CN103562924A - 信息处理设备、信息处理方法以及程序 - Google Patents

信息处理设备、信息处理方法以及程序 Download PDF

Info

Publication number
CN103562924A
CN103562924A CN201280024511.6A CN201280024511A CN103562924A CN 103562924 A CN103562924 A CN 103562924A CN 201280024511 A CN201280024511 A CN 201280024511A CN 103562924 A CN103562924 A CN 103562924A
Authority
CN
China
Prior art keywords
content
media
examining
medium
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280024511.6A
Other languages
English (en)
Inventor
小林义行
加藤元树
久野浩
林隆道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103562924A publication Critical patent/CN103562924A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B21/00Head arrangements not specific to the method of recording or reproducing
    • G11B21/02Driving or moving of heads
    • G11B21/10Track finding or aligning by moving the head ; Provisions for maintaining alignment of the head relative to the track during transducing operation, i.e. track following
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

本发明的目的是在内容使用控制下实现将内容输出到介质和使用存储在介质中的内容的配置。内容输出设备将加密内容和要应用于加密内容的使用过程的加密密钥输出到介质,管理服务器生成介质ID核实值,该值是基于介质ID(介质标识符)的核实值,并将该介质ID核实值发送给该介质。该介质将加密内容、加密密钥、和介质ID核实值存储在存储单元中。再现设备装载该介质,根据从该介质中获取的介质ID计算核实值,并且在与已经存储在该介质中的介质的介质ID核实值成功匹配的条件下,通过应用加密密钥的数据处理执行存储在该介质中的加密内容的再现过程。

