CN101826141A - 信息处理设备,数据记录***,信息处理方法和程序 - Google Patents
信息处理设备,数据记录***,信息处理方法和程序 Download PDFInfo
- Publication number
- CN101826141A CN101826141A CN201010126270A CN201010126270A CN101826141A CN 101826141 A CN101826141 A CN 101826141A CN 201010126270 A CN201010126270 A CN 201010126270A CN 201010126270 A CN201010126270 A CN 201010126270A CN 101826141 A CN101826141 A CN 101826141A
- Authority
- CN
- China
- Prior art keywords
- content
- key
- card
- dish
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 13
- 238000003672 processing method Methods 0.000 title claims description 7
- 230000008878 coupling Effects 0.000 claims description 11
- 238000010168 coupling process Methods 0.000 claims description 11
- 238000005859 coupling reaction Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 135
- 238000007726 management method Methods 0.000 description 80
- 238000000034 method Methods 0.000 description 42
- 230000008569 process Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 11
- 239000000284 extract Substances 0.000 description 6
- 238000005096 rolling process Methods 0.000 description 5
- 238000004321 preservation Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 102100027478 RNA-binding protein 25 Human genes 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00231—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00275—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42646—Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Graphics (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
一种信息处理设备,包括与第一记录介质进行认证的认证部分,和解密保存在第二记录介质上的加密数据的解密部分。解密部分在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
Description
技术领域
本发明涉及信息处理设备,数据记录***,信息处理方法和程序。更具体地说,本发明涉及实现保存在数据记录介质(信息记录介质)上的内容的使用控制的信息处理设备,数据记录***,信息处理方法和程序。
背景技术
诸如DVD(数字通用盘)和蓝光盘(注册商标)之类的盘被用作内容记录介质。例如,电影内容等被记录在盘(例如,ROM盘)上,以便提供给用户。在许多情况下,这些盘记录的内容的版权、发行权等等属于其创作者或卖方。对于这样的内容,采用一定的使用控制配置,以防止例如未经许可的复制(转录)。
下面参考图1说明保存内容的盘的例证制造和重放。图1从左侧开始表示了生成将保存在盘上的数据的记录数据产生部分10,盘工厂20,盘30和重放装置40。
记录数据产生部分10生成将保存在盘30上的记录数据,比如加密内容。下面说明由记录数据产生部分10执行的处理。
首先,在步骤S11,记录数据产生部分10处理MKB(媒体密钥块)11,从而提取媒体密钥(Km)12,所述MKS 11把用于盘记录内容的解密的媒体密钥保存为加密数据。
此外,在步骤S12,利用从MKB 11提取的媒体密钥12,和作为盘的标识信息记录在盘上的卷ID 13,通过加密处理产生工作密钥(Kw)14。应注意卷ID是关于保存相同标题的内容的一组多个盘而设置的标识信息。和普通数据不同,卷ID是用特殊的写入处理记录的。
随后,在步骤S13,用工作密钥(Kw)14解密用于内容加密的内容密钥15,从而产生加密的内容密钥16。
此外,在步骤S14,对内容17应用利用内容密钥15的加密,从而产生加密内容18。
MKB 11、卷ID 13、加密的内容密钥16和加密内容18被提供给盘工厂20,并被记录在盘上。盘工厂20创建带有设为记录数据的所述各条数据的母盘,之后,执行诸如压模之类的处理,以产生大量的盘。
图中表示了这样产生的盘30。盘30保存MKB(媒体密钥块)31、卷ID 32、加密的内容密钥33和加密内容34。
在重放装置40中,把盘30***驱动器41中,并按照预定顺序重放内容。下面说明由重放装置40进行的处理。
首先,在步骤S21,重放装置利用装置密钥42进行MKB 31的处理(解密),从而获得媒体密钥43,装置密钥42是预先保存在存储器中的唯一装置密钥。
随后,在步骤S22,通过使用从MKB 31获得的媒体密钥43,和从盘30读取的卷ID 32,执行加密处理,从而产生工作密钥44。
此外,在步骤S23,产生的工作密钥44被用于执行从盘30读取的加密内容密钥33的解密,从而获得内容密钥45。
最后,在步骤S24,内容密钥45被用于执行从盘30读取的加密内容34的解密,从而获得和重放内容46。
就不允许另外写入数据的ROM型盘来说,加密内容以及用于内容的重放的密钥信息、卷ID等可被一起记录在盘上,并提供给用户。于是,可靠地保证盘与内容、密钥信息和卷ID之间的对应。从而,只要在进行数据写入的盘工厂实现严格的管理,在许多情况下,就能够防止未经授权的内容使用。
即,在利用图1中所示的ROM盘的情况下,为了重放内容,必须读取卷ID。该卷ID是按照不同于普通数据的方案写入的。即,卷ID是不允许由用户写入的数据。于是,例如,即使当内容、密钥信息等被复制到另一张盘时,由于记录在原始盘上的卷ID未记录在目的地盘上,因此也不能实现内容重放。
这样,按照在工厂制造记录内容的ROM盘并将其提供给用户的布置,能够有效地防止未经授权的内容使用。
但是,近来一种把用户选择的内容写入数据可写盘(比如R-盘或RE-盘)并提供给用户的内容提供正在变得日益普及。例如,通过使用安装在公共区域、商店等中的终端,用户选择内容,选择的内容被当场记录到数据可写盘中,并被提供给用户。另一方面,通过利用用户的终端,比如用户的PC,经网络下载的内容被写入数据可写盘以供使用。
在这样的按需内容提供处理中,内容被记录在用户购买的任意盘中。这种情况下,仅仅对于普通数据记录区进行把数据记录到盘上的处理。即,不通过特殊的写入处理记录上面提及的卷ID等等。于是,就这种按需内容提供处理来说,和上面参考图1说明的记录内容的ROM盘不同,不能保持卷ID和内容之间的对应,从而使得难以实现严格的内容控制。
作为解决这种问题的一种配置,未经审查的日本专利申请No.2007-133608,或者未经审查的日本专利申请No.2005-316994描述一种其中在盘中嵌入IC芯片,在IC芯片或RFID标签中写入标识信息的配置。不过,嵌有这种特殊记录元件的盘增大了成本,使得难以促进用户使用这种盘,导致普通用户购买内容的意愿降低。
发明内容
理想的是提供一种信息处理设备,数据记录***,信息方法和程序,以就用户把任意内容记录在数据可写盘上以供使用的配置来说,防止盘记录内容的未经授权使用,并且能够实现严格的内容使用控制。
按照本发明的一个实施例,提供一种信息处理设备,包括与第一记录介质进行认证的认证部分,和解密保存在第二记录介质上的加密数据的解密部分,其中解密部分在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
此外,在按照本发明的一个实施例的信息处理设备中,第一记录介质是IC卡或者USB令牌,第二记录介质是记录加密内容的盘。
此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内容和加密内容的标识信息,第一记录介质保存加密内容的标识信息,所述信息处理设备比较从第一记录介质和第二记录介质获得的标识信息,在所述两个标识信息匹配的条件下,解密部分进行记录在第二记录介质上的加密内容的解密。
此外,在按照本发明的一个实施例的信息处理设备中,为保存在第二记录介质上的加密内容的标识信息设置签名,信息处理设备检验签名,如果确认标识信息是未被篡改的数据,那么进行所述比较。
此外,在按照本发明的一个实施例的信息处理设备中,第一记录介质保存使用状态标记,所述使用状态标记指示记录在第二记录介质上的数据在信息处理设备中的使用状态,信息处理设备确定使用状态标记是否被设置成指示允许信息处理设备使用记录在第二记录介质上的数据的状态的有效值,并在确认设置为所述有效值的条件下,进行记录在第二记录介质上的加密内容的解密。
此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内容,第一记录介质保存用于对加密内容解密的内容密钥,解密部分通过利用内容密钥来进行加密内容的解密。
此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内容和加密内容密钥,加密内容密钥是用于对加密内容解密的内容密钥的加密数据,第一记录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卷密钥(volume key),解密部分通过利用卷密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内容密钥进行加密内容的解密。
此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内容和加密内容密钥,所述加密内容密钥是用于解密加密内容的内容密钥的加密数据,第一记录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卡密钥,解密部分通过利用卡密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内容密钥进行加密内容的解密。
按照本发明的一个实施例,提供一种数据记录***,包括产生将记录在盘上的数据的记录数据生成部分,与IC卡或USB令牌进行相互认证的管理服务器,和把数据记录到盘和IC卡或USB令牌上的记录装置,其中管理服务器和***记录装置中的IC卡或USB令牌进行认证,在认证成立的条件下,管理服务器向记录装置提供用于对将记录在盘上的加密数据解密的数据,在认证成立的条件下,记录装置把管理服务器提供的数据记录到IC卡或USB令牌上。
此外,在按照本发明的一个实施例的数据记录***中,在认证成立的条件下,管理服务器向记录装置提供用于对记录在盘上的加密内容解密的内容密钥,作为将记录在IC卡或USB令牌上的数据。
此外,在按照本发明的一个实施例的数据记录***中,在认证成立的条件下,管理服务器向记录装置提供记录在盘上的加密内容的标识信息,作为将记录在IC卡或USB令牌上的数据。
此外,在按照本发明的一个实施例的数据记录***中,在认证成立的条件下,管理服务器向记录装置提供控制记录在盘上的加密内容的使用的标记数据,作为将记录在IC卡或USB令牌上的数据。
此外,在按照本发明的一个实施例的数据记录***中,在认证成立的条件下,管理服务器获得保存在IC卡或USB令牌上的卡密钥,使用卡密钥执行用于记录在盘上的加密内容的解密的加密密钥的加密,并向记录装置提供加密的加密密钥,作为将记录在盘上的数据。
此外,按照本发明的一个实施例,提供一种由信息处理设备执行的信息处理方法,包括下述步骤:认证部分与第一记录介质执行认证,解密部分执行保存在第二记录介质上的加密数据的解密,其中解密的执行包括在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
