信息的计算处理生成用户令牌、和作为标题密钥的转换数据的要应用于加密内容的解密处理的转换标题密钥,以及 
发送作为信息存储设备的存储数据的生成用户令牌和转换标题密钥。 
(13)按照上述的(12)所述的服务器,其中该服务器接收作为用户标识信息的用户ID和密码,并通过对用户ID和密码的计算处理生成验证密钥。 
(14)按照上述的(12)或(13)所述的服务器,其中该服务器生成作为与加密内容相对应的固有值的捆绑秘密信息,以及通过应用捆绑秘密信息的验证密钥的加密处理生成用户令牌。 
(15)一种信息处理系统,包括: 
信息存储设备,其存储加密内容、作为加密内容的解密密钥的通过转换标题密钥获得的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌;以及 
进行加密内容的再现处理的信息处理设备, 
其中该信息处理设备 
从该信息存储设备中获取转换标题密钥和用户令牌, 
根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥, 
通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息, 
通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及 
通过应用计算的标题密钥进行加密内容的解密处理。 
而且,在上述设备和系统中实现的处理方法以及使处理得以进行的程序也包括在本公开的配置中。 
另外,本文所述的一系列处理可以通过硬件、软件、或它们的组合配置来执行。当通过软件进行处理时,可以将其中记录着处理序列的程序安装在嵌入专用硬件中的计算机内的存储器中加以执行,或可以将程序安装在可以进行各种处理的通用计算机中加以执行。可以事先将程序记录在,例如,介质中。程序不仅可以从记录介质安装到计算机中,而且可以经由像局域网(LAN)或互联网那样的网络接收,并安装在像内置硬盘那样的记录介质中。 
同时,本文所述的各种处理可以以描述的次序按时序执行,或可以取决于进行处理的设备的处理能力或取决于必要性并行地或分别地执行。另外,用在本说明书中的术语“系统”是多个设备的逻辑复杂配置,具有各种配置的设备未必配备在同一外壳中。 
工业可应用性 
如上所述,按照本公开的实施例,不必与服务器等通信地在用户验证成立的条件下实现内容使用控制。 
具体地说,像存储卡那样的信息存储设备存储加密内容、通过转换作为加密密钥的标题密钥获得的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌。解密和再现加密内容的再现设备获取转换标题密钥和用户令牌,并根据像用户ID那样的用户标识信息生成验证密钥。而且,再现设备通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及通过应用计算的标题密钥进行加密内容的解密处理。 
根据这样的配置,可以不必与服务器等通信地在用户验证成立的条件下实现内容使用控制。 
标号列表 
11  广播台 
12  内容服务器 
20  信息处理设备 
21  记录和再现专用设备 
22  PC 
23  便携式终端 
30  信息存储设备 
31  存储卡 
110  控制器(数据处理单元) 
111  CPU 
112  RAM 
120  存储单元 
121  通用区(用户数据区) 
122  保护区(安全区) 
131  内容 
132  使用控制信息 
133  转换标题密钥 
134  用户令牌 
135  撤销列表 
136  介质秘密密钥 
137  介质公开密钥证书 
701  CPU 
702  ROM 
703  RAM 
704  总线 
705  输入和输出接口 
706  输入单元 
707  输出单元 
708  存储单元 
709  通信单元 
710  驱动器 
711  可移除介质 
801  CPU 
802  ROM 
803  RAM 
804  总线 
805  输入和输出接口 
806  通信单元 
807  存储单元 
811  保护区 
812  通用区 

Claims (20)

