信息处理设备,数据记录系统,信息处理方法和程序的制作方法

文档序号:6599315阅读:129来源:国知局
专利名称:信息处理设备,数据记录系统,信息处理方法和程序的制作方法
技术领域
本发明涉及信息处理设备,数据记录系统,信息处理方法和程序。更具体地说,本发明涉及实现保存在数据记录介质(信息记录介质)上的内容的使用控制的信息处理设 备,数据记录系统,信息处理方法和程序。
背景技术
诸如DVD (数字通用盘)和蓝光盘(注册商标)之类的盘被用作内容记录介质。例 如,电影内容等被记录在盘(例如,ROM盘)上,以便提供给用户。在许多情况下,这些盘记 录的内容的版权、发行权等等属于其创作者或卖方。对于这样的内容,采用一定的使用控制 配置,以防止例如未经许可的复制(转录)。下面参考图1说明保存内容的盘的例证制造和重放。图1从左侧开始表示了生成 将保存在盘上的数据的记录数据产生部分10,盘工厂20,盘30和重放装置40。记录数据产生部分10生成将保存在盘30上的记录数据,比如加密内容。下面说 明由记录数据产生部分10执行的处理。首先,在步骤Sl 1,记录数据产生部分10处理MKB (媒体密钥块)11,从而提取媒体 密钥(Km) 12,所述MKS 11把用于盘记录内容的解密的媒体密钥保存为加密数据。此外,在步骤S12,利用从MKB 11提取的媒体密钥12,和作为盘的标识信息记录在 盘上的卷ID 13,通过加密处理产生工作密钥(Kw) 14。应注意卷ID是关于保存相同标题的 内容的一组多个盘而设置的标识信息。和普通数据不同,卷ID是用特殊的写入处理记录 的。随后,在步骤S13,用工作密钥(Kw) 14解密用于内容加密的内容密钥15,从而产生 加密的内容密钥16。此外,在步骤S14,对内容17应用利用内容密钥15的加密,从而产生加密内容18。MKB 11、卷ID 13、加密的内容密钥16和加密内容18被提供给盘工厂20,并被记 录在盘上。盘工厂20创建带有设为记录数据的所述各条数据的母盘,之后,执行诸如压模 之类的处理,以产生大量的盘。图中表示了这样产生的盘30。盘30保存MKB (媒体密钥块)31、卷ID 32、加密的 内容密钥33和加密内容34。在重放装置40中,把盘30插入驱动器41中,并按照预定顺序重放内容。下面说 明由重放装置40进行的处理。首先,在步骤S21,重放装置利用装置密钥42进行MKB 31的处理(解密),从而获 得媒体密钥43,装置密钥42是预先保存在存储器中的唯一装置密钥。随后,在步骤S22,通过使用从MKB 31获得的媒体密钥43,和从盘30读取的卷ID 32,执行加密处理,从而产生工作密钥44。此外,在步骤S23,产生的工作密钥44被用于执行从盘30读取的加密内容密钥33 的解密,从而获得内容密钥45。
最后,在步骤S24,内容密钥45被用于执行从盘30读取的加密内容34的解密,从 而获得和重放内容46。就不允许另外写入数据的ROM型盘来说,加密内容以及用于内容的重放的密钥信 息、卷ID等可被一起记录在盘上,并提供给用户。于是,可靠地保证盘与内容、密钥信息和 卷ID之间的对应。从而,只要在进行数据写入的盘工厂实现严格的管理,在许多情况下,就 能够防止未经授权的内容使用。S卩,在利用图1中所示的ROM盘的情况下,为了重放内容,必须读取卷ID。该卷ID 是按照不同于普通数据的方案写入的。即,卷ID是不允许由用户写入的数据。于是,例如, 即使当内容、密钥信息等被复制到另一张盘时,由于记录在原始盘上的卷ID未记录在目的 地盘上,因此也不能实现内容重放。
这样,按照在工厂制造记录内容的ROM盘并将其提供给用户的布置,能够有效地 防止未经授权的内容使用。但是,近来一种把用户选择的内容写入数据可写盘(比如R-盘或RE-盘)并提供 给用户的内容提供正在变得日益普及。例如,通过使用安装在公共区域、商店等中的终端, 用户选择内容,选择的内容被当场记录到数据可写盘中,并被提供给用户。另一方面,通过 利用用户的终端,比如用户的PC,经网络下载的内容被写入数据可写盘以供使用。在这样的按需内容提供处理中,内容被记录在用户购买的任意盘中。这种情况下, 仅仅对于普通数据记录区进行把数据记录到盘上的处理。即,不通过特殊的写入处理记录 上面提及的卷ID等等。于是,就这种按需内容提供处理来说,和上面参考图1说明的记录 内容的ROM盘不同,不能保持卷ID和内容之间的对应,从而使得难以实现严格的内容控制。作为解决这种问题的一种配置,未经审查的日本专利申请No. 2007-133608,或者 未经审查的日本专利申请No. 2005-316994描述一种其中在盘中嵌入IC芯片,在IC芯片或 RFID标签中写入标识信息的配置。不过,嵌有这种特殊记录元件的盘增大了成本,使得难以 促进用户使用这种盘,导致普通用户购买内容的意愿降低。