此外,按照本发明的一个实施例,提供一种使信息处理设备执行信息处理的程序,所述信息处理包括下述步骤:认证部分与第一记录介质执行认证,解密部分执行保存在第二记录介质上的加密数据的解密,其中解密的执行包括在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
应注意按照本发明的一个实施例的程序是一种能够借助以计算机可读格式提供的存储介质或通信介质,提供给能够执行各种程序代码的图像处理设备或计算机***的程序。通过以计算机可读格式提供这样的程序,在图像处理设备或计算机***上实现与所述程序对应的各种处理。
根据本发明的实施例及附图的下述详细说明,本发明的其它目的、特征和优点将变得明显。应注意本说明书中使用的术语“***”指的是多个装置的逻辑集合,并不局限于相应配置的装置位于相同机架内的情况。
附图说明
图1是图解说明保存内容的盘的例证制造和重放的示图;
图2是图解说明按照本发明的一个实施例,适用于内容使用的例证盘和IC卡的示图;
图3是图解说明IC卡、管理服务器和重放装置每一个中的用于进行相互认证的例证功能和存储数据的示图;
图4是图解说明按照一个实施例的配置和处理的示图,在该实施例中,内容密钥被记录在IC卡上;
图5A和5B是分别图解说明按照一个实施例的内容记录和内容重放的顺序的流程图,在该实施例中,内容密钥被记录在IC卡上;
图6是图解说明按照一个实施例的配置和处理的示图,在该实施例中,内容密钥和内容信息(内容ID)被记录在IC卡上;
图7是图解说明按照一个实施例的内容记录的顺序的流程图,在该实施例中,内容密钥和内容信息(内容ID被记录在IC卡上;
图8是图解说明按照一个实施例的内容重放的顺序的流程图,在该实施例中,内容密钥和内容信息(内容ID被记录在IC卡上的;
图9是图解说明按照一个实施例的配置和处理的示图,在该实施例中,内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上;
图10是图解说明按照一个实施例的内容记录的顺序的流程图,在该实施例中,内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上;
图11是图解说明按照一个实施例的内容重放的顺序的流程图,在该实施例中,内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上;
图12是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卷密钥被记录在IC卡上;
图13是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卷密钥和卷信息被记录在IC卡上;
图14是图解说明按照一个实施例的配置和处理的示图,在该实施例中,记录在IC卡上的卡密钥被用于把用卡密钥加密的加密内容密钥记录在盘上;
图15是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和内容信息被记录在IC卡上;
图16是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密内容密钥被记录在盘上;
图17是图解说明按照一个实施例的配置和处理的示图,在该实施例中,记录在IC卡上的卡密钥被用于把用卡密钥加密的加密卷密钥记录在盘上;
图18是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和卷信息被记录在IC卡上;
图19是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和内容ID列表被保存在IC卡上,用卡密钥加密的加密卷密钥被记录在盘上。
具体实施方式
下面参考附图,说明按照本发明的实施例的信息处理设备、数据记录***、信息处理方法和程序的细节。将按照下述顺序进行说明。
1.按照本发明的实施例的处理的概述
2.认证的配置
3.其中内容密钥被记录在IC卡上的实施例(实施例1)
4.其中内容密钥和内容信息(内容ID)被记录在IC卡上的实施例(实施例2)
5.其中内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上的实施例(实施例3)
6.其中卷密钥被记录在IC卡上的实施例(实施例4)
7.其中卷密钥和卷信息被记录在IC卡上的实施例(实施例5)
8.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密内容密钥记录在盘上的实施例(实施例6)
9.其中卡密钥和内容信息被记录在IC卡上的实施例(实施例7)
10.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密内容密钥被记录在盘上的实施例(实施例8)
11.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密卷密钥记录在盘上的实施例(实施例9)
12.其中卡密钥和卷信息被记录在IC卡上的实施例(实施例10)
13.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密卷密钥被记录在盘上的实施例(实施例11)
[1.按照本发明的实施例的处理的概述]
首先,说明按照本发明的实施例的处理的概况。如图2中所示,在按照本发明的实施例的内容记录和内容重放中,使用用于记录内容的盘110和IC卡120。例如,盘110是R型或RE型数据可记录盘。盘110被放置在记录装置中,以记录用户选择的任意内容。通过利用例如安装在公共区域等中的终端,或者用户的终端,比如用户拥有的PC,可执行内容记录。应注意代替IC卡120,可以使用USB令牌130。USB令牌130保存认证所需的数据,可与具有认证能力的USB终端连接。尽管下面的说明针对的是使用IC卡120的处理的例子,不过在下面的实施例中描述的IC卡也可用USB令牌替换。
当把内容记录在盘110上时,用户使用该用户拥有的IC卡120。IC卡120具有执行认证的能力,并且允许数据记录和数据读取。
在把内容记录在盘110上之前,用户通过使用IC卡120,经记录装置与管理服务器进行通信,并进行相互认证。此外,对记录在盘110上的内容的使用(例如,重放)来说所必需的数据,例如密钥数据被写到IC卡120上。
用户通过利用重放装置使用(例如,重放)记录在盘110上的内容。重放装置具有执行认证的认证部分,和解密加密数据的解密部分。为了使用(例如,重放)记录在盘110上的内容,首先,在IC卡120和重放装置之间进行认证。在认证成立之后,重放装置读取记录在IC卡120上的数据,利用读取的数据进行处理,以使用记录在盘110上的内容。
[2.认证的配置]
如前所述,当把内容记录在盘110上时,在IC卡120和管理服务器之间进行相互认证。
另外,当从盘110重放内容时,在IC卡120和重放装置之间进行相互认证。
IC卡120、管理服务器和重放装置均在存储器中保存用于进行相互认证的数据和用于执行相互认证的程序,并通过充当程序执行部分的控制部分(例如,CPU)的处理进行相互认证。图3表示IC卡120、管理服务器210和重放装置240每一个中的用于进行相互认证的例证功能和存储数据。
应注意本实施例针对的是按照公共密钥加密方案执行认证的情况。本实施例可适用于公用密钥方案或其它方案,在这种情况下,保存对应于每种方案的数据,并执行与该方案对应的认证执行程序。
如图3中所示,按照公共密钥加密方案进行认证的IC卡120在其存储器中保存卡特有的私有密钥和卡特有的公共密钥证书,以及执行公共密钥和私有密钥的管理的***管理员的***公共密钥,作为用于相互认证的密钥数据。公共密钥、ID信息等被保存在公共密钥证书中。另外,使用***私有密钥的签名设置在公共密钥证书中,从而可供检验篡改之用。为了使用保存在公共密钥证书中的ID和公共密钥,首先利用***私有密钥进行签名检验,以确认公共密钥证书未被篡改。在该确认之后,从公共密钥证书提取ID和公共密钥以供使用。
此外,在其存储器中,IC卡120具有下述注消列表:
管理服务器注销列表;和
主机(重放装置)注销列表。
管理服务器注销列表是登记被注销的管理服务器的ID的列表。主机(重放装置)注销列表是登记被注销的主机(重放装置)的ID的列表。这些注销列表由***管理员顺序更新,更新的列表是通过网络提供的。另一方面,可以采用把最新的注销列表记录在盘上,并由播放器从盘读取所述列表,以使用最新列表的方法。
相互认证由控制部分执行,所述控制部分由具有程序执行能力的CPU等构成。相互认证执行程序由控制部分执行。尽管未示出,不过该程序被保存在存储器中。为了进行相互认证,首先,从自相互认证的另一方获得的公共密钥证书中提取ID,检查该ID是否登记在注销列表中。如果从另一认证方提取的ID登记在注销列表中,那么确定所述另一认证方已被注销,相互认证不成立。这种情况下,取消后续处理。所述后续处理包括按照公共密钥加密方案的相互认证序列,还包括计划在认证成立之后执行的内容的记录或重放。
当把内容记录在盘110上时,在IC卡120和管理服务器210之间进行相互认证。管理服务器210在其存储器中保存管理服务器私有密钥,管理服务器公共密钥证书,和***公共密钥,并在控制部分中进行与公共密钥加密方案相应的相互认证。管理服务器210还在存储器中保存卡注销列表。卡注销列表是登记被注销的IC卡的ID的列表。
当与IC卡120进行相互认证时,首先,从自IC卡获得的公共密钥证书中提取ID。此外,检查该ID是否登记在注销列表中。如果从公共密钥证书提取的ID登记在注销列表中,那么确定IC卡已被注销,相互认证不成立。这种情况下,后续处理被取消。所述后续处理包括按照公共密钥加密方案的相互认证序列,还包括计划在认证成立之后执行的内容的记录或重放。只有当相互认证成立时,才开始诸如把内容记录在盘110上之类的处理。
当从盘110重放内容时,在IC卡120和重放装置240之间进行相互认证。重放装置240在其存储器中保存主机(重放装置)私有密钥,主机(重放装置)公共密钥证书,和***公共密钥,并在控制部分中进行与公共密钥加密方案相应的相互认证。重放装置240还在存储器中保存卡注销列表。卡注销列表是登记被注销的IC卡的ID的列表。
当与IC卡120进行相互认证时,按照和上面提及的处理相同的方式,首先,检查公共密钥证书中的IC卡的ID是否登记在注销列表中。如果该ID登记在注销列表中,那么确定IC卡已被注销,相互认证不成立。这种情况下,后续处理被取消。所述后续处理包括按照公共密钥加密方案的相互认证序列,还包括计划在认证成立之后执行的内容的记录或重放。只有当相互认证成立时,才开始诸如从盘110重放内容之类的处理。
这样,当把内容记录到盘110上时,在IC卡120和管理服务器之间进行相互认证。当从盘110重放内容时,在IC卡120和重放装置之间进行相互认证。下面将顺序说明具体的例证内容记录和重放的多个实施例。
[3.其中内容密钥被记录在IC卡上的实施例(实施例1)]
参见图4,说明一个实施例,其中当把内容记录到盘110上时,用于盘记录内容的解密的内容密钥被记录到IC卡120上,当从盘110重放内容时,使用记录在IC卡120上的内容密钥。
图4表示了下述组件:
用于内容的记录和重放的盘110;
在把内容记录到盘110上,和从盘110重放内容时使用的IC卡120;
进行内容使用管理的管理服务器210;
产生待记录在盘110和IC卡120上的数据的记录数据生成部分200;
把数据记录到盘110和IC卡120上的记录装置(记录器)220;和
从盘110和IC卡120读取数据,以便重放保存在盘110上的内容的重放装置(播放器)240。
盘110和IC卡120是用户拥有的盘和卡。重放装置240可以是用户的重放装置,比如PC或播放器。
记录装置220可以是诸如安装在公共区域中的终端、或者用户拥有的PC之类的装置。记录数据生成部分200、管理服务器210和记录装置220被配置成能够通过网络相互通信。
记录装置220还包括把数据记录到盘110上的驱动器222,和实现与IC卡120的通信,以及数据的写入和读取的读/写器221。
重放装置240也包括从盘110读取数据的驱动器242,和实现与IC卡120的通信,以及数据的写入和读取的读/写器241。另外,重放装置240具有执行认证的认证部分,和解密加密数据的解密部分。
应注意记录数据生成部分200、管理服务器210、记录装置220、重放装置240,以及IC卡120都具有执行将参考后面说明的各个实施例描述的各种数据处理的控制部分。该控制部分被配置成包括具有程序执行能力的CPU。另外,这些装置都包括保存在控制部分中执行的程序,数据,参数等的存储器,还包括与其它装置通信的通信部分。
用户拥有盘110和IC卡120,把内容记录到盘110上。IC卡120是预先提供给用户的卡。用户信息被记录在IC卡120内的存储器上。
如前所述,当把内容记录到盘110上时,在IC卡120和管理服务器210之间进行相互认证。
当从盘110重放内容时,在IC卡120和重放装置240之间进行相互认证。
如上参考图3所述,IC卡120、管理服务器210和重放装置240都在其存储器中保存用于进行相互认证的数据,和执行相互认证的程序,并通过充当程序执行部分的控制部分(例如,CPU)中的处理实现相互认证。