Description

信息处理设备、信息处理方法以及程序
技术领域
本公开涉及信息处理设备、信息处理方法以及程序。具体地说,本公开涉及在,例如,将记录在像硬盘那样的第一介质中的内容记录在像存储卡那样的第二介质中并被使用的配置中防止内容被未授权使用的信息处理设备、信息处理方法以及程序。 
背景技术
近年来,像数字多功能盘(DVD)、蓝光盘(注册商标)、或闪存那样的各种介质被用作信息记录介质。尤其,近年来,像安装了大容量闪存的USB存储器那样的存储卡的使用已经流行起来。用户可以将像音乐或电影那样的内容记录在各种信息记录介质上,将该介质装载到再现设备(播放器)中,并再现该内容。 
但是,像音乐数据或图像数据那样的大多数内容的版权、发行权由它们的作者或销售商拥有。因此,当将内容提供给用户时,一般对使用设置某些限制。也就是说,只允许拥有合法使用的用户使用内容,而不允许像未经同意复制那样的不受监管使用。 
例如,高级内容访问系统(AACS)被认为是控制内容使用的标准。AACS标准为记录在,例如,蓝光盘(注册商标)上的内容定义使用控制配置。具体地说,AACS标准规定算法等,其中将加密内容记录在例如蓝光盘(注册商标)上,以及将对于加密内容能够获取加密密钥的用户只局限于合法用户。 
但是,当前AACS标准只有针对记录在像蓝光盘(注册商标)那样的盘上的内容的使用控制配置的规范,而没有针对记录在像,例如,存储卡那样的闪存上的内容的充分规范。因此,存在对记录在这样存储卡上的内容的版权保护不够充分的可能性。因此,需要建立控制使用像存储卡那样的介质的使用的用户控制配置。 
例如,AACS标准将如下规范规定为记录在像蓝光盘(注册商标)那样的盘上的内容的使用控制配置: 
(a)使用从已经记录了内容的介质(例如,ROM盘)复制到像蓝光盘(注册商标)那样的盘中的内容的规范;以及 
(b)使用从服务器下载并记录在像蓝光盘(注册商标)那样的盘上的内容的规范。 
例如,AACS标准规定了使用这样内容的控制。 
AACS标准规定了当在依照规范(a)的介质之间复制内容时,只有当从管理服务器获得复制允许信息时才允许复制的受管理复制(MC)。 
此外,AACS标准还规定了作为依照规范(b)从服务器下载内容的过程的各种下载形式。 
下载类型的例子包括使用像PC那样的用户设备的电子销售通(EST);以及 
使用安装在便利店等中的共享终端的按需制造(MoD)。 
即使通过这些下载形式将内容记录在盘上和使用该内容,也必需执行依照预定规则的过程。 
注意,这些过程公开在,例如,专利文献1(已公开日本专利申请第2008-98765号)中。 
但是,如上所述,AACS标准旨在控制记录在像蓝光盘(注册商标)那样的盘上的内容的使用,而没有控制记录在包括USB存储器等的闪存型存储器上的内容的使用的充分规范。 
例如,从内容提供服务器下载的内容、广播内容等往往被记录在像PC或BD记录器那样的用户设备的硬盘上。但是,当试图将这样的内容用在移动设备中时,必需将记录在硬盘上的内容移动到像闪存或USB硬盘那样作为小型介质的存储卡中。 
这样输出内容的过程通常叫做“导出”。 
例如,如果为另一个记录介质进行复制(位位复制),则可以没有限制地复制以前记录在硬盘上的下载内容或流式内容。 
这样的不受限复制从版权保护的观点来看是不利的。 
人们已经提出和使用了限制这样不受监管复制的一些配置。 
例如,存在当将从外部输入的数字数据记录在硬盘等上时,只允许像执行数据记录过程的一台设备那样的特定设备再现所记录内容的配置。这种配置是将内容的使用与一台设备相联系,就是所谓“设备捆绑”的配置。 
但是,像不创建备份副本那样,这样的限制对用户来说可能缺乏便利性。 
注意,作为以前提出或使用的控制内容传送的配置,存在,例如,如下配置。 
在CRPM/SD-Card—规定与像DVD那样的记录介质有关的版权保护技术、与在可记录介质的内容保护(CPRM)中规定的SD卡相对应的标准中,规定了仅仅不允许在含有特定ID的介质上再现内容的内容使用控制配置。 
进一步,在规定家庭网络中的内容使用配置的数字生活网络联盟(DLNA)中,规定了使用安全传输路径防止泄漏到外部、以及在与网络连接的设备之间进行内容的流式分配的配置。 
在这种配置中,可以进行,例如,记录在第一层中的记录器中的内容到第二层中的PC的流式分配。 
进一步,蓝光盘(BD)的标准规定了“通过在线记录将介质和内容相联系的数据(例如,电子签名等)允许将内容记录在BD上,以及通过让像签名核实那样的核实过程作为使用内容的条件排除内容的未授权使用”的规范。将这种规范标准化成,例如,预备视频。 
这样,仅仅在使内容局限于特定使用的范围中设计各种标准和规范。但是,当将内容用在除了上述各种标准化内容使用配置之外的其他设置中时,该使用就超出了标准的应用范围,未必进行充分的版本保护。 
引用列表 
专利文献 
专利文献1:已公开日本专利申请第2008-98765号 
发明内容
本发明要解决的问题 
本公开就是鉴于上述情况作出的,本公开的目的是提供在在介质之间传送和使用需要用户限制的内容的配置中实现防止内容被未授权使用的配置的信息处理设备、信息处理方法及其程序。 
本发明的第一方面是包括如下的内容使用系统:配置成输出要受到控制和使用的内容的内容输出设备;配置成让内容从该内容输出设备输入和存储该内容的介质;配置成装载该介质和再现该内容的再现设备;以及配置成进行该内容到该介质的记录过程的控制的管理服务器,其中该内容输出设备将 加密内容和要应用于使用该加密内容的过程的加密密钥输出到该介质,该管理服务器生成介质ID核实值,该介质ID核实值是基于作为该介质的标识符的介质ID的核实值,并将该介质ID核实值发送到该介质,该介质将加密内容、加密密钥、和介质ID核实值存储在存储单元中,以及该再现设备装载该介质,根据从该介质中获取的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。 
进一步,在本公开的内容使用系统的实施例中,该介质包括根据通过核实请求访问的设备的证书作出的针对该介质的存储单元的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,将加密密钥存储在根据该内容输出设备的证书的核实确定允许访问的保护区中,以及响应该再现设备读取加密密钥的请求,根据该再现设备的证书的核实,将记录在确定允许访问的保护区中的加密密钥输出到该再现设备。 
进一步,在本公开的内容使用系统的实施例中,该加密内容是利用标题密钥加密的加密内容,该加密密钥是要应用于与标题密钥有关的加密过程或解密过程的域密钥或域密钥的变换密钥,以及该内容输出设备向该介质输出加密内容、和利用域密钥加密的加密标题密钥。 
进一步,在本公开的内容使用系统的实施例中,该域密钥是该管理服务器提供给允许使用内容的域设备的加密密钥。 
进一步,在本公开的内容使用系统的实施例中,该内容输出设备是持有域密钥和允许使用内容的域设备,以及该再现设备是未持有域密钥的非域设备。 
进一步,本公开的第二方面是包括如下的信息处理设备:数据处理单元;以及存储单元,其中该存储单元被划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,将加密内容、和根据作为自身设备的标识符的介质ID生成的介质ID核实值存储在通用区中,以及将要应用于使用加密内容的过程的加密密钥存储在保护区中,以及该数据处理单元核实要使用加密内容的再现设备提供的证书,并依照对保护区的访问权限的确认允许该再现设备读取加密密钥,以及将介质ID输出到该再现设备,并能够根据在 再现设备中根据介质ID计算的核实值与存储在通用区中的介质ID核实值之间的匹配过程确定内容再现可行性。 
进一步,在本公开的信息处理设备的实施例中,该数据处理单元在将加密内容记录在通用区中的过程中,将介质ID发送给管理服务器,以及接收该管理服务器生成的介质ID核实值并将介质ID核实值存储在通用区中。 
进一步,在本公开的信息处理设备的实施例中,该数据处理单元将内容输出设备提供的加密内容、和加密作为加密内容的加密密钥的标题密钥获得的加密标题密钥存储在通用区中,以及将作为加密标题密钥的加密密钥、和由该管理服务器提供给允许使用内容的域设备的域密钥存储在保护区中。 
进一步,本公开的第三方面是包括如下的信息处理设备:数据处理单元,配置成读取存储在包括存储单元的介质中的加密内容并执行加密过程和再现过程,其中该介质存储加密内容、要应用于使用加密内容的过程的加密密钥、和作为基于作为该介质的标识符的介质ID的核实值的介质ID核实值,以及该数据处理单元根据从该介质中获得的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。 
进一步,在本公开的信息处理设备的实施例中,该介质包括根据通过核实请求访问的设备的证书作出的针对该介质的存储单元的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,以及该数据处理单元将作为再现设备的证书、和记录与保护区有关的访问许可信息的证书提供给该介质。 
进一步,在本公开的信息处理设备的实施例中,该加密内容是利用标题密钥加密的加密内容,以及该加密密钥是要应用于该标题密钥的加密过程和解密过程的域密钥或域密钥的变换密钥。 
进一步,在本公开的信息处理设备的实施例中,该域密钥是管理服务器提供给允许使用内容的域设备的加密密钥。 
进一步,本公开的第四方面是包括如下的信息处理设备:存储单元,配置成存储加密内容和要应用于使用加密内容的过程的加密密钥;以及数据处理单元,其中该数据处理单元具有将加密内容和加密密钥输出给向其输出内容的介质、和使该介质记录加密内容和加密密钥的配置,该介质包括划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护 区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区的存储单元,以及该数据处理单元向存储卡展示自身设备的证书,并将加密密钥写入根据该存储卡对证书的核实允许访问的保护区中。 
进一步,本公开的第五方面是包括数据处理单元和存储单元的数据处理设备中执行的信息处理方法,该存储单元被划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,将加密内容、和根据作为自身设备的标识符的介质ID生成的介质ID核实值存储在通用区中,以及将要应用于使用加密内容的过程的加密密钥存储在保护区中,以及该数据处理单元核实要使用加密内容的再现设备提供的证书,并依照对保护区的访问权限的确认允许该再现设备读取加密密钥,以及将介质ID输出到再现设备,并能够根据在再现设备中根据介质ID计算的核实值与存储在通用区中的介质ID核实值之间的匹配过程确定内容再现可行性。 
进一步,本公开的第六方面是在信息处理设备中执行的信息处理方法,该方法包括:由该信息处理设备的数据处理单元执行、读取存储在包括存储单元的介质中的加密内容并执行加密过程和再现过程的数据处理步骤;以及由该介质存储加密内容、要应用于使用加密内容的过程的加密密钥、和作为基于作为该介质的标识符的介质ID的核实值的介质ID核实值,其中该数据处理步骤是根据从该介质中获得的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程的步骤。 