1.一种信息存储设备,包含:
存储加密内容的存储单元;以及
控制外部设备对该存储单元的访问的数据处理单元,
其中该存储单元存储通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌,以及
其中该数据处理单元使具有对该存储单元的访问权的外部设备在其中得到确认以便读出用户令牌。
2.按照权利要求1所述的信息存储设备,其中该用户令牌是能够通过用根据用户标识信息和捆绑秘密信息生成的验证密钥的计算处理计算的数据,该用户标识信息包括在进行加密内容的使用管理的服务器的注册帐户信息中。
3.按照权利要求1所述的信息存储设备,其中该用户令牌是基于用根据用户ID和用户密码、和捆绑秘密信息生成的验证密钥的计算处理的计算数据,该用户ID和用户密码包括在进行加密内容的使用管理的服务器的注册帐户信息中。
4.按照权利要求2所述的信息存储设备,其中该用户令牌是基于针对包括捆绑秘密信息的数据的验证密钥的加密数据。
5.按照权利要求2所述的信息存储设备,其中该用户令牌是基于针对包括捆绑秘密信息和捆绑秘密信息的核实值的数据的验证密钥的加密数据。
6.按照权利要求1所述的信息存储设备,其中该捆绑秘密信息是加密内容中固有的值。
7.一种信息处理设备,包含:
数据处理单元,该数据处理单元装有存储使用标题密钥加密的加密内容的介质和含有进行加密内容的解密处理的数据处理单元,
其中该数据处理单元
从该介质中获取通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌,
根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥,
通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,
通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及
通过应用计算的标题密钥进行加密内容的解密处理。
8.按照权利要求7所述的信息处理设备,其中该数据处理单元对通过经由输入单元的输入处理或从存储器中的读出处理获得的用户ID和用户密码进行计算处理以生成验证密钥。
9.按照权利要求7所述的信息处理设备,其中该数据处理单元进行应用验证密钥的用户令牌的解密处理以计算捆绑秘密信息。
10.按照权利要求7所述的信息处理设备,其中该数据处理单元进行应用验证密钥的用户令牌的解密处理以计算捆绑秘密信息和捆绑秘密信息的核实值,并使用计算的核实值进行所计算捆绑秘密信息的核实处理。
11.按照权利要求7所述的信息处理设备,其中该数据处理单元进行捆绑秘密信息与转换标题密钥之间的异或计算以计算标题密钥。
12.一种将加密内容发送给信息存储设备的服务器,该服务器进行如下处理:
从装有信息存储设备的信息处理设备接收用户标识信息,
通过应用所接收用户标识信息的计算处理生成用户令牌、和作为标题密钥的转换数据的要应用于加密内容的解密处理的转换标题密钥,以及
发送作为信息存储设备的存储数据的所生成用户令牌和转换标题密钥。
13.按照权利要求12所述的服务器,其中该服务器接收作为用户标识信息的用户ID和密码,并通过对用户ID和密码的计算处理生成验证密钥。
14.按照权利要求12所述的服务器,其中该服务器生成作为与加密内容相对应的固有值的捆绑秘密信息,以及通过应用捆绑秘密信息的验证密钥的加密处理生成用户令牌。
15.一种信息处理系统,包含:
信息存储设备,其存储加密内容、作为加密内容的解密密钥的通过转换标题密钥获得的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌;以及
进行加密内容的再现处理的信息处理设备,
其中该信息处理设备
从该信息存储设备中获取转换标题密钥和用户令牌,
根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥,
通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,
通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及
通过应用计算的标题密钥进行加密内容的解密处理。
16.一种在信息存储设备中执行的信息处理方法,该信息存储设备包含:
存储单元,用于存储加密内容、通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌;以及
控制外部设备对该存储单元的访问的数据处理单元,
其中该数据处理单元使具有对该存储单元的访问权的外部设备在其中得到确认以便读出用户令牌。
17.一种在信息处理设备中解密和再现存储在介质中的内容的信息处理方法,该信息处理设备包含:
数据处理单元,该数据处理单元装有存储使用标题密钥加密的加密内容的介质和含有进行加密内容的解密处理的数据处理单元,
其中该数据处理单元
从该介质中获取通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌,
根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥,
通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息,
通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥,以及
通过应用计算的标题密钥进行加密内容的解密处理。
18.一种在将加密内容发送给信息存储设备的服务器中执行的信息处理方法,该信息处理方法包含:
从装有信息存储设备的信息处理设备接收用户标识信息,
通过应用所接收用户标识信息的计算处理生成用户令牌、和作为标题密钥的转换数据的要应用于加密内容的解密处理的转换标题密钥,以及
发送作为信息存储设备的存储数据的生成用户令牌和转换标题密钥。
19.一种使信息存储设备进行信息处理的程序,该信息存储设备包含:
存储单元,用于存储加密内容、通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌;以及
控制外部设备对该存储单元的访问的数据处理单元,
其中该程序使该数据处理单元进行使具有对该存储单元的访问权的外部设备在其中得到确认以便读出用户令牌的处理。
20.一种使信息处理设备解密和再现存储在介质中的内容的程序,该信息处理设备包含:
数据处理单元,该数据处理单元装有存储使用标题密钥加密的加密内容的介质和含有进行加密内容的解密处理的数据处理单元,
其中该程序使该数据处理单元进行
从该介质中获取通过转换作为加密密钥的标题密钥获得的要应用于加密内容的解密的转换标题密钥、和通过转换捆绑秘密信息获得的要应用于从转换标题密钥中计算标题密钥的用户令牌的处理,
根据通过经由输入单元的输入处理或从存储器中的读出处理获得的用户标识信息生成验证密钥的处理,
通过用户令牌与验证密钥之间的计算处理计算捆绑秘密信息的处理,
通过应用计算的捆绑秘密信息从转换标题密钥中计算标题密钥的处理,以及
通过应用计算的标题密钥进行的加密内容的解密处理。
CN201380003539.6A 2012-08-24 2013-06-26 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序 Pending CN103947151A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012185631 2012-08-24
JP2012-185631 2012-08-24
PCT/JP2013/067457 WO2014030427A1 (ja) 2012-08-24 2013-06-26 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN103947151A true CN103947151A (zh) 2014-07-23

Family

ID=50149743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380003539.6A Pending CN103947151A (zh) 2012-08-24 2013-06-26 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序

Country Status (5)