参见图4及图5A中的流程图,说明把内容记录到盘110上的序列。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图5A中所示的步骤S101,进行IC卡120和管理服务器210之间的相互认证。如图4中所示,借助记录装置220实现步骤S101中的相互认证。如果该相互认证不成立,那么取消后续处理。这对应于当图5A中的流程的步骤S102中的确定结果为“否”时的情况。
如果相互认证成立,从而确定双方能够相互信任,那么图5A中的流程的步骤S102中的确定结果变成“是”,处理进入步骤S103。在步骤S103,借助记录装置(记录器)220的读/写器221,从管理服务器210把由记录数据生成部分200产生的内容特有的内容密钥写到IC卡120上。
该处理是由代表图4中所示的步骤S103的线条指示的处理。如图4中所示,由记录数据生成部分200产生的内容密钥201从管理服务器210传送给记录装置220,并经读/写器221被记录在IC卡120上。通过该记录而获得的是图4中所示的内容密钥121。内容密钥121代表用于解密记录在盘110上的加密内容111的密钥数据。
随后,在步骤S104,如图5A中的流程中所示,记录数据生成部分200借助记录装置220(记录器),把加密内容记录在盘110上。下面参考图4说明该处理。
在图4中,步骤S104中的处理被表示成两个处理,步骤S104a和S104b。首先,在步骤S104a中,记录数据生成部分200利用内容密钥201对内容202进行加密,从而产生加密内容203。
随后,在步骤S104b中,记录数据生成部分200把加密内容203提供给记录装置220,记录装置220借助驱动器222把加密内容记录到盘110上。通过该记录而获得的是在图4中的盘110内所示的加密内容111。
这样,在本实施例中,当把加密内容记录到盘上时,用于加密内容的解密的内容密钥被记录到IC卡上。不过应注意的是只有在管理服务器和IC卡之间确立相互认证的条件下,才允许把数据记录到IC卡上。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密的内容。可以重复使用或者预先准备这样的内容密钥和加密内容。
下面,参考图4,以及图5B中的流程图,说明在使用记录在盘110上的内容的情况下的序列。尽管记录在盘110上的内容的使用涉及诸如内容的重放,和把内容输出给另一个装置或介质之类的处理,不过在下面的说明中,内容使用被假定为内容重放。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图5B中所示的步骤S121中,进行IC卡120和重放装置240之间的相互认证。这对应于图4中所示的步骤S121中的处理。如果该相互认证不成立,那么取消后续处理。这对应于当图5B中的流程的步骤S122中的确定结果为“否”时的情况。
如果相互认证成立,从而确定双方能够相互信任,那么图5B中的流程的步骤S122中的确定结果变成“是”,处理进入步骤S123。在步骤S123中,重放装置240借助读/写器241读取记录在IC卡120上的内容密钥。这对应于由代表图4中所示的步骤S123的线条指示的处理。如图4中所示,通过该处理,重放装置240获得内容密钥243。
随后,在图5B中的流程的步骤S124中,重放装置240借助重放装置的驱动器从盘读取加密内容,并用内容密钥进行解密,以重放内容。
下面参考图4说明该处理。在图4中,该处理被表示成两个处理,步骤S124a和S124b。首先,在步骤S124a中,重放装置240借助驱动器242读取记录在盘110上的加密内容111。随后,在步骤S124b中,重放装置240利用从IC卡120获得的内容密钥243,对从盘110读取的加密内容进行解密,从而获得和重放内容244。
这样,在本实施例中,当记录内容时,在IC卡和管理服务器之间确立相互认证的条件下,用于解密加密内容的内容密钥被记录到IC卡上。当重放内容时,在重放装置和IC卡之间进行相互认证,在所述相互认证成立的条件下,记录在IC卡上的内容密钥被提供给重放装置。重放装置通过利用从IC卡读取的内容密钥,进行记录在盘上的加密内容的解密。
即,当把内容记录到盘上时和当从盘重放内容时,IC卡都是必需的,此外,IC卡的可信性的确认,即,相互认证的成立也是必需的。由于这种处理,就盘本身来说,可以使用普通的数据可写盘,在不写入如上关于现有技术说明的特殊ID的情况下,能够实现严格的内容使用控制。
[4.其中内容密钥和内容信息(内容ID)被记录在IC卡上的实施例(实施例2)]
下面参考图6-8,说明其中当把内容记录到盘110上时,用于盘记录内容的解密的内容密钥和内容信息(内容ID)被记录到IC卡120上,当从盘110重放内容时,使用记录在IC卡120上的这些数据的实施例。
和图4中一样,图6表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
参见图6,及图7中的流程图,说明把内容记录到盘110上的序列。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图7中所示的步骤S131中,进行IC卡120和管理服务器210之间的相互认证。如图6中所示,步骤S131中的相互认证是借助记录装置220实现的。如果所述相互认证不成立,那么取消后续处理。这对应于当图7中的流程的步骤S132中的确定结果为“否”时的情况。
如果相互认证成立,从而确定双方能够相互信任,那么图7中的流程中的步骤S132中的确定结果变成“是”,处理进入步骤S133。在步骤S133中,借助记录装置(记录器)220的读/写器221,从管理服务器210把由记录数据生成部分200产生的内容特有的内容密钥和内容信息写到IC卡120上。内容信息包含充当待记录的内容的标识符的内容ID。
该处理是由代表图6中所示的步骤S133的线条指示的处理。如图6中所示,由记录数据生成部分200产生的内容密钥201和内容ID204从管理服务器210传送给记录装置220,并借助读/写器221被记录到IC卡120上。通过该记录处理而获得的是图6中所示的内容密钥121和内容信息(ID)122。内容密钥121代表用于解密记录在盘110上的加密内容111的密钥数据。内容信息(ID)122是记录在盘110上的加密内容111的标识信息。
随后,在步骤S134中,如图7中的流程中所示,记录数据生成部分200借助记录装置220(记录器),把加密内容和签名的内容ID记录到盘110上。下面参考图6说明该处理。
在图6中,步骤S134中的处理被表示成三个处理,步骤S134a、S134b和S134c。首先,在步骤S134a中,记录数据生成部分200利用内容密钥201对内容202进行加密,从而产生加密内容203。
随后,在步骤S134b中,记录数据生成部分200对充当待记录到盘上的内容的标识符的内容ID进行签名,从而产生签名的内容ID205。应注意的是所述签名指的是产生用于执行内容ID的篡改检验的数据,并把所述数据附到内容ID上的处理。
随后,在步骤S134c中,记录数据生成部分200把加密内容203和签名的内容ID 205提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过该记录处理而获得的是在图6中的盘110内所示的加密内容111和签名的内容ID 112。
这样,在本实施例中,当把加密内容记录到盘上时,用于解密加密内容的内容密钥和内容信息(内容ID)被记录到IC卡上。不过应注意的是只有在管理服务器和IC卡之间确立相互认证的条件下,才允许把数据记录到IC卡上。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,并进行内容ID的签名以产生签名的内容ID。可以重复使用或者预先准备这样的内容密钥、加密内容、内容ID和签名的内容ID。
下面参考图6及图8中的流程图,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图8中所示的步骤S141中,重放装置240借助重放装置240的驱动器242,从盘110读出签名的内容ID 112,并进行签名检验。下面将参考图6说明该处理。在图6中,该处理被表示成两个处理,步骤S141a和S141b。首先,在步骤S141a中,借助驱动器242从盘110读取签名的内容ID 112。随后,在步骤S141b中,对签名的内容ID 112进行签名检验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图6中,已由签名检验确认为无篡改的内容ID被表示成内容ID 245。
如果在签名检验中未确定没有进行任何篡改,那么图8所示的流程中的步骤S142中的确定结果变成“否”,从而取消后续处理。即,这种情况下不进行内容重放。
另一方面,如果在签名检验中确定没有进行任何篡改,那么在这种情况下,图8中所示的流程中的步骤S142中的确定结果变成“是”,处理进入步骤S143。在步骤S143中,进行IC卡120和重放装置240之间的相互认证。对应于图6中所示的步骤S143,借助读/写器241进行IC卡120和重放装置240之间的相互认证。
如果该相互认证不成立,那么取消后续处理。这对应于当图8中的流程的步骤S144中的确定结果为“否”时的情况。
如果相互认证成立,从而确定双方能够彼此信任,那么图8中的流程的步骤S144中的确定结果变成“是”,处理进入步骤S145。在步骤S145中,重放装置240从IC卡120读取内容信息122,比较内容信息中的内容ID与从盘110读取的内容ID。该处理对应于图6中所示的步骤S145中的处理。
如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。这对应于当图8中的流程的步骤S146中的确定结果为“否”时的情况。
如果在所述ID比较中,这两个内容ID匹配,那么图8中的流程的步骤S146中的确定结果变成“是”,处理进入步骤S147。在步骤S147,重放装置240借助读/写器241读取记录在IC卡120上的内容密钥。这对应于由代表图6中所示的步骤S147的线条指示的处理。如图6中所示,通过该处理,重放装置240获得内容密钥243。
随后,在图8中的流程的步骤S148中,重放装置240借助重放装置的驱动器,从盘读取加密内容,并利用内容密钥进行解密,以重放内容。
下面将参考图6说明该处理。在图6中,该处理被表示成两个处理,步骤S148a和S148b。首先,在步骤S148a中,重放装置240借助驱动器242读取记录在盘110上的加密内容111。随后,在步骤S148b中,重放装置240利用从IC卡120获得的内容密钥243,对从盘110读取的加密内容进行解密,从而获得并重放内容244。
这样,在本实施例中,当记录内容时,在IC卡和管理服务器之间确立相互认证的条件下,用于解密加密内容的内容密钥和内容信息(内容ID)被记录到IC卡上。
当重放内容时,在重放装置和IC卡之间进行相互认证,在所述相互认证成立的条件下,记录在IC卡上的内容信息(内容ID)和内容密钥被提供给重放装置。
重放装置检验从盘读取的带签名内容ID的签名,随后比较签名的内容ID与从IC卡读取的内容信息(内容ID)。在确认匹配之后,重放装置利用从IC卡读取的内容密钥,进行记录在盘上的加密内容的解密。
同样在本实施例中,当把内容记录到盘上和当从盘重放内容时,IC卡都是必需的,此外,IC卡的可信性的确认,即,相互认证的确立也是必需的。由于该处理,就盘本身来说,可以使用普通的数据可写盘,在不写入如上关于现有技术说明的特殊ID的情况下,能够实现严格的内容使用控制。另外,通过使用内容ID,能够实现更严格的内容管理。
[5.其中内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上的实施例(实施例3)]
下面参考图9-11,说明其中当把内容记录到盘110上时,用于盘记录内容的解密的内容密钥和内容信息(内容ID和内容使用状态标记)被记录到IC卡120上,当从盘110重放内容时,使用记录在IC卡120上的这些数据的实施例。
在上面参考图6-8说明的实施例中,作为将写到IC卡上的信息的内容信息包含内容ID。本实施例和上述实施例的区别在于作为将写到IC卡上的信息的内容信息不仅包含内容ID,而且包含内容使用状态标记。该标记指示记录在盘上的内容的使用状态。按照该标记的值控制盘记录的内容的使用。当把内容记录到盘上时,该标记被设为指示许可内容使用的值,并被记录到IC卡上。
对于读取并使用记录在盘上的内容的重放装置来说,该重放装置进行从IC卡读取所述标记,并把标记的值重写成指示不许可内容使用的标记值(无效值)。当重放装置完成内容使用时,IC卡中的标记被重写成指示许可内容使用的标记值(有效值)。应注意的是在IC卡和重放装置之间确立相互认证的条件下才进行标记的重写。
与图4和6中一样,图9表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