进一步,本公开的第七方面是使信息处理设备进行信息处理的程序,其包括:使该信息处理设备的数据处理单元读取存储在包括存储单元的介质中的加密内容并执行加密过程和再现过程的数据处理步骤;以及由该介质存储加密内容、要应用于使用加密内容的过程的加密密钥、和作为基于作为该介质的标识符的介质ID的核实值的介质ID核实值,其中在该数据处理步骤中,根据从该介质中获得的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。 
问题的解决方案 
按照本公开的程序是可以以计算机可读方式利用记录介质或通信介质提供给能够执行各种程序代码的信息处理设备和计算机系统的程序。通过以计算机可读方式提供程序,使与程序相对应的过程在信息处理设备和计算机系统中得到实现。 
本公开的其他目的、特征、和优点将从基于本公开的具体实施例和附图的如下详细描述中明显看出。在本说明书中提及的系统指的是多个设备的逻辑集合,不局限于将设备布置在同一机壳中的配置。 
发明效果 
按照本公开的一个实施例的配置,使内容使用受到控制地实现将内容输出到介质和使用存储在介质中的内容的配置。 
具体地说,内容输出设备将加密内容和要应用于使用加密内容的过程的加密密钥输出到介质,管理服务器生成介质ID核实值,该介质ID核实值是基于作为该介质的标识符的介质ID的核实值,并将生成的介质ID核实值发送给该介质。该介质将加密内容、加密密钥、和介质ID核实值存储在存储单元中。再现设备装载该介质,根据从该介质中获取的介质ID计算核实值,并且在该核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。 
借助于这些过程,实现了介质捆绑型内容使用控制。 
附图说明
图1是描述按照作为内容使用控制标准的Marlin使用内容的过程的概况的图形; 
图2是描述按照作为内容使用控制标准的Marlin使用内容的过程的概况的图形; 
图3是描述按照作为内容使用控制标准的Marlin使用内容的过程的问题的图形; 
图4是描述在本公开的配置下采用内容使用配置的例子; 
图5是描述存储卡的存储区的具体配置例子的图形; 
图6是描述主机证书的图形; 
图7是描述存储卡的存储区的具体配置例子和访问控制过程的例子的图 形; 
图8是描述存储在存储卡中的数据的例子的图形; 
图9是描述内容提供服务器生成和提供的数据的具体配置例子的图形; 
图10是描述将内容记录在存储卡中时的过程顺序的图形; 
图11是例示描述再现内容的过程顺序的流程图的图形; 
图12是例示描述再现内容的过程顺序的流程图的图形; 
图13是描述装载存储卡并执行数据的记录和再现过程的主设备的硬件配置例子的图形;以及 
图14是描述存储卡的硬件配置例子的图形。 
具体实施方式
在下文中,将参考附图描述本公开的信息处理设备、信息处理方法以及程序。该描述将按如下次序给出。 
1.设备捆绑型内容使用控制配置的概况 
2.提供和使用内容的过程的概况 
3.存储卡的配置例子 
4.包含与保护区有关的访问许可信息的证书 
5.与应用每个设备的证书的存储卡有关的访问处理的例子 
6.记录在存储卡中的数据的配置例子 
7.从设备到存储卡的内容记录顺序 
8.存储在存储卡中的内容的再现顺序 
9.设备的硬件配置例子 
10.本公开的配置的总结 
[1.设备捆绑型内容使用控制配置的概况] 
在描述本公开的配置之前,先描述设备捆绑型内容使用控制配置的概况。 
图1是描述按照Marlin数字权限管理(Marlin DRM)按域控制内容的使用的配置作为设备捆绑型内容使用控制配置的例子的图形。Marlin是索尼公司和其他制造商规定的实现数字内容的使用的控制的规范。 
在Marlin中,例如,将用户使用的多个再现设备的群体规定为域。域设备包括像PC 21、再现设备22、和电视机23那样的各种用户设备。这些域设 备21-23将像设备ID那样的注册信息提供给管理服务器11,作为域设备注册在管理服务器11中。管理服务器11将作为加密密钥的域密钥提供给域设备21-23。每个域设备21-23将管理服务器11提供的域密钥存储在存储单元中。 
图2例示了存储在域设备21-23中的数据的例子。 
域设备将作为像电影和音乐那样要再现的内容的加密数据的加密内容41;加密要应用于加密内容的加密/解密过程的内容密钥的加密内容密钥42;和像证明允许使用内容的信息、有关复制内容的可行性的信息、有关输出内容的可行性的信息等那样、记录使用内容的条件的许可信息43记录在存储单元40中。这些数据和信息是从,例如,内容提供服务器提供的。 
进一步,将上述域密钥51存储在难以从外部访问的安全存储单元50中。 
域密钥51是要应用于加密内容密钥的加密/解密过程的密钥。 
当在域设备21-23中进行内容再现时,执行如下过程: 
(1)通过使用域密钥51解密加密内容密钥42获取内容密钥; 
(2)通过使用所获内容密钥解码加密内容41获取内容;以及 
(3)在许可信息43允许的范围内再现和使用所获内容。 
按照这样的顺序,可以在域设备中使用内容。 
这样,只能在注册为域设备的特定设备中使用内容。也就是说,在Marlin DRM中,实现了设备捆绑型内容使用控制。 
但是,在这样的设备捆绑型内容使用控制配置中,内容一点也不能用在除了注册域设备之外的其他设备中。 
近年来,配有像闪存或小硬盘那样的大容量小存储器的存储卡的使用已经流行起来。 
例如,如图3所例示,当希望将内容从域设备121-123移动或复制到存储卡70时,将存储卡70装载到除了域设备之外的其他小设备80中以便使用存储卡70时,上述设备捆绑型内容使用控制配置不能应付这样的使用。也就是说,存在不能使用内容的问题。 
为了能够在小设备80中使用内容,用户有必要执行将小设备80注册在作为域设备的管理服务器11中,以从管理服务器11获取另外新域密钥,以及将域密钥存储在小设备80中的预定过程。 
这样,为了在设备捆绑型内容使用控制配置下在新再现设备中使用内容,将新再现设备注册在管理服务器中,以及将域密钥新存储在新再现设备中的 过程是必不可少的。 
在下文中,将描述不用这样注册新设备地将内容移动或复制到存储卡等,使内容的使用可行以及防止在装载了存储卡的设备中未授权使用内容的配置。 
[2.提供和使用内容的过程的概况] 
首先,将参考图4及随后图形描述提供和使用内容的过程的概况。 
图4例示了像用户设备那样作为内容提供设备和作为注册到上述的管理服务器中的域设备的PC 121、再现设备122、和电视机123。 
这些域设备是在管理服务器101中注册成内容使用设备的设备,持有如参考图2所述的域密钥。 
管理服务器101持有作为管理信息的域设备121-123的设备信息,并将域密钥提供给这些设备。 
进一步,内容提供服务器102a和102b将加密内容提供给域设备121-123。 
用户设备包括除了注册在管理服务器101中的域设备121-123之外的再现设备131。再现设备131是未注册成域设备的设备(非域设备)。 
用户将包括像闪存或小硬盘那样的存储单元的存储卡200装载到,例如,域设备121-123的任一个中,将加密内容和内容再现所需的各种类型信息从域设备移动或复制到存储卡。 
将这种存储卡200装载到作为非域设备的再现设备131中,在再现设备131中进行内容的再现和内容的使用。 
将这样的内容使用实现成防止内容泄漏和未授权使用的配置。 
[3.存储卡的配置例子] 
接着,将描述例示在图4中的存储卡200的具体配置例子和使用例子。图5是例示像用作内容的记录介质的闪存那样的存储卡的具体配置例子的图形。 
如图5所例示,存储卡200的存储区包括两个区域: 
(a)保护区210;以及 
(b)通用区220。 
(b)通用区220是用户使用的记录设备和再现设备可自由访问和记录着 内容、一般内容管理数据等的区域。也就是说,用户可以自由地向/从该区域写入或读取数据。 
另一方面,(a)保护区210是不允许自由访问的区域。 
例如,当用户使用的记录设备或再现设备或通过网络连接的服务器等进行数据的写入或读取时,存储卡200的数据处理单元按照事先存储在存储卡200中的程序执行访问许可确定过程。通过该确定过程,依照请求访问的每个设备确定读取或写入的可行性。 
存储卡200包括执行事先存储的程序和验证过程的数据处理单元,以及存储卡200执行验证试图向/从存储卡200写入或读取数据的设备的过程。 
在验证过程中,从其他设备,即,已经请求访问的设备接收像公开密钥证书那样的设备证书(例如,主机证书),并使用描述在证书中的信息进行与保护区210的分区有关的访问许可确定。对例示在图5中的保护区210中的每个分区(例示在图中的区域#0,#1,#2等)执行这种确定过程,并且只将在允许分区中执行的允许过程(读/写数据的过程等)设置成与访问请求设备有关的允许过程。 
例如,为像服务器或记录和再现设备(主机)那样,试图访问的每个设备设置与介质有关的介质读/写限制信息(PAD读取/PAD写入)。将这种信息记录在服务器证书或与每个设备相对应的主机证书中。 
存储卡200按照事先存储在存储卡200中的预定程序核实记录在服务器证书或主机证书中的数据,并且只允许访问赋予访问许可的区域。 
[4.包含与保护区有关的访问许可信息的证书] 
接着,将参考图6描述一旦访问上述的存储卡200的保护区210就需要向存储卡展示的证书的配置例子。 
如上所述,存储卡200执行验证试图从/向存储卡220读取或写入数据的设备的过程。在这个验证过程中,从其他设备,即,已经请求了访问的设备接收像公开密钥证书那样的设备证书(例如,主机证书)。使用描述在该证书中的信息确定是否允许访问保护区210的每个分区。 
要提供给像例示在图4中的域设备121-123和再现设备131那样的用户设备(主设备)、和存储在这些设备中的主机证书的配置例子将作为用在验证过程中的设备证书的例子参考图6加以描述。 
主机证书由,例如,作为向每个用户设备(主设备)发放公开密钥证书的主体的验证机构提供。例如,该主机证书是发放给验证机构允许的用户设备(主设备)以便执行使用内容的过程的用户设备的证书。进一步,它是存储公开密钥等的证书。关于主机证书,利用验证机构秘密密钥来设置签名,并将其配置成防篡改数据。 
注意,访问存储卡200的保护区的服务器也配有具有与主机证书相似的配置和记录服务器公开密钥和存储卡的访问许可信息的服务器证书。 
图6例示了验证机构提供给主设备(用户设备)的主机证书的具体例子。 
如图6所例示,主机证书包括如下数据: 
(1)类型信息; 
(2)主机ID(用户设备ID); 
(3)主机公开密钥; 
(4)从/向介质的读/写限制信息(PAD读取/PAD写入); 
(5)其他信息;以及 
(6)签名。 
下面描述各自数据(1)-(6)。 
(1)类型信息 
类型信息是指示证书的类型和用户设备的类型的信息。例如,指示证书的数据是主机证书,指示设备的类型,例如,指示设备是PC、音乐再现播放器等的信息被记录成类型信息。 
(2)主机ID 
主机ID是记录作为设备标识信息的设备ID的区域。 
(3)主机公开密钥 
主机公开密钥是主设备的公开密钥。主机公开密钥与秘密密钥一起构成与公开密钥加密方法相对应的密钥对。 
(4)从/向介质的读/写限制信息(PAD读取/PAD写入) 