Country Link
US (1) US9805173B2 (zh)
EP (1) EP2890046B1 (zh)
JP (1) JP6119741B2 (zh)
CN (1) CN103947151A (zh)
WO (1) WO2014030427A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107408351A (zh) * 2015-03-31 2017-11-28 深圳市大疆创新科技有限公司 用于生成飞行管制的认证系统和方法
CN111639311A (zh) * 2020-05-29 2020-09-08 杭州安恒信息技术股份有限公司 防止反编译可执行文件的方法、装置、计算机设备和介质
US11094202B2 (en) 2015-03-31 2021-08-17 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
US11120456B2 (en) 2015-03-31 2021-09-14 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
US9426156B2 (en) * 2013-11-19 2016-08-23 Care Innovations, Llc System and method for facilitating federated user provisioning through a cloud-based system
US20150278799A1 (en) * 2014-03-27 2015-10-01 Karthikeyan Palanisamy System incorporating wireless share process
US10789642B2 (en) 2014-05-30 2020-09-29 Apple Inc. Family accounts for an online content storage sharing service
DE102014111679A1 (de) * 2014-08-15 2016-02-18 Bundesdruckerei Gmbh Digitale Identitäten mit Fremdattributen
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9875346B2 (en) 2015-02-06 2018-01-23 Apple Inc. Setting and terminating restricted mode operation on electronic devices
CN106293495A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 终端设备的数据存储方法及终端设备
US10154316B2 (en) * 2016-02-26 2018-12-11 Apple Inc. Motion-based configuration of a multi-user device
US10558546B2 (en) 2018-05-08 2020-02-11 Apple Inc. User interfaces for controlling or presenting device usage on an electronic device
US11363137B2 (en) 2019-06-01 2022-06-14 Apple Inc. User interfaces for managing contacts on another electronic device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0840476B1 (en) * 1996-10-31 2005-08-17 Matsushita Electric Industrial Co., Ltd. Encrypted communication system that limits the damage caused when a secret key has been leaked
JP3002184B1 (ja) * 1998-09-18 2000-01-24 日本電信電話株式会社 コンテンツ利用装置とコンテンツ利用プログラムを記録した記録媒体
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
JP4310879B2 (ja) * 2000-02-23 2009-08-12 ソニー株式会社 コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
JP3556891B2 (ja) 2000-09-25 2004-08-25 日本電信電話株式会社 デジタルデータ不正使用防止システム及び再生装置
JP4660073B2 (ja) * 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
US20060059573A1 (en) * 2004-08-26 2006-03-16 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687703B2 (ja) 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
KR100973576B1 (ko) 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
WO2011106769A2 (en) * 2010-02-26 2011-09-01 General Instrument Corporation Dynamic cryptographic subscriber-device identity binding for subscriber mobility
JP5598115B2 (ja) * 2010-06-24 2014-10-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5869580B2 (ja) * 2011-08-26 2016-02-24 パナソニック株式会社 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107408351A (zh) * 2015-03-31 2017-11-28 深圳市大疆创新科技有限公司 用于生成飞行管制的认证系统和方法
CN107408351B (zh) * 2015-03-31 2020-08-25 深圳市大疆创新科技有限公司 用于生成飞行管制的认证系统和方法
US11094202B2 (en) 2015-03-31 2021-08-17 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
US11120456B2 (en) 2015-03-31 2021-09-14 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
US11367081B2 (en) 2015-03-31 2022-06-21 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
US11961093B2 (en) 2015-03-31 2024-04-16 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
CN111639311A (zh) * 2020-05-29 2020-09-08 杭州安恒信息技术股份有限公司 防止反编译可执行文件的方法、装置、计算机设备和介质

Also Published As

Publication number Publication date
US20140237235A1 (en) 2014-08-21
EP2890046B1 (en) 2018-12-19
EP2890046A1 (en) 2015-07-01
EP2890046A4 (en) 2016-04-27
US9805173B2 (en) 2017-10-31
JP6119741B2 (ja) 2017-04-26
JPWO2014030427A1 (ja) 2016-07-28
WO2014030427A1 (ja) 2014-02-27

Similar Documents

Publication Publication Date Title
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
CN103370944B (zh) 具有数字版权管理的客户端装置和本地站以及随其使用的方法
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
EP1758293A1 (en) Content providing system, information processing device, and memory card
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
CN103366102A (zh) 用于内容传输和分配的数字版权管理系统
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和系统
WO2005048149A1 (ja) ライセンス管理方法、情報処理装置及び情報処理方法、並びにプログラム
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2006508563A (ja) デジタルホームネットワーク用鍵の有効性の確認方法
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
US8634555B2 (en) Information processing apparatus, information processing method, and program
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
CN103583014A (zh) 终端装置、内容记录系统、标题密钥记录方法及计算机程序
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
TW201314491A (zh) 資訊儲存裝置,資訊處理裝置,資訊處理系統,資訊處理方法,以及程式
JP2013146012A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140723