发明内容
理想的是提供一种信息处理设备,数据记录系统,信息方法和程序,以就用户把任 意内容记录在数据可写盘上以供使用的配置来说,防止盘记录内容的未经授权使用,并且 能够实现严格的内容使用控制。按照本发明的一个实施例,提供一种信息处理设备,包括与第一记录介质进行认 证的认证部分,和解密保存在第二记录介质上的加密数据的解密部分,其中解密部分在与 第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数 据进行记录在第二记录介质上的加密数据的解密。此外,在按照本发明的一个实施例的信息处理设备中,第一记录介质是IC卡或者 USB令牌,第二记录介质是记录加密内容的盘。此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内 容和加密内容的标识信息,第一记录介质保存加密内容的标识信息,所述信息处理设备比 较从第一记录介质和第二记录介质获得的标识信息,在所述两个标识信息匹配的条件下, 解密部分进行记录在第二记录介质上的加密内容的解密。
此外,在按照本发明的一个实施例的信息处理设备中,为保存在第二记录介质上 的加密内容的标识信息设置签名,信息处理设备检验签名,如果确认标识信息是未被篡改 的数据,那么进行所述比较。此外,在按照本发明的一个实施例的信息处理设备中,第一记录介质保存使用状 态标记,所述使用状态标记指示记录在第二记录介质上的数据在信息处理设备中的使用状 态,信息处理设备确定使用状态标记是否被设置成指示允许信息处理设备使用记录在第二 记录介质上的数据的状态的有效值,并在确认设置为所述有效值的条件下,进行记录在第 二记录介质上的加密内容的解 密。此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内 容,第一记录介质保存用于对加密内容解密的内容密钥,解密部分通过利用内容密钥来进 行加密内容的解密。此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内 容和加密内容密钥,加密内容密钥是用于对加密内容解密的内容密钥的加密数据,第一记 录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卷密钥(volume key),解密部分通过利用卷密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内 容密钥进行加密内容的解密。此外,在按照本发明的一个实施例的信息处理设备中,第二记录介质保存加密内 容和加密内容密钥,所述加密内容密钥是用于解密加密内容的内容密钥的加密数据,第一 记录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卡密钥,解密 部分通过利用卡密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内容密钥进行 加密内容的解密。按照本发明的一个实施例,提供一种数据记录系统,包括产生将记录在盘上的数 据的记录数据生成部分,与IC卡或USB令牌进行相互认证的管理服务器,和把数据记录到 盘和IC卡或USB令牌上的记录装置,其中管理服务器和插入记录装置中的IC卡或USB令 牌进行认证,在认证成立的条件下,管理服务器向记录装置提供用于对将记录在盘上的加 密数据解密的数据,在认证成立的条件下,记录装置把管理服务器提供的数据记录到IC卡 或USB令牌上。此外,在按照本发明的一个实施例的数据记录系统中,在认证成立的条件下,管理 服务器向记录装置提供用于对记录在盘上的加密内容解密的内容密钥,作为将记录在IC 卡或USB令牌上的数据。此外,在按照本发明的一个实施例的数据记录系统中,在认证成立的条件下,管理 服务器向记录装置提供记录在盘上的加密内容的标识信息,作为将记录在IC卡或USB令牌 上的数据。此外,在按照本发明的一个实施例的数据记录系统中,在认证成立的条件下,管理 服务器向记录装置提供控制记录在盘上的加密内容的使用的标记数据,作为将记录在IC 卡或USB令牌上的数据。