作为从/向介质的读/写限制信息(PAD读取/PAD写入),记录着有关从/向保护区(PDA)读取或写入数据的分区的信息。分区处在设置在记录内容、例示在图4和5中的存储卡200的存储区中的保护区中。 
(5)其他信息以及(6)签名 
在主机证书中,除了上面的(1)-(4)之外,还记录着各种类型的信息。 也就是说,还记录着与信息(1)-(5)有关的签名数据。 
该签名利用验证机构的秘密密钥来进行,为了检索和使用记录在主机证书中的信息,例如,主机公开密钥,首先执行应用验证机构的公开密钥的签名核实过程,以确认主机证书没有被篡改。然后,在完成了这个确认的条件下允许使用像存储在证书中的主机公开密钥那样的数据。 
注意,图6例示了记录着与存储卡的保护区有关的用户设备(主设备)的访问许可信息的主机证书。但是,例如,与例示在图6中的主机证书类似,将记录着与存储卡的保护区有关的访问许可信息的证书(服务器证书(服务器公开密钥证书)提供给像将内容提供给存储卡的内容提供服务器那样、需要访问保护区的服务器。 
[5.与应用每个设备的证书的存储卡有关的访问处理的例子] 
如参考图6所述,当访问存储卡200的保护区210时,有必要向存储卡展示如图5所例示的证书。 
存储卡确认例示在图6中的证书以确定访问例示在图5中的存储卡200的保护区210的可行性。 
主设备持有参考,例如,图6所述的主机证书,提供内容等的服务器持有与服务器相对应的证书(服务器证书)。 
当访问存储卡的保护区时,每个设备需要向存储卡提供该设备持有的证书,并需要经受存储卡侧根据核实对访问可行性的确定。 
下面将参考图7描述请求访问存储卡的设备是像记录和再现设备那样的主设备时访问限制的设置例子。 
图7从左边开始例示了作为请求访问存储卡的设备的主设备222和存储卡200。 
主设备222是,例如,像例示在图4中的域设备121-123和再现设备131那样的用户设备,并且是执行将内容输出到存储卡200、和再现记录在存储卡200中的内容的过程的设备。 
例如,当将存储在自身存储单元中的加密内容输出到存储卡200时,域设备121-123执行将存储在自身设备中的域密钥写入存储卡200的保护区210中的过程。 
另外,当使用记录在存储卡200中的加密内容进行再现时,再现设备131 执行获取写入存储卡200的保护区210中的域密钥的过程。 
域设备121-123、和作为非域设备的再现设备131在上述过程中需要访问存储卡200的保护区210。 
存储卡200包括保护区210和通用区220,加密内容等记录在通用区220中。 
作为内容再现所需的密钥的域密钥记录在保护区210中。 
如参考图5所述,保护区210被划分成多个区域。 
在例示在图7中的例子中,保护区210包括如下两个分区: 
分区#0(保护区#0)211;以及 
分区#1(保护区#1)212。 
作为这些分区的设置形式,可以有各种设置。 
在例示在图7中的例子中,主设备222持有的主机证书是作了如下设置的证书: 
对于分区#0(保护区#0),既允许写入数据也允许读取数据;以及 
对于分区#1(保护区#1),只允许读取过程。 
在例示在图7中的主机证书中,未对分区#1(保护区#1)设置写入许可。 
例如,将记录着这样访问许可信息的证书提供给用户设备。 
试图访问存储卡200的保护区210的设备向存储卡输出记录着访问许可信息的证书,在存储卡中的数据处理单元中根据针对该证书的核实过程确定访问可行性。该设备按照确定信息访问存储卡200的保护区210。 
这样,在存储卡的保护区中,为请求访问的每个设备和为每个分区(#0,#1,#2,……)将允许或不允许写/读数据设置成访问控制信息。 
将访问控制信息记录在请求访问的每个设备的证书(服务器证书、主机证书等)中,存储卡首先进行有关从访问请求设备接收的证书的签名核实并确认有效性,然后读出访问控制信息,即,写入证书中的如下信息: 
读取允许区信息(PAD Read);以及写入允许区信息(PAD Write)。 
存储卡根据该信息允许并执行允许访问请求设备的过程。 
注意,主设备包括包含像记录器和播放器那样的CE设备、和PC在内的各种类型设备。 
设备证书是这些设备分别持有的证书,可以按照设备的类型不同地设置。 
另外,存储卡的数据处理单元不仅可以根据记录在设备证书中的如下信 息: 
读取允许区信息(PAD Read);以及 
写入允许区信息(PAD Write), 
而且可以根据包括在参考图6描述的证书中的类型信息(type)确定访问保护区的每个分区的许可性。 
[6.记录在存储卡中的数据的配置例子] 
接着,将参考图8描述,例如,当将记录在例示在图4中的域设备121-123的某一个中的内容移动或复制到存储卡200,以及将存储在存储卡200中的内容用在作为非域设备的再现设备131中时,域设备121-123记录在存储卡200中的数据的例子。 
图8例示了记录在存储卡200中的数据的例子。 
存储卡200包括按照记录在每个访问设备持有的证书(参见图6)中的访问许可信息允许访问的保护区210、和不用根据记录在证书中的访问许可信息来允许访问的通用区220。 
如图8所例示,将域密钥381记录在保护区210中。 
这个域密钥381是在例示在图4中的域设备121-123将域设备注册到管理服务器101中的条件下从管理服务器101接收的密钥。这个域密钥381是应用于要用作加密内容的加密/解密密钥的标题密钥的加密/解密过程的密钥。 
将包括除了域密钥381之外的加密内容的数据记录在通用区220中。 
图8例示了记录着两个加密内容文件,即,作为像电影数据和音乐数据那样要再现的内容的加密数据、和作为具有作为压缩格式的MPEG4(MP4)格式的数据文件的加密内容文件#1 310和加密内容文件#2 320的例子。 
将作为内容标识符的ID信息设置到这些加密内容文件中,并且将ID信息记录在设置在各自内容文件中的保密箱中。该ID信息对应于像与各自内容文件相对应的密钥信息那样,作为索引设置到存储区的ID信息。 
例如,装载存储卡200和再现存储在存储卡200中的内容的再现设备一旦选择了要再现的内容,就可以按照通过从所选内容文件中的保密箱中获取ID信息获得的ID,获取与所选内容相对应的管理信息。 
注意,这几个ID信息由存储卡200中的数据处理单元在从例示在图4中的域设备121-123移动或复制内容时作为索引设置在管理信息的记录区中。 
在图8的例子中,将内容标识符(ID1)记录在加密内容文件310的保密箱311中,将与内容标识符(ID1)相对应的管理信息330记录在可以用索引(ID1)标识的记录区中。 
进一步,将内容标识符(ID2)记录在加密内容文件320的保密箱321中,将与内容标识符(ID2)相对应的管理信息340记录在可以用索引(ID2)标识的记录区中。 
将管理信息330记录在可以用与加密内容文件#1 310相对应的索引(ID1)标识的记录区中,并且将要用在再现加密内容文件#1 310的过程中的信息也记录在其中。具体地说,如图8所例示,将如下几个信息记录成与加密内容文件310相对应的管理信息330。 
(a)令牌331; 
(b)使用控制信息(用法文件)332; 
(c)介质ID核实值(介质ID的MAC)333;以及 
(d)加密标题密钥334。 
类似地,将要用在再现加密内容文件#2 320的过程中的管理信息340记录在可以用索引(ID2)标识的记录区中。具体地说,如图8所例示,将如下几个信息记录成与加密内容文件320相对应的管理信息340。 
(a)令牌341; 
(b)使用控制信息(用法文件)342; 
(c)介质ID核实值(介质ID的MAC)343;以及 
(d)加密标题密钥344。 
在这些数据(a)-(d)当中, 
(a)令牌331和341; 
(b)使用控制信息(用法文件)332和342;以及 
(d)加密标题密钥334和344是与加密内容一起由例示在图4中的域设备121-123保存的数据。 
这是当例示在图4中的域设备121-123从内容提供服务器102获取内容时与内容一起从内容提供服务器102接收的数据。 
同时,在数据(a)-(d)当中, 
(c)介质ID核实值(介质ID的MAC)333和343不是由域设备121-123保存的数据。这些介质ID核实值(介质ID的MAC)333和343是当将内容 记录在作为介质的存储卡200中时按照事先设置的顺序从管理服务器101获取的信息。 
介质ID核实值(介质ID的MAC)333和343用作连接介质(存储卡200)和记录在介质(存储卡200)中的内容的数据,也就是说,用作使内容变成介质捆绑的数据。 
进一步将介质证书360记录在通用区220中。这种介质证书是存储介质(存储卡200)的介质ID和介质公开密钥的公开密钥证书。例如,该介质证书是验证机构提供的证书,具有与参考图6所述的主机证书相似的数据配置。但是,介质证书不保存有关与保护区有关的访问许可信息的记录数据。 
介质证书用在验证装载介质(存储卡200)的设备的过程中。 
包括在管理信息中的令牌331和341是将与相应内容有关的管理信息记录在其中的数据,并且是内容提供服务器生成的数据,与内容一起提供给设备(域设备121-123)。 
令牌的具体配置数据将参考图9来描述。 
如图9所例示,令牌包括如下数据: 
(1)卷ID(PV卷ID); 
(2)内容ID; 
(3)内容散列表摘要; 
(4)使用控制信息散列值(用法规则散列值); 
(5)时间戳; 
(6)其他信息;以及 
(7)签名。 
在下文中,将描述上述数据。 
(1)卷ID(PV卷ID) 
卷ID(PV卷ID)是与预定单位中(例如,以标题为单位)的内容相对应的标识符(ID)。这个ID是往往被,例如,BD-J/API或BD+API等引用的数据,BD-J/API、BD+API等是当再现内容时有可能使用的Java(注册商标)应用程序。 
(2)内容ID 
尽管内容ID是标识内容的标识符,但将记录在令牌中的内容ID设置成包括提供内容的服务器的服务器ID的数据或内容管理数据(包括令牌)。 
也就是说,内容ID=服务器ID+唯一内容ID。 
如上所述,内容ID被记录成包括服务器ID的数据。 
服务器ID是由验证机构对每个内容提供服务器设置的ID。该服务器ID与记录在包括与参考图6所述的主机证书类似的数据的服务器证书中的服务器ID相同。 
唯一内容ID是内容提供服务器唯一设置、与内容相对应的标识符(ID)。 
记录在令牌中的内容ID包括验证机构设置的服务器ID和内容提供服务器设置的唯一内容ID的组合。 
内容ID、服务器ID、和唯一内容ID的位数是事先确定的。再现内容的再现设备可以通过从记录在令牌中的内容ID中获取预定个高位来获取服务器ID,可以通过从该内容ID中获取预定个低位来获取唯一内容ID。 
(3)内容散列表摘要 
内容散列表摘要是将内容的散列值存储在存储卡中的数据。该数据用于核实内容的篡改。 
再现内容的再现设备计算记录在存储卡中的要再现的内容的散列值,并将计算的散列值与记录在记录在令牌中的内容散列表摘要中的数值相比较。如果计算的数据与登记的数据匹配,则确定内容未被篡改。如果它们不匹配,则确定存在内容被篡改的可能性,禁止其再现。 
(4)使用控制信息散列值(用法规则散列值) 
使用控制信息散列值(用法规则散列值)是将服务器记录在存储卡中作为管理数据的使用控制信息(用法文件)的散列值。 