参见图9及图10中的流程图,说明把内容记录到盘110上的序列。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图10中所示的步骤S161中,进行IC卡120和管理服务器210之间的相互认证。如图9中所示,步骤S161中的相互认证是借助记录装置220实现的。如果所述相互认证不成立,那么取消后续处理。这对应于当图10中的流程的步骤S162中的确定结果为“否”时的情况。
如果相互认证成立,从而确定双方能够相互信任,那么图10中的流程中的步骤S162中的确定结果变成“是”,处理进入步骤S163。在步骤S163中,内容特有的内容密钥和内容信息被写到IC卡120上。记录数据生成部分200产生的内容特有的内容密钥和内容ID被提供给管理服务器210。管理服务器210通过把内容使用状态标记增加到内容ID中,产生内容信息,并把内容信息作为记录数据提供给记录装置(记录器)220。记录装置(记录器)220通过利用读/写器221,执行把内容密钥和内容信息记录到IC卡120上的处理。内容信息包含充当待记录到盘110上的内容的标识符的内容ID,以及内容使用状态标记。
在把内容信息写到IC卡上时(当把内容记录到盘上时执行该处理),内容使用状态标记的值被设为有效值。即,内容使用状态标记的值被设为指示许可盘记录内容的使用的标记值。该处理对应于由代表图9中所示的步骤S163的线条指示的处理。如图9中所示,由记录数据生成部分200产生的内容密钥201和内容ID 204被提供给管理服务器210。管理服务器210通过把内容使用状态标记增加到内容ID中,产生内容信息215,并把内容信息从管理服务器210传送给记录装置220。记录装置220借助读/写器221把内容信息记录到IC卡120上。通过该记录处理而获得的是内容密钥121和内容信息(ID和标记)123。内容密钥121是用于解密记录在盘110上的加密内容111的密钥数据,包含在内容信息123中的ID是记录在盘110上的加密内容111的标识信息。在允许保存在盘110上的加密内容111的使用的状态下,所述标记被设为有效值,在不允许保存在盘110上的加密内容111的使用的状态下,所述标记被设为无效值。
随后,在步骤S164中,如图10中的流程中所示,记录数据生成部分200借助记录装置220(记录器),把加密内容和签名的内容ID记录到盘110上。下面参考图9说明该处理。
在图9中,步骤S164中的处理被表示成三个处理,步骤S164a、S164b和S164c。首先,在步骤S164a中,记录数据生成部分200利用内容密钥201对内容202进行加密,从而产生加密内容203。
随后,在步骤S164b中,记录数据生成部分200对充当待记录到盘上的内容的标识符的内容ID进行签名,从而产生签名的内容ID205。应注意的是所述签名指的是产生用于执行内容ID的篡改检验的数据,并把所述数据附到内容ID上的处理。
随后,在步骤S164c中,记录数据生成部分200把加密内容203和签名的内容ID 205提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过该记录处理而获得的是在图9中的盘110内所示的加密内容111和签名的内容ID 112。
这样,在本实施例中,当把加密内容记录到盘上时,用于解密加密内容的内容密钥和内容信息(内容ID和标记)被记录到IC卡上。不过应注意的是只有在管理服务器和IC卡之间确立相互认证的条件下,才允许把数据记录到IC卡上。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,并进行内容ID的签名以产生签名的内容ID。可以重复使用或者预先准备这样的内容密钥、加密内容、内容ID和签名的内容ID。
下面参考图9及图11中的流程图,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图11中所示的步骤S165中,重放装置240借助重放装置240的驱动器242,从盘110读出签名的内容ID 112,并进行签名检验。下面将参考图9说明该处理。在图9中,该处理被表示成两个处理,步骤S165a和S165b。首先,在步骤S165a中,借助驱动器242从盘110读取签名的内容ID 112。随后,在步骤S165b中,对签名的内容ID 112进行签名检验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图9中,已由签名检验确认为无篡改的内容ID被表示成内容ID 245。
如果在签名检验中未确定没有进行任何篡改,那么图11所示的流程中的步骤S166中的确定结果变成“否”,从而取消后续处理。即,这种情况下不进行内容重放。
另一方面,如果在签名检验中确定没有进行任何篡改,那么在这种情况下,图11中所示的流程中的步骤S166中的确定结果变成“是”,处理进入步骤S167。在步骤S167中,进行IC卡120和重放装置240之间的相互认证。该处理对应于图9中所示的步骤S167。借助读/写器241进行IC卡120和重放装置240之间的相互认证。
如果该相互认证不成立,那么取消后续处理。这对应于当图11中的流程的步骤S168中的确定结果为“否”时的情况。
如果相互认证成立,从而确定双方能够彼此信任,那么图11中的流程的步骤S168中的确定结果变成“是”,处理进入步骤S169。在步骤S169中,重放装置240从IC卡120读取内容信息(ID和标记)123,比较内容信息中的内容ID与从盘110读取的内容ID。此外,重放装置240检验包含在内容信息中的内容使用状态标记的值是否被设为指示许可内容使用的有效值。该处理对应于图9中所示的步骤S169中的处理。
首先,如果在ID比较中,这两个内容ID不匹配,那么取消后续处理。如果包含在内容信息中的内容使用状态标记的值未被设为指示许可内容使用的有效值,那么也取消后续处理。这些情况对应于当图11中的流程的步骤S170中的确定结果为“否”时的情况。
如果所述ID比较确认这两个内容ID匹配,并且内容使用状态标记的值被设为指示许可内容使用的有效值,那么图11中的流程的步骤S170中的确定结果变成“是”,处理进入步骤S171。在步骤S171,重放装置240进行标记更新,所述标记更新改变记录在IC卡120上的内容信息中的标记的值。即,重放装置240进行把标记设为指示不许可盘记录内容的使用的无效值的标记更新。重放装置240借助读/写器241改变记录在IC卡120上的标记的值。该处理对应于图9中所示的步骤S171中的处理。
随后,在步骤S172,重放装置240借助读/写器241读取记录在IC卡120上的内容密钥。这对应于由代表图9中所示的步骤S172的线条指示的处理。如图9中所示,通过该处理,重放装置240获得内容密钥243。
随后,在图11中的流程的步骤S173中,重放装置240借助重放装置的驱动器从盘读取加密内容,并利用内容密钥进行解密,以重放内容。
下面将参考图9说明该处理。在图9中,该处理被表示成两个处理,步骤S173a和S173b。首先,在步骤S173a中,重放装置240借助驱动器242读取记录在盘110上的加密内容111。随后,在步骤S173b中,重放装置240利用从IC卡120获得的内容密钥243,对从盘110读取的加密内容进行解密,从而获得并重放内容244。
随后,在图11中所示的流程的步骤S174中,如果重放装置确定完成了内容的使用,那么处理进入步骤S175,进行IC卡120和重放装置240之间的相互认证。该处理对应于图9中所示的步骤S175中的处理。IC卡120和重放装置240之间的相互认证是借助读/写器241进行的。
如果该相互认证不成立,那么取消后续处理。这对应于当图11中的流程的步骤S176中的确定结果为“否”时的情况。
如果该相互认证成立,从而确定双方能够彼此信任,那么图11中的流程的步骤S176中的确定结果变为“是”,处理进入步骤S177。在步骤S177中,重放装置240进行改变记录在IC卡120上的内容信息中的标记的值的标记更新。即,重放装置240进行把标记设为指示许可盘记录内容的使用的有效值的标记更新。重放装置240借助读/写器241改变记录在IC卡120上的标记的值。该处理对应于图9中所示的步骤S177中的处理。
这样,在本实施例中,当记录内容时,在IC卡和管理服务器之间确立相互认证的条件下,用于解密加密内容的内容密钥和内容信息(内容ID)被记录到IC卡上。
当重放内容时,在重放装置和IC卡之间进行相互认证,在所述相互认证成立的条件下,记录在IC卡上的内容信息(内容ID)和内容密钥被提供给重放装置。
重放装置检验从盘读取的带签名内容ID的签名,随后比较签名的内容ID与从IC卡读取的内容信息(内容ID)以确认匹配。此外,重放装置检验包含在从IC卡读取的内容信息中的内容使用状态标记的值是否被设为指示许可内容使用的有效值。如果确认ID匹配,并且所述标记指示有效值,那么重放装置利用从IC卡读取的内容密钥,进行记录在盘上的加密内容的解密。
另外,在重放装置中使用内容期间标记被设为无效值,当完成内容的使用时,在与IC卡的认证成立之后,所述标记被设为有效值。
在本实施例中,做出一种设置,以致除了参考图6-8说明的其中写入只包括内容ID的内容信息的上述实施例之外,还把内容使用状态标记写到IC卡上。该标记使得能够防止在多个重放装置上并行使用内容。即,即使在从正在进行内容使用的重放装置中取出IC卡和盘,并试图重放盘记录的内容的情况下,记录在IC卡上的内容使用状态标记已被设为无效值。通过使用这样的标记,可防止在多个重放装置上同时使用单一盘记录的内容。这样,在本实施例中,防止了多个重放装置上的内容的同时使用,从而能够实现内容使用限制,以致只允许在单一重放装置上使用内容。
在上面提及的处理例子中,可以同时使用盘记录的内容的重放装置的数目被设为1。不过,通过把所述标记设为具有多个比特的数据,允许的盘记录内容的同时使用的数目可被设为多于一个。
例如,如果允许的盘记录内容的同时使用的数目被设为[3],那么记录在IC卡上的标记被设为具有两比特。即,[00]-[11]的标记设置都是可能的。
假定在把内容记录到盘上时,在IC卡上写入的标记的初始设置为[00]。实现盘记录内容的使用的重放装置执行标记重写,以便把标记设置加1。即,每个重放装置按照下述设置进行标记重写。
初始设置=[00]
第一个重放装置上的内容的使用=[01]
第二个重放装置上的内容的使用=[10]
第三个重放装置上的内容的使用=[11]
如果允许同时使用内容的重放装置的数目被设为[3],那么标记值[11]对应于无效值。这种情况下,在***了其标记值已变为[11]的IC卡的第四个设置上,不允许盘内容的重放。这样,通过增大标记的比特数,能够任意设定允许的内容的同时使用的数目。
[6.其中卷密钥被记录在IC卡上的实施例(实施例4)]
下面参考图12,说明其中当把内容记录到盘110上时,用于盘记录内容的解密的卷密钥被记录到IC卡120上,当从盘110重放内容时,使用记录在IC卡上的该数据的实施例。
和上面提及的实施例中一样,图12表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4说明的相同。
在本实施例中,如图12中所示,卷密钥124被记录在IC卡120上。卷密钥124是用于内容密钥的加密和解密的密钥。内容密钥被记录在盘110上作为加密内容密钥113。
应注意的是卷密钥被设置成多个不同内容和内容密钥所共有的密钥。例如,对一组10个不同的内容设置单一的卷密钥。通过利用所述单一的卷密钥实现多个内容密钥的加密和解密。
参见图12,说明按照本实施例的内容记录和内容重放。
首先说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图12中所示的步骤S181中,进行IC卡120和管理服务器210之间的相互认证。该相互认证是借助记录装置220实现的。如果该相互认证不成立,那么取消后续处理。
如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S182,把卷密钥写到IC卡120上。由记录数据生成部分200产生的卷密钥206被提供给管理服务器210,另外,从管理服务器210把记录数据提供给记录装置(记录器)220。记录装置(记录器)220利用读/写器221,把卷密钥写到IC卡120上。如图12中所示,卷密钥124被保存到IC卡120上。
随后,进行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对应于图12中所示的各个步骤S183a-S183c。首先,在步骤S183a中,利用卷密钥206对内容密钥201进行加密,从而产生加密的内容密钥207。此外,在步骤S183b中,利用内容密钥201进行内容202的加密,从而产生加密内容203。之后,在步骤S183c中,把加密的内容密钥207和加密内容203提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过该记录处理而获得的是在图12中的盘110内表示的加密内容111和加密内容密钥113。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密的内容,和用卷密钥加密内容密钥以产生加密的内容密钥。可以重复使用或者预先准备这样的加密内容,卷密钥和加密内容密钥。