此外,在按照本发明的一个实施例的数据记录系统中,在认证成立的条件下,管理 服务器获得保存在IC卡或USB令牌上的卡密钥,使用卡密钥执行用于记录在盘上的加密内 容的解密的加密密钥的加密,并向记录装置提供加密的加密密钥,作为将记录在盘上的数据。此外,按照本发明的一个实施例,提供一种由信息处理设备执行的信息处理方法, 包括下述步骤认证部分与第一记录介质执行认证,解密部分执行保存在第二记录介质上 的加密数据的解密,其中解密的执行包括在与第一记录介质的认证成立的条件下,获得保 存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的 解密。此外,按照本发明的一个实施例,提供一种使信息处理设备执行信息处理的程序, 所述信息处理包括下述步骤认证部分与第一记录介质执行认证,解密部分执行保存在第 二记录介质上的加密数据的解密,其中解密的执行包括在与第一记录介质的认证成立的条 件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上 的加密数据的解密。应注意按照本发明的一个实施例的程序是一种能够借助以计算机可读格式提供 的存储介质或通信介质,提供给能够执行各种程序代码的图像处理设备或计算机系统的程 序。通过以计算机可读格式提供这样的程序,在图像处理设备或计算机系统上实现与所述 程序对应的各种处理。根据本发明的实施例及附图的下述详细说明,本发明的其它目的、特征和优点将 变得明显。应注意本说明书中使用的术语“系统”指的是多个装置的逻辑集合,并不局限于 相应配置的装置位于相同机架内的情况。


图1是图解说明保存内容的盘的例证制造和重放的示图;图2是图解说明按照本发明的一个实施例,适用于内容使用的例证盘和IC卡的示 图;图3是图解说明IC卡、管理服务器和重放装置每一个中的用于进行相互认证的例 证功能和存储数据的示图;图4是图解说明按照一个实施例的配置和处理的示图,在该实施例中,内容密钥 被记录在IC卡上;图5A和5B是分别图解说明按照一个实施例的内容记录和内容重放的顺序的流程 图,在该实施例中,内容密钥被记录在IC卡上;图6是图解说明按照一个实施例的配置和处理的示图,在该实施例中,内容密钥 和内容信息(内容ID)被记录在IC卡上;图7是图解说明按照一个实施例的内容记录的顺序的流程图,在该实施例中,内 容密钥和内容信息(内容ID被记录在IC卡上;图8是图解说明按照一个实施例的内容重放的顺序的流程图,在该实施例中,内 容密钥和内容信息(内容ID被记录在IC卡上的;图9是图解说明按照一个实施例的配置和处理的示图,在该实施例中,内容密钥 和内容信息(内容ID和内容使用状态标记)被记录在IC卡上;图10是图解说明按照一个实施例的内容记录的顺序的流程图,在该实施例中,内 容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上;
图11是图解说明按照一个实施例的内容重放的顺序的流程图,在该实施例中,内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上;图12是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卷密钥被 记录在IC卡上;图13是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卷密钥和 卷信息被记录在IC卡上;图14是图解说明按照一个实施例的配置和处理的示图,在该实施例中,记录在IC 卡上的卡密钥被用于把用卡密钥加密的加密内容密钥记录在盘上;图15是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和 内容信息被记录在IC卡上;图16是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和 内容ID列表被记录在IC卡上,用卡密钥加密的加密内容密钥被记录在盘上;图17是图解说明按照一个实施例的配置和处理的示图,在该实施例中,记录在IC 卡上的卡密钥被用于把用卡密钥加密的加密卷密钥记录在盘上;图18是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和 卷信息被记录在IC卡上;图19是图解说明按照一个实施例的配置和处理的示图,在该实施例中,卡密钥和 内容ID列表被保存在IC卡上,用卡密钥加密的加密卷密钥被记录在盘上。