使用控制信息是记录内容使用形式的允许信息的数据。该信息的例子包括是否允许复制内容、允许复制次数、和将内容输出到其他设备的可行性。使用控制信息与内容一起记录在存储卡中。 
使用控制信息散列值是用作核实使用控制信息的篡改的数据的散列值。 
再现内容的再现设备计算与记录在存储卡中的要再现的内容相对应的使用控制信息的散列值,并将计算的散列值与记录在令牌中的使用控制信息散列值(用法规则散列值)的记录数值相比较。如果计算的数据与登记的数据匹配,则确定使用控制信息未被篡改,可以依照使用控制信息使用内容。如果它们不匹配,则确定存在使用控制信息被篡改的可能性,禁止像再现那样对内容的使用。 
(5)时间戳 
时间戳是指示创建令牌的日期和时间,例如,创建图9中的(7)签名的日期和时间的信息。 
如图9所例示,除了上述数据之外,“(6)其他信息”也记录在令牌中。进一步,为数据(1)-(6)的每一个记录利用服务器的秘密密钥生成的签名。借助于这个签名,实现了令牌的信息的防篡改系统。 
在使用令牌的情况下,首先进行签名核实,并在使用令牌之前确认令牌的有效性。注意,签名核实是使用服务器的公开密钥进行的。服务器的公开密钥可以从服务器证书中获取。 
[7.从设备到存储卡的内容记录顺序] 
接着,参照图10的顺序图描述从像例示在图4中的域设备121-123那样的设备到存储卡200的内容记录顺序。 
图10从左边开始例示了 
保存内容的设备(例如,例示在图4中的域设备121-123); 
记录内容的存储卡;以及 
管理服务器。 
该设备是,例如,例示在图4中的域设备121-123的某一个,并且是从管理服务器101接收域密钥的设备。进一步,该设备保存来自内容提供服务器102的加密内容以及它的管理信息。 
管理信息包括参考图8所述的如下信息: 
(a)令牌; 
(b)使用控制信息(用法文件);以及 
(d)加密标题密钥。 
下面参考图10的顺序图描述每个过程。 
首先,在步骤S101中,该设备(例示在图4中的域设备121-123)装载存储卡,并在该设备与存储卡之间执行交叉验证过程。例如,按照公开密钥加密方法执行包括相互交换公开密钥证书的交叉验证过程。 
设备和存储卡两者都持有存储着验证机构发放的公开密钥的证书、和秘密密钥。设备持有的证书是参考图6所述的主机证书,除了公开密钥之外,在证书中还记录着与存储卡的保护区有关的访问权限信息。 
注意,存储卡存储着执行交叉验证过程和确定参考图5和7所述的保护区的可访问性的程序,以及包括执行这些程序的数据处理单元。 
当设备与存储卡之间的交叉验证成功,以及相互确认有效时,执行步骤S102以及随后过程。例如,执行步骤S103中将包括加密内容的各种数据从设备提供给存储卡的过程。如果交叉验证不成功,则不执行步骤S102以及随后过程。也就是说,不执行步骤S103中将数据从设备提供给存储卡的过程。 
如果设备与存储卡之间的交叉验证成功,以及相互确认有效,则在步骤S102中,存储卡的数据处理单元在验证过程中参照设备提供给存储卡的公开密钥证书(例示在图6中的主机证书),并确认与存储卡的保护区有关的访问权限。 
如参考图5-7所述,存储卡的保护区被划分成多个分区,每个分区的访问权限信息(读/写许可信息)被记录在设备提供给存储卡的主机证书中。 
存储卡的数据处理单元参照从设备接收的证书(例示在图6中的主机证书),并确认与存储卡的保护区的每个分区有关的访问权限。 
注意,在将内容记录在存储卡中时,有必要将域密钥写入存储卡的保护区中。因此,存储卡的数据处理单元确认与存储卡的保护区的一个或多个分区有关的写入许可信息是否记录在从设备接收的证书(例示在图6中的主机证书)中。 
当不存在与分区有关的写入许可信息时,不允许设备将域密钥写入存储卡的保护区中。在这种情况下,中断在步骤S103中将内容提供给存储卡的过程以及随后过程。 
在与存储卡的保护区的一个或多个分区有关的写入许可信息记录在设备提供给存储卡的证书(例示在图6中的主机证书)中的情况下,可以将设备提供的域密钥记录在保护区中,并且只有在这种情况下才执行步骤S103以及随后过程。 
在步骤S103中,设备将如下数据发送给存储卡: 
(1)加密内容; 
(2)管理信息(令牌、使用控制信息、和加密标题密钥);以及 
(3)域密钥。 
在这几个信息当中, 
(1)加密内容;以及 
(2)管理信息(令牌、使用控制信息、和加密标题密钥)是在内容获取过程中设备从内容提供服务器接收的数据。 
(3)域密钥是设备从管理服务器接收的密钥信息。 
在步骤S104中,存储卡将从设备接收的数据写入存储卡的存储区中。 
在(1)-(3)的接收数据当中,将 
(1)加密内容;以及 
(2)管理信息(令牌、使用控制信息、和加密标题密钥)写入存储卡的通用区中。 
进一步,在(1)-(3)的接收数据当中,将 
(3)域密钥 
记录在存储卡的保护区中。注意,将域密钥写入在步骤S102中根据设备的主机证书确认访问权限的过程中允许写入过程的分区中。 
接着,存储卡开始与管理服务器交叉验证的过程。注意,存储卡与服务器之间的通信通过已经装载了存储卡的设备的通信单元来进行。 
管理服务器与存储卡之间的交叉验证过程包括按照,例如,公开密钥加密方法交换双方的公开密钥证书。管理服务器还持有存储着验证机构发放的公开密钥的服务器证书、和秘密密钥。存储卡事先从验证机构接收公开密钥证书和秘密密钥对,并将该对存储在自身的存储单元中。 
当管理服务器与存储卡之间的交叉验证成功,以及相互确认有效时,在步骤S106中,服务器获取记录在存储卡的证书中的作为存储卡的标识信息的介质ID,并生成消息验证代码(MAC)作为介质ID的核实值。 
在步骤S107中,管理服务器将生成的MAC作为介质ID的核实值发送给存储卡。 
在步骤S108中,存储卡将从管理服务器接收的接收介质ID核实值(MAC)写入存储卡的通用区中。 
借助于上面的过程,将参考图8所述的数据,即,如下数据存入了存储卡中: 
加密内容文件310; 
管理信息330;以及 
域密钥381。 
注意,如参考图8所述,利用标识信息(ID1、ID2、ID3等)相互联系 地记录内容和与内容相对应的管理信息。 
在记录新内容时,存储卡获取记录在包括在内容文件中的保密箱中的标识符(ID),在存储卡的通用区中通过将ID设置成索引设置存储区,并且将与内容文件相对应的管理信息记录在设置的存储区中。 
进一步,可以配置成让设备将设备标识符记录在包括在要提供给存储卡的管理信息中的使用控制信息(用法文件)中,并将管理信息提供给存储卡。 
也就是说,可以将指示作为内容的移动源或复制源的设备的信息记录在使用控制信息(用法文件)中,并且可以将该信息提供给存储卡。 
通过以这种方式设置配置,当将记录在存储卡中的内容和管理信息返还给原设备时,可以参照使用控制信息(用法文件)来确认内容的提供者,以及没有错误地将内容返还给输出该内容的设备。 
进一步,已经描述了按参考图10所述的顺序按原样将设备持有的域密钥从设备输出到存储卡。但是,可以配置成按照事先设置的变换算法对域密钥加以变换来生成变换域密钥,并将变换域密钥提供给存储卡并存储在其中,而不是按原样输出域密钥。 
但是,在这种情况下,在进行内容再现的再现设备中,通过进行逆变换算法将变换域密钥还原成原始域密钥,然后执行随后过程。 
另外,作为设备输出到存储卡的管理信息,可以进一步设置 
原设备中的内容使用控制标准信息,例如, 
Marlin(Marlin 0×00)。 
另外,可以配置成将有关能够同时使用原设备中内容使用控制标准允许的内容的可用设备的数量的信息、和有关此时基于内容的输出的其余可用设备的数量的信息保存在设备中,并且还输出给存储卡。 
借助于这个过程,当对多个存储卡进行输出时,可以在按照原内容使用控制标准的范围内控制内容的输出。 
[8.存储在存储卡中的内容的再现顺序] 
接着,将参考例示在图11和12中的流程图描述装载了按照参考图10所述的顺序记录内容和信息的存储卡的设备,例如,例示在图4中的作为非域设备的再现设备131再现内容的顺序。 
注意,按照下面所述的流程执行再现序列的程序存储在再现设备131中, 并执行与按照该程序再现相联系的各种过程,例如,内容的解密过程、管理信息的核实、应用管理信息的内容的核实等。 
在例示在图10中的步骤S201中,再现设备装载存储着要再现的内容、管理信息、和域密钥的介质(存储卡),并通过用户对内容的指定选择要再现的内容等。 
在步骤S202中,在再现设备与存储卡之间执行交叉验证过程。例如,按照公开密钥加密方法执行包括相互交换公开密钥证书的交叉验证过程。注意,再现设备持有存储着验证机构发放的公开密钥的证书和秘密密钥。存储卡也事先从验证机构接收公开密钥证书和秘密密钥对,并将该对存储在自身的存储单元中。 
如果再现设备与存储卡之间的交叉验证不成功(步骤S203的确定=否),则该过程转到步骤S251,终止内容再现。 
如果再现设备与存储卡之间的交叉验证成功,以及相互确认有效(步骤S203的确定=是),则该过程转到步骤S204。 
在步骤S204中,再现设备从在验证过程中从存储卡接收的证书中检索作为存储卡的标识信息的介质ID,并计算MAC。 
接着,在步骤S205中,再现设备执行所计算MAC值与从存储卡的通用区中读出的介质ID核实值(MAC)之间的匹配过程。如果两个MAC值匹配,则存储卡确定这是按照参考图10所述的正确顺序记录内容的介质(步骤S205的确定=是),然后转到步骤S206。 
如果两个MAC值不匹配,则存储卡确定这不是按照参考图10所述的正确顺序记录内容的介质(步骤S205的确定=否),然后转到步骤S251,终止内容再现。 
当确定“步骤S205的确定=是”以及存储卡确定这是按照参考图10所述的正确顺序记录内容的介质时,则该过程转到步骤206,再现设备从存储卡的保护区中读取域密钥。 
注意,如上所述,在访问存储卡的保护区时,存储卡基于证书的展示的访问权限确定过程是必不可少的。 
存储卡参照在验证过程中从再现设备接收的证书,并响应来自再现设备的读取域密钥的请求,确认记录在证书中的与保护区有关的访问权限的记录。只有当记录了将域密钥记录成访问权限信息、与保护区的分区有关的读取许 可信息时,再现设备才读取域密钥。如果没有记录,则不读取域密钥,并且不执行内容再现过程。 
当再现设备根据访问权限的确认读取域密钥时,在步骤S107中,再现设备从存储卡的通用区中读取加密标题密钥。 
接着,在例示在图12中的步骤S208中,再现设备使用所获域密钥解密从存储卡的通用区中读取的加密标题密钥以获取标题密钥。 
接着,在步骤S209中,再现设备从存储卡的通用区中读取令牌和使用控制信息,并且为对数据设置的篡改核实执行签名核实。 
当在步骤S210中确定核实成功时,该过程转到步骤S211,而当核实未成功时,该过程转到步骤S251,终止再现过程。 
当在步骤S210中确定核实成功,以及确认令牌和使用控制信息有效时,该过程转到步骤S211,根据令牌和使用控制信息的配置数据进行内容的核实和允许过程的确认。 
接着,在步骤S212中,再现设备通过应用在步骤S208中获得的标题密钥解密从存储卡的通用区中读取的加密内容以便再现内容。 
这样,在内容再现过程中,再现设备 
可以获取记录在存储卡的保护区中的域密钥; 
可以通过利用所获域密钥解密加密标题密钥获取标题密钥;以及 
可以通过利用所获标题密钥解密加密内容获取内容。 
因此,再现设备可以进行内容再现。 