下面参考图12,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图12中所示的步骤S191,进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是借助读/写器241实现的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么在步骤S192,重放装置240从IC卡120读取卷密钥,并执行从盘110获得的加密内容密钥的解密。重放装置240利用图12中所示的卷密钥246,通过解密获得内容密钥243。
随后,如图12中所示,在步骤S193,重放装置240借助驱动器242,读取记录在盘110上的加密内容111,并利用内容密钥243对加密内容进行解密,从而获得并重放内容244。
[7.其中卷密钥和卷信息被记录在IC卡上的实施例(实施例5)]
下面参考图13,说明其中当把内容记录到盘110上时,用于盘记录内容的加密的卷密钥以及卷信息被记录到IC卡120上,当从盘110再现内容时,使用记录在IC卡120上的这些数据的实施例。
和上面提及的实施例中一样,图13表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
在本实施例中,如图13中所示,除了卷密钥124之外,卷信息也被记录到IC卡120上。卷信息包含卷ID,和对应于每个卷的各个内容的内容使用状态标记。
如前所述,对应于多个内容和内容密钥设置卷密钥。例如,设置对应于下述一组内容和内容密钥的卷密钥Kv。
内容A/内容密钥A
内容B/内容密钥B
内容C/内容密钥C
就这种设置来说,卷信息包含与三个内容A-C对应的内容ID。另一方面,设置与所述三个内容A-C对应的所述三个内容ID和使用状态标记。
参见图13,说明按照本实施例的内容记录和内容重放。应注意在图13中所示的例子中,内容信息只包含内容ID。首先,说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图13中所示的步骤S201中,进行IC卡120和管理服务器210之间的相互认证。该相互认证是借助记录装置220实现的。如果所述相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够相互信任,那么在步骤S202中,卷密钥和卷信息被写到IC卡120上。记录数据生成部分200产生的卷密钥206和内容ID 204被提供给管理服务器210。此外,管理服务器210把这些数据提供给记录装置(记录器)220。记录装置(记录器)220通过利用读/写器221,执行把包括卷密钥和内容ID的内容信息写到IC卡120上的处理。如图13中所示,卷密钥124和卷信息125被保存在IC卡120上。
随后,把记录数据生成部分产生的数据记录到盘110上。该处理对应于图13中所示的各个步骤S203a-S203d。首先,步骤S203a中,利用卷密钥206对内容密钥201进行加密,从而产生加密的内容密钥207。此外,在步骤S203b中,通过利用内容密钥201进行内容202的加密,从而产生加密内容203。此外,在步骤S203c中,相对于内容ID 204进行签名的产生,从而产生签名的内容ID 205。
之后,在步骤S203d中,加密的内容密钥207,加密内容203和签名的内容ID 205被提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过该记录处理而获得的是在图13中的盘110内表示的加密内容111,加密内容密钥113和签名的内容ID 112。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,用卷密钥加密内容密钥以产生加密的内容密钥,和进行内容ID的签名以产生签名的内容ID。可以重复使用或者预先准备这样的加密内容、卷密钥、加密内容密钥、内容ID和签名的内容ID。
下面参考图13,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图13中所示的步骤S211中,重放装置240借助重放装置240的驱动器242,从盘110读出签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图13中,已由签名检验确认为无篡改的内容ID被表示成内容ID 245。
如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,那么如步骤S212所示,这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241实现的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120读取卷信息125,比较卷信息中的内容ID与从盘110读取的内容ID。该处理对应于图13中所示的步骤S213中的处理。应注意多个内容ID被记录在记录于IC卡120上的卷信息125中,所述多个内容ID中的一个与从盘100读取的内容ID匹配就足够了。
如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。如果在所述ID比较中,这两个内容ID匹配,那么重放装置240借助读/写器241读取记录在IC卡120上的卷密钥124。通过该读取处理而获得的是在重放装置240内表示的卷密钥246。
此外,在步骤S214中,重放装置借助重放装置的驱动器,从盘读取加密内容密钥,并利用卷密钥进行解密,以获得内容密钥243。之后,在步骤S215中,重放装置借助重放装置的驱动器,从盘读取加密内容,并利用内容密钥243进行解密,从而获得用于内容重放的内容244。
尽管上面提及的处理例子针对的是其中在卷信息中只保存内容ID的情况,不过可以采用保存各个内容的使用状态标记,以致只有其使用状态标记显示有效值的那些内容才能够被使用的设置。按照这种设置,重放装置执行检查与待使用的盘保存内容对应的内容的标记值的处理,只有当所述标记被设为有效值时才进行解密和重放。
[8.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密内容密钥记录在盘上的实施例(实施例6)]
下面参考图14,说明其中当把内容记录到盘110上时,执行读取记录在IC卡120上的卡独有的卡密钥,并用卡密钥加密内容密钥,从而产生加密的内容密钥的处理,并且把加密的内容密钥记录在盘上的实施例。当从盘110重放内容时,执行利用记录在IC卡120上的卡密钥处理。
和上面提及的实施例中一样,图14表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
在本实施例中,如图14中所示,卡密钥126预先保存在IC卡120上。即,IC卡在预先保存有卡独有的密钥的状态下被提供给用户。
参见图14,说明按照本实施例的内容记录和内容重放。
首先说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图14中所示的步骤S251中,执行IC卡120和管理服务器210之间的相互认证。该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。
如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S252中,管理服务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的内容密钥201的加密,从而产生加密的内容密钥211。在步骤S253中,产生的加密内容密钥211被提供给记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图14中所示,加密内容密钥113被保存到盘110上。
随后,执行把由记录数据生成部分200产生的数据记录到盘110上的处理。该处理对应于图14中所示的各个步骤S254a和S254b。首先,在步骤S254a中,利用内容密钥201进行内容202的加密,从而产生加密内容203。之后,在步骤S254b中,加密内容203被提供给记录装置220,记录装置220借助驱动器222把加密内容写到盘110上。通过该写入处理而获得的是在图14中的盘110内所示的加密内容111。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容。可以重复使用或者预先准备这样的内容密钥和加密内容。
下面参考图14,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图14中所示的步骤S261中,进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么在步骤S262中,重放装置240从IC卡120读取卡密钥,并进行从盘110获得的加密内容密钥113的解密。重放装置240通过利用卡密钥的解密,获得内容密钥243。
随后,如图14中所示,在步骤S263中,重放装置240借助驱动器242读取记录在盘110上的加密内容111,并利用内容密钥243对加密内容进行解密,从而获得和重放内容244。
按照本实施例,通过利用卡独有的卡密钥,内容重放是可能的。应注意单一卡密钥的使用能够实现不同的盘记录内容的使用。多个内容的并行使用也是可能的。
[9.其中卡密钥和内容信息被记录在IC卡上的实施例(实施例7)]
下面参考图15,说明其中使内容信息与上面提及的利用卡密钥的处理相结合的实施例。
和上面提及的实施例中一样,图15表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
在本实施例中,如图15中所示,内容信息记录在IC卡120上。内容信息包含作为内容标识符的内容ID。参见图15,说明按照本实施例的内容记录和内容重放。首先说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图15中所示的步骤S271中,执行IC卡120和管理服务器210之间的相互认证。该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。
如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S272中,管理服务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的内容密钥201的加密,从而产生加密的内容密钥211。在步骤S273中,产生的加密内容密钥211被提供给记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图15中所示,加密内容密钥113被保存到盘110上。
随后,在步骤S274中,管理服务器210把由记录数据生成部分200产生的内容ID 204提供给记录装置220。记录装置220借助读/写器221,把其中保存有内容ID的内容信息122记录到IC卡120上。
之后,执行把由记录数据生成部分200产生的数据记录到盘110上的处理。该处理对应于图15中所示的各个步骤S275a-S275c。首先,在步骤S275a中,利用内容密钥201进行内容202的加密,从而产生加密内容203。之后,在步骤S275b中,相对于内容ID 204进行签名的产生,从而产生签名的内容ID 205。
之后,在步骤S275c中,加密内容203和签名的内容ID 205被提供给记录装置220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入处理而获得的是在图15中的盘110内表示的加密内容111和签名的内容ID 112。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,和进行内容ID的签名,以产生签名的内容ID。可以重复使用或者预先准备这样的内容密钥、加密内容、内容ID和签名的内容ID。
下面参考图15,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图15中所示的步骤S281中,重放装置240借助重放装置240的驱动器242,从盘110读取签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图15中,由签名检验确认为无篡改的内容ID被表示成内容ID 245。
如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,如步骤S282所示,那么这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120读取内容信息122,并比较内容信息中的内容ID与从盘110读取的内容ID。该处理对应于图15中所示的步骤S283中的处理。