在本过程中,借助于介质ID MAC的核实,可以在管理服务器的观察下确认按有效次序将内容记录在介质中。 
例如,当使用未在管理服务器的观察下通过除了例示在图10中的顺序之外的其他顺序记录内容的介质时,步骤S205中对ID MAC的核实不会成功,内容再现被终止,防止了内容的未授权使用。 
[9.设备的硬件配置例子] 
最后,将参考图13和14描述执行上述过程的设备的硬件配置的例子。 
首先,将参考图13描述将存储卡装载在其中并执行记录和再现数据的过程的主设备的硬件配置的例子。 
中央处理单元(CPU)701起按照存储在只读存储器(ROM)702或存 储单元708中的程序执行各种过程的数据处理单元的作用。例如,CPU 701进行描述在实施例中的与服务器的通信、从服务器接收的数据在存储卡(图中的可换式介质711)中的记录、和来自存储卡(图中的可换式介质711)的数据的再现。CPU 701执行的程序、数据等被适当地存储在随机访问存储器(RAM)703中。CPU 701、ROM 702、和RAM 703通过总线704相互连接。 
CPU 701通过总线704与输入/输出接口705连接。输入/输出接口705与包括各种开关、键盘、鼠标、和麦克风的输入单元706、和包括显示器和扬声器的输出单元707连接。CPU 701依照从输入单元706输入的指令执行各种过程,并将,例如,处理结果输出到输出单元707。 
与输入/输出接口705连接的存储单元708由,例如,硬盘形成,并存储由CPU 701执行的程序和各种数据。通信单元709通过像互联网或局域网那样的网络与外部设备通信。 
与输入/输出接口705连接的驱动器710驱动像磁盘、光盘、磁光盘、或半导体存储器那样的可换式介质711,以获取记录在上面的像内容或密钥信息那样的各种数据。例如,使用所获内容和密钥数据和依照CPU执行的再现程序解码和再现内容。 
图14例示了存储卡的硬件配置的例子。 
中央处理单元(CPU)801起按照存储在只读存储器(ROM)802或存储单元807中的程序执行各种过程的数据处理单元的作用。例如,CPU 801进行描述在实施例中的与服务器和主设备的通信、到/从存储单元807的数据写入和读取、存储单元807的保护区811的每个分区的可访问性的确定。CPU 801执行的程序、数据等被适当地存储在随机访问存储器(RAM)803中。CPU 801、ROM 802、和RAM 803通过总线804相互连接。 
CPU 801通过总线804与输入/输出接口805连接。输入/输出接口705与通信单元806和存储单元807连接。 
与输入/输出接口805连接的通信单元804与,例如,服务器和主设备通信。存储单元807是数据存储区,如上所述,包括设置访问限制的保护区811、和可以自由记录和读取数据的通用区812。 
注意,服务器可以通过,例如,具有与例示在图12中的主设备类似的硬件配置的设备来实现。 
[10.本公开的配置的总结] 
上面参考具体实施例对本公开作了描述。但是,对于本领域的普通技术人员来说,显而易见,可以不偏离本公开的精神和范围地以各种形式修改这些实施例。也就是说,本发明是被示范性描述的,不应该以限制的方式来理解。本公开的精神和范围可以从所附权利要求书中了解到。 
注意,公开在本说明书中的技术可以按如下构成: 
(1)一种内容使用系统,其包括: 
配置成输出要受到控制和使用的内容的内容输出设备; 
配置成让内容从该内容输出设备输入和存储该内容的介质; 
配置成装载该介质和再现该内容的再现设备;以及 
配置成进行该内容到该介质的记录过程的控制的管理服务器, 
其中该内容输出设备 
将加密内容和要应用于使用该加密内容的过程的加密密钥输出到该介质, 
该管理服务器 
生成介质ID核实值,该介质ID核实值是基于作为该介质的标识符的介质ID的核实值,并将该介质ID核实值发送到该介质, 
该介质 
将加密内容、加密密钥、和介质ID核实值存储在存储单元中,以及 
该再现设备 
装载该介质,根据从该介质中获取的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。 
(2)按照(1)所述的内容使用系统, 
其中该介质 
包括根据通过核实请求访问的设备的证书作出的针对该介质的存储单元的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区, 
将加密密钥存储在根据该内容输出设备的证书的核实确定允许访问的保护区中,以及 
响应该再现设备读取加密密钥的请求,根据该再现设备的证书的核实,将记录在确定允许访问的保护区中的加密密钥输出到该再现设备。 
(3)按照(1)或(2)所述的内容使用系统, 
其中该加密内容是利用标题密钥加密的加密内容, 
该加密密钥是要应用于与标题密钥有关的加密过程或解密过程的域密钥或域密钥的变换密钥,以及 
该内容输出设备 
向该介质输出加密内容、和利用域密钥加密的加密标题密钥。 
(4)按照(1)-(3)的任何一项所述的内容使用系统, 
其中该域密钥 
是该管理服务器提供给允许使用内容的域设备的加密密钥。 
(5)按照(1)-(3)的任何一项所述的内容使用系统, 
其中该内容输出设备 
是持有域密钥和允许使用内容的域设备,以及 
该再现设备是未持有域密钥的非域设备。 
(6)一种信息处理设备,其包括: 
数据处理单元;以及 
存储单元, 
其中该存储单元 
被划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区, 
将加密内容、和根据作为自身设备的标识符的介质ID生成的介质ID核实值存储在通用区中,以及 
将要应用于使用加密内容的过程的加密密钥存储在保护区中,以及 
该数据处理单元 
核实要使用加密内容的再现设备提供的证书,并依照对保护区的访问权限的确认允许该再现设备读取加密密钥,以及 
将介质ID输出到该再现设备,并能够根据在再现设备中根据介质ID计算的核实值与存储在通用区中的介质ID核实值之间的匹配过程确定内容再现可行性。 
(7)按照(6)所述的信息处理设备, 
其中该数据处理单元 
在将加密内容记录在通用区中的过程中, 
将介质ID发送给管理服务器,以及接收该管理服务器生成的介质ID核实值并将介质ID核实值存储在通用区中。 
(8)按照(6)或(7)所述的信息处理设备, 
其中该数据处理单元 
将内容输出设备提供的加密内容、和加密作为加密内容的加密密钥的标题密钥获得的加密标题密钥存储在通用区中,以及 
将作为加密标题密钥的加密密钥、和由该管理服务器提供给允许使用内容的域设备的域密钥存储在保护区中。 
(9)一种信息处理设备,其包括: 
数据处理单元,配置成读取存储在包括存储单元的介质中的加密内容并执行加密过程和再现过程, 
其中该介质存储加密内容、要应用于使用加密内容的过程的加密密钥、和作为基于作为该介质的标识符的介质ID的核实值的介质ID核实值,以及 
该数据处理单元 
根据从该介质中获得的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。 
(10)按照(9)所述的信息处理设备,其中该介质包括根据通过核实请求访问的设备的证书作出的针对该介质的存储单元的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,以及该数据处理单元将作为再现设备的证书、和记录与保护区有关的访问许可信息的证书提供给该介质。 
(11)按照(9)或(10)所述的信息处理设备,其中该加密内容是利用标题加密的加密内容,以及该加密密钥是要应用于该标题密钥的加密过程和解密过程的域密钥或域密钥的变换密钥。 
(12)按照(9)-(11)的任何一项所述的信息处理设备,其中该域密钥是管理服务器提供给允许使用内容的域设备的加密密钥。 
(13)一种信息处理设备,其包括: 
存储单元,配置成存储加密内容和要应用于使用加密内容的过程的加密密钥;以及 
数据处理单元, 
其中该数据处理单元 
具有将加密内容和加密密钥输出给向其输出内容的介质、和使该介质记录加密内容和加密密钥的配置, 
该介质 
包括划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区的存储单元,以及 
该数据处理单元 
向存储卡展示自身设备的证书,并将加密密钥写入根据该存储卡对证书的核实允许访问的保护区中。 
进一步,在上述设备和系统中进行上述处理的方法以及使上述处理在上述设备和系统中执行的程序也包括在本公开的配置中。 
描述在本说明书中的一系列过程可以由硬件、软件、或它们的组合来执行。当该过程由软件执行时,可以将包括过程顺序的程序安装在并入专用硬件中的计算机的存储器中以及由该存储器执行,可替代地,可以将该程序安装在可以执行各种过程的通用计算机中以及由该通用计算机执行。例如,可以事先将该程序记录在记录介质中。该程序不仅可以从记录介质安装到计算机中,而且通过像局域网(LAN)和互联网那样的网络接收并安装在像内置硬盘那样的记录介质中。 
注意,描述在本说明书中的各种过程可以按照该描述以时序方式执行或可以按照执行过程的设备的处理能力,或如有必要,并行地或分别地执行。本说明书中的系统是多个设备的逻辑集合,不局限于将多个设备布置在同一机壳中的配置。 
工业可应用性 
如上所述,按照本公开的一个实施例的配置,使内容使用受到控制地实现了将内容输出到介质和使用存储在介质中的内容的配置。 
具体地说,内容输出设备将加密内容和要应用于使用加密内容的过程的 加密密钥输出到介质,管理服务器生成介质ID核实值,该介质ID核实值是基于作为该介质的标识符的介质ID的核实值,并将生成的介质ID核实值发送给该介质。该介质将加密内容、加密密钥、和介质ID核实值存储在存储单元中。再现设备装载该介质,根据从该介质中获取的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间执行的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。 
借助于这些过程,实现了介质捆绑型内容使用控制。 
标号列表 
11 管理服务器 
21 PC 
22 再现设备 
23 电视机 
30 
40 存储单元 
41 加密内容 
42 加密内容密钥 
43 许可信息 
50 安全存储单元 
51 域密钥 
70 存储卡 
101 管理服务器 
102 内容提供服务器 
121 PC 
122 再现设备 
123 电视机 
131 再现设备 
200 存储卡 
210 保护区 
220 通用区 
211,212 分区 
310,320 加密内容文件 
311,321 保密箱 
330,340 管理信息 
331,341 令牌 
332,342 使用控制信息 
333,343 介质ID核实值(MAC) 
334,344 加密标题密钥 
360 介质证书 
381 域密钥 
701 CPU 
702 ROM 
703 RAM 
704 总线 
705 输入/输出接口 
706 输入单元 
707 输出单元 
708 存储单元 
709 通信单元 
710 驱动器 
711 可换式介质 
801 CPU 
802 ROM 
803 RAM 
804 总线 
805 输入/输出接口 
806 通信单元 
807 存储单元 
811 保护区 
812 通用区 。

Claims (16)

1.一种内容使用系统,其包含:
配置成输出要受到控制和使用的内容的内容输出设备;
配置成让内容从该内容输出设备输入和存储该内容的介质;
配置成装载该介质和再现该内容的再现设备;以及
配置成进行该内容到该介质的记录过程的控制的管理服务器,
其中该内容输出设备
将加密内容和要应用于使用该加密内容的过程的加密密钥输出到该介质,
该管理服务器
生成介质ID核实值,该介质ID核实值是基于作为该介质的标识符的介质ID的核实值,并将该介质ID核实值发送到该介质,
该介质
将加密内容、加密密钥、和介质ID核实值存储在存储单元中,以及
该再现设备
装载该介质,根据从该介质中获取的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。
2.按照权利要求1所述的内容使用系统,
其中该介质
包括根据通过核实请求访问的设备的证书作出的针对该介质的存储单元的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,
将加密密钥存储在根据该内容输出设备的证书的核实确定允许访问的保护区中,以及
响应该再现设备读取加密密钥的请求,根据该再现设备的证书的核实,将记录在确定允许访问的保护区中的加密密钥输出到该再现设备。
3.按照权利要求1所述的内容使用系统,
其中该加密内容是利用标题密钥加密的加密内容,
该加密密钥是要应用于与标题密钥有关的加密过程或解密过程的域密钥或域密钥的变换密钥,以及
该内容输出设备
向该介质输出加密内容、和利用域密钥加密的加密标题密钥。
4.按照权利要求3所述的内容使用系统,
其中该域密钥
是该管理服务器提供给允许使用内容的域设备的加密密钥。
5.按照权利要求4所述的内容使用系统,
其中该内容输出设备
是持有域密钥和允许使用内容的域设备,以及
该再现设备是未持有域密钥的非域设备。
6.一种信息处理设备,其包含:
数据处理单元;以及
存储单元,
其中该存储单元
被划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,
将加密内容、和根据作为自身设备的标识符的介质ID生成的介质ID核实值存储在通用区中,以及
将要应用于使用加密内容的过程的加密密钥存储在保护区中,以及
该数据处理单元
核实要使用加密内容的再现设备提供的证书,并依照对保护区的访问权限的确认允许该再现设备读取加密密钥,以及
将介质ID输出到该再现设备,并能够根据在再现设备中根据介质ID计算的核实值与存储在通用区中的介质ID核实值之间的匹配过程确定内容再现可行性。
7.按照权利要求6所述的信息处理设备,
其中该数据处理单元
在将加密内容记录在通用区中的过程中,
将介质ID发送给管理服务器,以及接收该管理服务器生成的介质ID核实值并将介质ID核实值存储在通用区中。
8.按照权利要求6所述的信息处理设备,
其中该数据处理单元
将内容输出设备提供的加密内容、和加密作为加密内容的加密密钥的标题密钥获得的加密标题密钥存储在通用区中,以及
将作为加密标题密钥的加密密钥、和由该管理服务器提供给允许使用内容的域设备的域密钥存储在保护区中。
9.一种信息处理设备,其包含:
数据处理单元,配置成读取存储在包括存储单元的介质中的加密内容并执行加密过程和再现过程,
其中该介质存储加密内容、要应用于使用加密内容的过程的加密密钥、和作为基于作为该介质的标识符的介质ID的核实值的介质ID核实值,以及
该数据处理单元
根据从该介质中获得的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。
10.按照权利要求9所述的信息处理设备,其中该介质
包括根据通过核实请求访问的设备的证书作出的针对该介质的存储单元的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,以及
该数据处理单元
将作为再现设备的证书、和记录与保护区有关的访问许可信息的证书提供给该介质。
11.按照权利要求9所述的信息处理设备,其中该加密内容是利用标题加密的加密内容,以及
该加密密钥是要应用于该标题密钥的加密过程和解密过程的域密钥或域密钥的变换密钥。
12.按照权利要求11所述的信息处理设备,其中该域密钥
是管理服务器提供给允许使用内容的域设备的加密密钥。
13.一种信息处理设备,其包含:
存储单元,配置成存储加密内容和要应用于使用加密内容的过程的加密密钥;以及
数据处理单元,
其中该数据处理单元
具有将加密内容和加密密钥输出给向其输出内容的介质、和使该介质记录加密内容和加密密钥的配置,
该介质
包括划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区的存储单元,以及
该数据处理单元
向存储卡展示自身设备的证书,并将加密密钥写入根据该存储卡对证书的核实允许访问的保护区中。
14.一种在包括数据处理单元和存储单元的信息处理设备中执行的信息处理方法,
该存储单元
被划分成根据通过核实请求访问的设备的证书作出的可访问性确定允许访问的保护区、和不必通过核实请求访问的设备的证书作出可访问性确定的通用区,
将加密内容、和根据作为自身设备的标识符的介质ID生成的介质ID核实值存储在通用区中,以及
将要应用于使用加密内容的过程的加密密钥存储在保护区中,以及
该数据处理单元
核实要使用加密内容的再现设备提供的证书,并依照对保护区的访问权限的确认允许该再现设备读取加密密钥,以及
将介质ID输出到再现设备,并能够根据在再现设备中根据介质ID计算的核实值与存储在通用区中的介质ID核实值之间的匹配过程确定内容再现可行性。
15.一种在信息处理设备中执行的信息处理方法,其包含:
由该信息处理设备的数据处理单元执行、读取存储在包括存储单元的介质中的加密内容并执行加密过程和再现过程的数据处理步骤;以及
由该介质存储加密内容、要应用于使用加密内容的过程的加密密钥、和作为基于作为该介质的标识符的介质ID的核实值的介质ID核实值,
其中该数据处理步骤
是根据从该介质中获得的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程的步骤。
16.一种使信息处理设备进行信息处理的程序,其包含:
使该信息处理设备的数据处理单元读取存储在包括存储单元的介质中的加密内容并执行加密过程和再现过程的数据处理步骤;以及
由该介质存储加密内容、要应用于使用加密内容的过程的加密密钥、和作为基于作为该介质的标识符的介质ID的核实值的介质ID核实值,
其中在该数据处理步骤中,
根据从该介质中获得的介质ID计算核实值,并且在所计算核实值与存储在该介质中的介质ID核实值之间的匹配过程已被认可的条件下,通过应用加密密钥的数据处理执行再现存储在该介质中的加密内容的过程。
CN201280024511.6A 2011-05-27 2012-04-13 信息处理设备、信息处理方法以及程序 Pending CN103562924A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-118575 2011-05-27
JP2011118575A JP5678804B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム
PCT/JP2012/060119 WO2012165062A1 (ja) 2011-05-27 2012-04-13 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN103562924A true CN103562924A (zh) 2014-02-05