如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。如果在所述ID比较中,这两个内容ID匹配,那么重放装置240借助读/写器241读取记录在IC卡120上的卡密钥126。此外,在步骤S284,重放装置240借助重放装置的驱动器,从盘读取加密的内容密钥,并利用卡密钥进行解密,以获得内容密钥243。之后,在步骤S285中,重放装置240借助重放装置的驱动器,从盘读取加密的内容,用内容密钥243进行解密,从而获得用于内容重放的内容244。
尽管上面提及的处理例子针对的是在内容信息中只保存内容ID的情况,不过可以采用保存对应于每个内容的使用状态标记,以致只有其使用状态标记显示有效值的那些内容才能够被使用的设置。按照这种设置,重放装置执行检查与待使用的盘记录内容对应的内容的标记值的处理,只有当所述标记被设为有效值时才进行解密和重放。
[10.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密内容密钥被记录在盘上的实施例(实施例8)]
下面参考图16,说明其中除了上面参考图14说明的利用卡密钥的处理之外,在重放装置中使用的内容的内容ID被写入IC卡中的ID列表中,用卡密钥加密的加密内容密钥被记录到盘上的实施例。
和上面提及的实施例中一样,图16表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
在本实施例中,如图16中所示,ID列表127设置在IC卡120中。与在重放装置240中使用的内容对应的内容ID被写入ID列表127中。在完成使用之后,重放装置240进行从ID列表中删除其使用已完成的内容的内容ID的处理。通过该处理,可防止不同的重放装置重叠使用相同盘上的相同内容。
参见图16,说明按照本实施例的内容记录和内容重放。首先说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图16中所示的步骤S301中,执行IC卡120和管理服务器210之间的相互认证。该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。
如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S302中,管理服务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的内容密钥201的加密,从而产生加密的内容密钥211。在步骤S303中,产生的加密内容密钥211被提供给记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图16中所示,加密内容密钥113被保存到盘110上。
随后,执行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对应于图16中所示的各个步骤S304a-S304c。首先,在步骤S304a中,利用内容密钥201进行内容202的加密,从而产生加密内容203。之后,在步骤S304b中,相对于内容ID 204进行签名的产生,从而产生签名的内容ID 205。
之后,在步骤S304c中,加密内容203和签名的内容ID 205被提供给记录装置220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入处理而获得的是在图16中的盘110内表示的加密内容111和签名的内容ID 112。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,和进行内容ID的签名,以产生签名的内容ID。可以重复使用或者预先准备这样的内容密钥、加密内容、内容ID和签名的内容ID。
下面参考图16,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图16中所示的步骤S311中,重放装置240借助重放装置240的驱动器242,从盘110读取签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图16中,由签名检验确认为无篡改的内容ID被表示成内容ID 245。
如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,如步骤S312所示,那么这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120读取ID列表127,比较记录在ID列表127中的内容ID与从盘110读取的内容ID。该处理对应于图16中所示的步骤S313中的处理。
如果在所述比较中确认从盘110读取的内容ID登记在记录在IC卡120上的ID列表127中,那么这表示对应的盘记录内容正在另一个重放装置上使用。这种情况下,取消后续处理。即,不进行内容重放。
另一方面,如果确认从盘110读取的内容ID未登记在记录在IC卡120上的ID列表127中,那么这表示对应的盘记录内容未正在另一个重放装置上使用。这种情况下,执行后续处理。
这种情况下,重放装置240借助读/写器241读取记录在IC卡120上的卡密钥126。此外,在步骤S314中,重放装置240借助重放装置的驱动器,从盘读取加密内容密钥,并利用卡密钥进行解密,以获得内容密钥243。随后,在步骤S315中,重放装置240借助重放装置的驱动器从盘读取加密内容,用内容密钥243进行解密,从而获得用于内容重放的内容244。
应注意的是,尽管未示出,不过当完成内容重放时,重放装置240再次与IC卡进行相互认证,在相互认证成立的条件下,重放装置240执行从ID列表127删除其使用已完成的内容的内容ID的处理。
借助这种配置,可防止多个重放装置重叠使用保存在单一盘上的相同内容。尽管上面提及的处理例子针对的是其中待记录到盘上的ID是签名的内容ID,而不是内容ID的情况,不过可以使用用于识别每张盘的介质ID来保存签名的介质ID。这种情况下,介质ID也被记录在记录于IC卡上的ID列表中。
[11.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密卷密钥记录在盘上的实施例(实施例9)]
下面参考图17,说明其中当把内容记录到盘110上时,执行读取记录在IC卡120上的卡独有的卡密钥,并用卡密钥加密卷密钥的处理,从而产生加密的卷密钥,并且加密的卷密钥被记录到盘上的实施例。当从盘110重放内容时,执行利用记录在IC卡120上的卡密钥的处理。应注意的是,如前所述,对应于多个内容和内容密钥设置一个卷密钥。
和上面提及的实施例中一样,图17表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
在本实施例中,如图17中所示,卡密钥126被预先保存在IC卡120上。即,IC卡在预先保存有卡独有的密钥的状态下被提供给用户。
参见图17,说明按照本实施例的内容记录和内容重放。
首先说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图17中所示的步骤S321中,执行IC卡120和管理服务器210之间的相互认证。该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。
如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S322中,管理服务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的卷密钥206的加密,从而产生加密的卷密钥212。在步骤S323中,产生的加密卷密钥212被提供给记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图17中所示,加密卷密钥115被保存到盘110上。
随后,执行把由记录数据生成部分200产生的数据记录到盘110上的处理。该处理对应于图17中所示的各个步骤S324a-S324c。首先,在步骤S324a中,利用卷密钥206进行内容密钥201的加密,从而产生加密的内容密钥207。
此外,在步骤S324b中,利用内容密钥201进行内容202的加密,从而产生加密内容203。之后,在步骤S324c中,加密的内容密钥207和加密内容203被提供给记录装置220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入处理而获得的是在图17中的盘110内所示的加密内容密钥113和加密内容111。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,和用卷密钥加密内容密钥,以产生加密的内容密钥。可以重复使用或者预先准备这样的加密内容,卷密钥,和加密内容密钥。
下面参考图17,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图17中所示的步骤S331中,进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么在步骤S332中,重放装置240从IC卡120读取卡密钥,并进行从盘110获得的加密卷密钥115的解密。重放装置240通过利用卡密钥的解密,获得卷密钥246。此外,在步骤S333中,重放装置240进行从盘110获得的加密内容密钥113的解密,从而产生内容密钥243。
随后,如图17中所示,在步骤S334中,重放装置240借助驱动器242读取记录在盘110上的加密内容111,并利用内容密钥243对加密内容进行解密,从而获得和重放内容244。
[12.其中卡密钥和卷信息被记录在IC卡上的实施例(实施例10)]
下面参考图18,说明使卷信息与上面提及的利用卡密钥的处理结合的实施例。
和上面提及的实施例中一样,图18表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
在本实施例中,如图18中所示,卷信息被记录在IC卡120上。如前所述,卷信息包含卷ID,和对应于每个卷的各个内容的内容使用状态标记。
如前所述,对应于多个内容和内容密钥设置卷密钥。例如,设置对应于下述一组内容和内容密钥的卷密钥Kv。
内容A/内容密钥A
内容B/内容密钥B
内容C/内容密钥C
就这种设置来说,卷信息包含与三个内容A-C对应的内容ID。另一方面,设置与所述三个内容A-C对应的所述三个内容ID和使用状态标记。
参见图18,说明按照本实施例的内容记录和内容重放。首先说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图18中所示的步骤S351中,进行IC卡120和管理服务器210之间的相互认证。该相互认证是借助记录装置220实现的。如果所述相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够相互信任,那么在步骤S352中,管理服务器210使用从IC卡120读取的卡密钥进行由记录数据生成部分200产生的卷密钥206的加密,从而产生加密的卷密钥212。在步骤S353,产生的加密卷密钥212被提供给记录装置22,并借助记录装置220的驱动器222被写到盘110上。如图18中所示,加密卷密钥115被保存到盘110上。
随后,在步骤S354,管理服务器210把由记录数据生成部分200产生的内容ID 204提供给记录装置220。记录装置220借助读/写器221把其中保存有内容ID的卷信息125记录到IC卡120上。
之后,执行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对应于图18中所示的各个步骤S355a-S355d。首先,在步骤S355a中,利用卷密钥206进行内容密钥201的加密,从而产生加密的内容密钥207。
之后,在步骤S355b中,通过利用内容密钥201进行内容202的加密,从而产生加密内容203。接下来,在步骤S355c中,相对于内容ID 204进行签名的产生,从而产生签名的内容ID 205。
之后,在步骤S355d中,加密的内容密钥207,加密内容203和签名的内容ID 205被提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过该记录处理而获得的是在图18中的盘110内表示的加密内容密钥113,加密内容111和签名的内容ID 112。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,用卷密钥加密内容密钥以产生加密的内容密钥,和进行内容ID的签名以产生签名的内容ID。可以重复使用或者预先准备这样的加密内容、卷密钥、加密内容密钥、内容ID和签名的内容ID。
下面参考图18,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图18中所示的步骤S361中,重放装置240借助重放装置240的驱动器242,从盘110读出签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图18中,已由签名检验确认为无篡改的内容ID被表示成内容ID 245。
如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,那么如步骤S362所示,这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241实现的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120读取卷信息125,比较卷信息125中的内容ID与从盘110读取的内容ID。该处理对应于图18中所示的步骤S363中的处理。
如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。如果在所述ID比较中,这两个内容ID匹配,那么重放装置240借助读/写器241读取记录在IC卡120上的卡密钥126。此外,在步骤S364中,重放装置240借助重放装置的驱动器,从盘读取加密的卷密钥,并利用卡密钥进行解密,从而获得卷密钥246。
之后,在步骤S365中,重放装置240借助重放装置的驱动器,从盘读取加密的内容密钥,并用卷密钥进行解密,从而获得内容密钥243。之后,在步骤S366中,重放装置240借助重放装置的驱动器,从盘读取加密内容,利用内容密钥243进行解密,从而获得用于内容重放的内容244。
尽管上面提及的处理例子针对的是其中在卷信息中只保存内容ID的情况,不过可以采用保存对应于各个内容的使用状态标记,以致只有其使用状态标记显示有效值的那些内容才能够被使用的设置。按照这种设置,重放装置执行检查与待使用的盘保存内容对应的内容的标记值的处理,只有当所述标记被设为有效值时才进行解密和重放。
[13.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密卷密钥被记录在盘上的实施例(实施例11)]
下面参考图19,说明其中除了上面参考图17说明的利用卡密钥的处理之外,在重放装置中使用的内容的内容ID被写入IC卡中的ID列表中,用卡密钥加密的加密卷密钥被记录到盘上的实施例。
和上面提及的实施例中一样,图19表示了下述组件:盘110;IC卡120;管理服务器210;记录数据生成部分200;记录装置(记录器)220;和重放装置(播放器)240。各个装置的基本配置和连接与上面参考图4所述的相同。
在本实施例中,如图19中所示,ID列表127设置在IC卡120中。与在重放装置240中使用的内容对应的内容ID被写入ID列表127中。在完成使用之后,重放装置240进行从ID列表中删除其使用已完成的内容的内容ID的处理。通过该处理,可防止不同的重放装置重叠使用相同盘上的相同内容。
参见图19,说明按照本实施例的内容记录和内容重放。首先说明内容记录。
当把内容记录到盘110上时,用户把盘110***记录装置220的驱动器222中,并把IC卡120放入记录装置220的读/写器221中。
在图19中所示的步骤S371中,执行IC卡120和管理服务器210之间的相互认证。该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。
如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S372中,管理服务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的卷密钥206的加密,从而产生加密的卷密钥212。在步骤S373中,产生的加密卷密钥212被提供给记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图19中所示,加密卷密钥115被保存到盘110上。
随后,执行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对应于图19中所示的各个步骤S374a-S374d。首先,在步骤S374a中,利用卷密钥206进行内容密钥201的加密,从而产生加密内容密钥207。
随后,在步骤S374b中,利用内容密钥201对内容202进行加密,从而产生加密内容203。之后,在步骤S374c中,相对于内容ID 204进行签名的产生,从而产生签名的内容ID 205。
之后,在步骤S374d中,加密内容密钥207,加密内容203和签名的内容ID 205被提供给记录装置220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入处理而获得的是在图19中的盘110内表示的加密内容密钥113,加密内容111和签名的内容ID112。
记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密内容,用卷密钥加密内容密钥以产生加密的内容密钥,和进行内容ID的签名以产生签名的内容ID。可以重复使用或者预先准备这样的加密内容,卷密钥,加密内容密钥和签名的内容ID。
下面参考图19,说明在利用记录在盘110上的内容的情况下的序列。
当重放记录在盘110上的内容时,用户把盘110***重放装置240的驱动器242中,并把IC卡120放入重放装置240的读/写器241中。
在图19中所示的步骤S381中,重放装置240借助重放装置240的驱动器242,从盘110读取签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图19中,由签名检验确认为无篡改的内容ID被表示成内容ID 245。
如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,如步骤S382所示,那么这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。
如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120读取ID列表127,比较记录在ID列表127中的内容ID与从盘110读取的内容ID。该处理对应于图19中所示的步骤S383中的处理。
如果在所述比较中确认从盘110读取的内容ID登记在记录在IC卡120上的ID列表127中,那么这表示对应的盘记录内容正在另一个重放装置上使用。这种情况下,取消后续处理。即,不进行内容重放。
另一方面,如果确认从盘110读取的内容ID未登记在记录在IC卡120上的ID列表127中,那么这表示对应的盘记录内容未正在另一个重放装置上使用。这种情况下,执行后续处理。
这种情况下,重放装置240借助读/写器241读取记录在IC卡120上的卡密钥126。此外,在步骤S384中,重放装置240借助重放装置的驱动器,从盘读取加密卷密钥,并利用卡密钥进行解密,以获得卷密钥246。
随后,在步骤S385中,重放装置240借助重放装置的驱动器,从盘读取加密的内容密钥,并用卷密钥进行解密以获得内容密钥243。随后,在步骤S386中,重放装置240借助重放装置的驱动器从盘读取加密内容,用内容密钥243进行解密,从而获得用于内容重放的内容244。
应注意的是,尽管未示出,不过当完成内容重放时,重放装置240再次与IC卡进行相互认证,在相互认证成立的条件下,重放装置240执行从ID列表127删除其使用已完成的内容的内容ID的处理。
借助这种配置,可防止多个重放装置重叠使用保存在单一盘上的相同内容。尽管上面提及的处理例子针对的是其中待记录到盘上的ID是签名的内容ID,而不是内容ID的情况,不过可以使用用于识别每张盘的介质ID来保存签名的介质ID。这种情况下,介质ID也被记录在记录于IC卡上的ID列表中。
上面参考具体实施例详细说明了本发明。不过,显然本领域的技术人员能够做出所述实施例的各种修改和替换,而不脱离本发明的范围。即,利用例子公开了本发明,不应限制性地解释本发明。本发明的范围应参考附加的权利要求来确定。
本说明书中描述的一系列处理可由硬件、软件或这两者的复合结构来实现。如果所述处理用软件来执行,那么通过把记录所述处理序列的程序安装到嵌入专用硬件中的计算机中的存储器中,或者通过把程序安装到能够执行各种处理的通用计算机中,能够执行所述处理。例如,程序可被预先记录在记录介质上。除了从记录介质安装到计算机中之外,可通过网络,比如LAN(局域网)或者因特网接收程序,并将其安装到诸如硬盘之类的内置记录介质中。
在本说明书中描述的各种处理不仅可按照在它们在上述说明中出现的时间顺序依次执行,而且可取决于执行所述处理的装置的处理能力或酌情并行地或者独立地执行。此外,本说明书中使用的术语“***”指的是多个装置的逻辑集合,并不局限于各个装置位于相同机架内的情况。
按照本发明的实施例,加密内容被记录在盘上,用于加密内容的数据,例如内容密钥被记录在IC卡上。在与管理服务器的相互认证成立的条件下,允许把数据记录到IC卡上。另外,在重放装置和IC卡之间的相互认证成立的条件下,允许记录在IC卡上的诸如内容密钥之类的数据的读取。借助这种配置,能够防止内容的未经授权使用,并就其中内容被记录到不具有特殊标识信息的任意盘上的配置来说,实现适当的内容使用控制。
本申请包含与在2009年3月6日向日本专利局提交的日本优先权专利申请JP2009-052854中公开的主题相关的主题,该专利申请的整个内容在此引为参考。
本领域的技术人员应明白,根据设计要求和其它因素,可产生各种修改、组合、子组合和变更,只要它们在附加权利要求或其等同物的范围之内。
Claims (15)
1.一种信息处理设备,包括:
与第一记录介质进行认证的认证部分;
解密保存在第二记录介质上的加密数据的解密部分;
其中解密部分在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
2.按照权利要求1所述的信息处理设备,其中:
第一记录介质是IC卡或者USB令牌;和
第二记录介质是记录加密内容的盘。
3.按照权利要求1或2所述的信息处理设备,其中:
第二记录介质保存加密内容和加密内容的标识信息;
第一记录介质保存加密内容的标识信息;
信息处理设备比较从第一记录介质和第二记录介质获得的标识信息;和
在两个所述标识信息匹配的条件下,解密部分进行记录在第二记录介质上的加密内容的解密。
4.按照权利要求3所述的信息处理设备,其中:
为保存在第二记录介质上的加密内容的标识信息设置签名;
信息处理设备检验签名,如果确认标识信息是未被篡改的数据,那么进行所述比较。
5.按照权利要求1或2所述的信息处理设备,其中:
第一记录介质保存使用状态标记,所述使用状态标记指示记录在第二记录介质上的数据在信息处理设备中的使用状态;和
信息处理设备确定使用状态标记是否被设置成指示允许信息处理设备使用记录在第二记录介质上的数据的状态的有效值,并在确认设置为所述有效值的条件下,进行记录在第二记录介质上的加密内容的解密。
6.按照权利要求1或2所述的信息处理设备,其中:
第二记录介质保存加密内容;
第一记录介质保存用于对加密内容解密的内容密钥;和
解密部分通过利用内容密钥来进行加密内容的解密。
7.按照权利要求1或2所述的信息处理设备,其中:
第二记录介质保存加密内容和加密内容密钥,加密内容密钥是用于对加密内容解密的内容密钥的加密数据;
第一记录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卷密钥;和
解密部分通过利用卷密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内容密钥进行加密内容的解密。
8.按照权利要求1或2所述的信息处理设备,其中:
第二记录介质保存加密内容和加密内容密钥,所述加密内容密钥是用于解密加密内容的内容密钥的加密数据;
第一记录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卡密钥;和
解密部分通过利用卡密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内容密钥进行加密内容的解密。
9.一种数据记录***,包括:
产生将记录在盘上的数据的记录数据生成部分;
与IC卡或USB令牌进行相互认证的管理服务器;
把数据记录到盘和IC卡或USB令牌上的记录装置,
其中管理服务器和***记录装置中的IC卡或USB令牌进行认证,在认证成立的条件下,管理服务器向记录装置提供用于对将记录在盘上的加密数据解密的数据,和
在认证成立的条件下,记录装置把管理服务器提供的数据记录到IC卡或USB令牌上。
10.按照权利要求9所述的数据记录***,其中在认证成立的条件下,管理服务器向记录装置提供用于对记录在盘上的加密内容解密的内容密钥,作为将记录在IC卡或USB令牌上的数据。
11.按照权利要求9所述的数据记录***,其中在认证成立的条件下,管理服务器向记录装置提供记录在盘上的加密内容的标识信息,作为将记录在IC卡或USB令牌上的数据。
12.按照权利要求9所述的数据记录***,其中在认证成立的条件下,管理服务器向记录装置提供控制记录在盘上的加密内容的使用的标记数据,作为将记录在IC卡或USB令牌上的数据。
13.按照权利要求9所述的数据记录***,其中在认证成立的条件下,管理服务器获得保存在IC卡或USB令牌上的卡密钥,使用卡密钥执行用于记录在盘上的加密内容的解密的加密密钥的加密,并向记录装置提供加密的加密密钥,作为将记录在盘上的数据。