Family

ID=47258926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280024511.6A Pending CN103562924A (zh) 2011-05-27 2012-04-13 信息处理设备、信息处理方法以及程序

Country Status (7)

Country Link
US (1) US9871661B2 (zh)
EP (1) EP2717185B1 (zh)
JP (1) JP5678804B2 (zh)
KR (1) KR20140026452A (zh)
CN (1) CN103562924A (zh)
TW (1) TW201301267A (zh)
WO (1) WO2012165062A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968263A (zh) * 2018-10-01 2020-04-07 爱思开海力士有限公司 存储器系统
CN111033599A (zh) * 2017-08-22 2020-04-17 日本电信电话株式会社 协商系统、协商装置、程序以及记录介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5735135B2 (ja) 2013-05-10 2015-06-17 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
CN104462874B (zh) * 2013-09-16 2017-09-05 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与系统
JP6266646B2 (ja) * 2014-03-10 2018-01-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報機器、管理サーバ及びコピー制御方法
EP3117575B1 (en) * 2014-03-14 2018-08-22 Telefonaktiebolaget LM Ericsson (publ) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer
JP2020188310A (ja) 2019-05-10 2020-11-19 ソニーセミコンダクタソリューションズ株式会社 画像認識装置および画像認識方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129058A (ja) * 2003-10-22 2005-05-19 Samsung Electronics Co Ltd 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
JP2009524334A (ja) * 2006-01-19 2009-06-25 サムスン エレクトロニクス カンパニー リミテッド ドメインに加入していない機器へのコンテンツ伝送方法及び装置
CN101493875A (zh) * 2009-02-27 2009-07-29 北京交通大学 具有丢失注销功能的usb接口硬件存储装置及实现方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061600A1 (en) * 2000-02-17 2001-08-23 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
JP4929630B2 (ja) 2005-07-06 2012-05-09 ソニー株式会社 撮像装置、制御方法、およびプログラム
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7802306B1 (en) * 2006-11-30 2010-09-21 Qurio Holdings, Inc. Multiple watermarks for digital rights management (DRM) and content tracking
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP5281838B2 (ja) 2008-07-17 2013-09-04 株式会社ニコンシステム 撮影装置
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129058A (ja) * 2003-10-22 2005-05-19 Samsung Electronics Co Ltd 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
JP2009524334A (ja) * 2006-01-19 2009-06-25 サムスン エレクトロニクス カンパニー リミテッド ドメインに加入していない機器へのコンテンツ伝送方法及び装置
CN101493875A (zh) * 2009-02-27 2009-07-29 北京交通大学 具有丢失注销功能的usb接口硬件存储装置及实现方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111033599A (zh) * 2017-08-22 2020-04-17 日本电信电话株式会社 协商系统、协商装置、程序以及记录介质
CN110968263A (zh) * 2018-10-01 2020-04-07 爱思开海力士有限公司 存储器系统

Also Published As

Publication number Publication date
US20140075195A1 (en) 2014-03-13
JP5678804B2 (ja) 2015-03-04
US9871661B2 (en) 2018-01-16
EP2717185A1 (en) 2014-04-09
EP2717185B1 (en) 2019-09-04
TW201301267A (zh) 2013-01-01
KR20140026452A (ko) 2014-03-05
EP2717185A4 (en) 2015-04-29
WO2012165062A1 (ja) 2012-12-06
JP2012247961A (ja) 2012-12-13

Similar Documents

Publication Publication Date Title
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
US7983416B2 (en) Information processing device, information processing method, and computer program
EP1708113A1 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
US9811670B2 (en) Information processing device, information processing method, and program
JP2008084445A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100386811C (zh) 信息处理装置、信息记录媒体、信息处理方法和程序
JP5915046B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN100364002C (zh) 读或写用户数据的设备和方法
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5747758B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012133426A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5747757B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR20060056958A (ko) 인증된 도메인에 속하는 데이터 매체
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2012059351A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140205