14.一种由信息处理设备执行的信息处理方法,包括下述步骤:
认证部分与第一记录介质执行认证;
解密部分执行保存在第二记录介质上的加密数据的解密;
其中解密的执行包括在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
15.一种使信息处理设备执行信息处理的程序,所述信息处理包括下述步骤:
认证部分与第一记录介质执行认证;
解密部分执行保存在第二记录介质上的加密数据的解密;
其中解密的执行包括在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052854A JP2010205376A (ja) | 2009-03-06 | 2009-03-06 | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム |
JP2009-052854 | 2009-03-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101826141A true CN101826141A (zh) | 2010-09-08 |
Family
ID=42690053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010126270A Pending CN101826141A (zh) | 2009-03-06 | 2010-02-26 | 信息处理设备,数据记录***,信息处理方法和程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100313034A1 (zh) |
JP (1) | JP2010205376A (zh) |
CN (1) | CN101826141A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103299315A (zh) * | 2011-01-05 | 2013-09-11 | 苹果公司 | 用于原位加密的***和方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101030489B1 (ko) * | 2007-06-22 | 2011-04-25 | 주식회사 케이티 | 스마트 카드를 관리하기 위한 시스템 및 그 방법 |
EP2633632B1 (en) | 2010-10-25 | 2021-06-23 | Samsung Electronics Co., Ltd. | Method and system of communicating personal health data in a near field communication environment |
EP2713297A4 (en) * | 2011-05-20 | 2015-01-14 | Japan Broadcasting Corp | BROADCAST / COMMUNICATION CONNECTOR AND RESOURCE MANAGEMENT DEVICE |
KR101954215B1 (ko) * | 2011-07-12 | 2019-06-07 | 삼성전자주식회사 | 비휘발성 저장 장치의 이용 방법 및 장치 |
US10225597B2 (en) | 2012-10-09 | 2019-03-05 | Comcast Cable Communications, Llc | Transmission and consumption of time-shifted content in a one-way communication environment |
ES2964955T3 (es) * | 2017-05-09 | 2024-04-10 | Network Next Inc | Métodos de intercambio de paquetes bidireccional a través de vías nodales |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1277400A (zh) * | 1999-06-10 | 2000-12-20 | 日本电气株式会社 | 电子数据管理*** |
CN1458595A (zh) * | 2003-05-26 | 2003-11-26 | 邵军利 | 应用软件版权保护及操作权限管理***和方法 |
US20040073451A1 (en) * | 1997-03-26 | 2004-04-15 | Sony Corporation | Method of controlling digital content distribution, a method of reproducing digital content, and an apparatus using the same |
US20060117190A1 (en) * | 2004-11-29 | 2006-06-01 | Sony Corporation | Data storage apparatus, data processing method, recording medium, and program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4310879B2 (ja) * | 2000-02-23 | 2009-08-12 | ソニー株式会社 | コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置 |
US7020636B2 (en) * | 2002-09-05 | 2006-03-28 | Matsushita Electric Industrial, Co., Ltd. | Storage-medium rental system |
US20040243488A1 (en) * | 2003-05-27 | 2004-12-02 | Masaya Yamamoto | Storage medium rental system |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US20070010454A1 (en) * | 2005-07-06 | 2007-01-11 | Moridani Majid Y | Method for treating tumor cells resulting in minimal liver toxicity |
JP4341607B2 (ja) * | 2005-10-26 | 2009-10-07 | 株式会社日立製作所 | 記憶媒体発行方法 |
US20080072077A1 (en) * | 2006-08-24 | 2008-03-20 | Ati Technologies Inc. | Notification of Revocation in a Device Offering Secure Playback of Content |
-
2009
- 2009-03-06 JP JP2009052854A patent/JP2010205376A/ja active Pending
-
2010
- 2010-02-18 US US12/707,939 patent/US20100313034A1/en not_active Abandoned
- 2010-02-26 CN CN201010126270A patent/CN101826141A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073451A1 (en) * | 1997-03-26 | 2004-04-15 | Sony Corporation | Method of controlling digital content distribution, a method of reproducing digital content, and an apparatus using the same |
CN1277400A (zh) * | 1999-06-10 | 2000-12-20 | 日本电气株式会社 | 电子数据管理*** |
CN1458595A (zh) * | 2003-05-26 | 2003-11-26 | 邵军利 | 应用软件版权保护及操作权限管理***和方法 |
US20060117190A1 (en) * | 2004-11-29 | 2006-06-01 | Sony Corporation | Data storage apparatus, data processing method, recording medium, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103299315A (zh) * | 2011-01-05 | 2013-09-11 | 苹果公司 | 用于原位加密的***和方法 |
CN103299315B (zh) * | 2011-01-05 | 2016-08-03 | 苹果公司 | 用于原位加密的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100313034A1 (en) | 2010-12-09 |
JP2010205376A (ja) | 2010-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103348623B (zh) | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 | |
CN100403209C (zh) | 用于授权内容操作的方法与装置 | |
CN101025977B (zh) | 信息处理设备及方法和信息记录介质制造设备及方法 | |
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
CN101112036B (zh) | 信息处理装置、信息记录介质制造装置和信息记录介质 | |
EP2890046B1 (en) | Information processing device, information storage device, server, information processing system, information processing method, and program | |
CN100409205C (zh) | 信息处理设备和方法 | |
CN100435161C (zh) | 信息处理装置 | |
EP1231532A2 (en) | Information processing system for licensing content | |
CN103038779B (zh) | 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造***、及记录介质装置的制造方法 | |
CN101826141A (zh) | 信息处理设备,数据记录***,信息处理方法和程序 | |
CN103220143A (zh) | 信息处理设备、***、方法和程序,以及信息存储设备 | |
JPWO2002080442A1 (ja) | 情報処理装置 | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
JPWO2002080448A1 (ja) | 情報処理装置 | |
JPWO2002080447A1 (ja) | 情報処理装置 | |
CN102298557A (zh) | 信息处理设备、信息处理方法和程序 | |
JP2002359616A (ja) | 情報処理装置および方法、ライセンスサーバ、並びにプログラム | |
CN103988463A (zh) | 信息处理装置、信息存储装置、信息处理***和信息处理方法以及程序 | |
CN103562924A (zh) | 信息处理设备、信息处理方法以及程序 | |
JP5915046B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JPWO2002080067A1 (ja) | 情報処理装置 | |
CN103177739A (zh) | 信息处理装置、***和方法以及信息存储装置和程序 | |
CN103548030A (zh) | 信息处理装置、信息处理方法及程序 | |
CN103098072A (zh) | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100908 |