具体实施例方式下面参考附图,说明按照本发明的实施例的信息处理设备、数据记录系统、信息处 理方法和程序的细节。将按照下述顺序进行说明。1.按照本发明的实施例的处理的概述2.认证的配置3.其中内容密钥被记录在IC卡上的实施例(实施例1)4.其中内容密钥和内容信息(内容ID)被记录在IC卡上的实施例(实施例2)5.其中内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上的 实施例(实施例3)6.其中卷密钥被记录在IC卡上的实施例(实施例4)7.其中卷密钥和卷信息被记录在IC卡上的实施例(实施例5)8.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密内容密钥记录在盘 上的实施例(实施例6)9.其中卡密钥和内容信息被记录在IC卡上的实施例(实施例7)10.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密内容密钥被 记录在盘上的实施例(实施例8)11.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密卷密钥记录在盘 上的实施例(实施例9)12.其中卡密钥和卷信息被记录在IC卡上的实施例(实施例10)13.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密卷密钥被记录在盘上的实施例(实施例11)[1.按照本发明的实施例的处理的概述]
首先,说明按照本发明的实施例的处理的概况。如图2中所示,在按照本发明的实 施例的内容记录和内容重放中,使用用于记录内容的盘110和IC卡120。例如,盘110是R 型或RE型数据可记录盘。盘110被放置在记录装置中,以记录用户选择的任意内容。通过 利用例如安装在公共区域等中的终端,或者用户的终端,比如用户拥有的PC,可执行内容记 录。应注意代替IC卡120,可以使用USB令牌130。USB令牌130保存认证所需的数据,可 与具有认证能力的USB终端连接。尽管下面的说明针对的是使用IC卡120的处理的例子, 不过在下面的实施例中描述的IC卡也可用USB令牌替换。当把内容记录在盘110上时,用户使用该用户拥有的IC卡120。IC卡120具有执 行认证的能力,并且允许数据记录和数据读取。在把内容记录在盘110上之前,用户通过使用IC卡120,经记录装置与管理服务器 进行通信,并进行相互认证。此外,对记录在盘110上的内容的使用(例如,重放)来说所 必需的数据,例如密钥数据被写到IC卡120上。用户通过利用重放装置使用(例如,重放)记录在盘110上的内容。重放装置具有 执行认证的认证部分,和解密加密数据的解密部分。为了使用(例如,重放)记录在盘110 上的内容,首先,在IC卡120和重放装置之间进行认证。在认证成立之后,重放装置读取记 录在IC卡120上的数据,利用读取的数据进行处理,以使用记录在盘110上的内容。[2.认证的配置]如前所述,当把内容记录在盘110上时,在IC卡120和管理服务器之间进行相互 认证。另外,当从盘110重放内容时,在IC卡120和重放装置之间进行相互认证。IC卡120、管理服务器和重放装置均在存储器中保存用于进行相互认证的数据和 用于执行相互认证的程序,并通过充当程序执行部分的控制部分(例如,CPU)的处理进行 相互认证。图3表示IC卡120、管理服务器210和重放装置240每一个中的用于进行相互 认证的例证功能和存储数据。应注意本实施例针对的是按照公共密钥加密方案执行认证的情况。本实施例可适 用于公用密钥方案或其它方案,在这种情况下,保存对应于每种方案的数据,并执行与该方 案对应的认证执行程序。如图3中所示,按照公共密钥加密方案进行认证的IC卡120在其存储器中保存卡 特有的私有密钥和卡特有的公共密钥证书,以及执行公共密钥和私有密钥的管理的系统管 理员的系统公共密钥,作为用于相互认证的密钥数据。公共密钥、ID信息等被保存在公共 密钥证书中。另外,使用系统私有密钥的签名设置在公共密钥证书中,从而可供检验篡改之 用。为了使用保存在公共密钥证书中的ID和公共密钥,首先利用系统私有密钥进行签名检 验,以确认公共密钥证书未被篡改。在该确认之后,从公共密钥证书提取ID和公共密钥以 供使用。此外,在其存储器中,IC卡120具有下述注消列表管理服务器注销列表;和主机(重放装置)注销列表。
管理服务器注销列表是登记被注销的管理服务器的ID的列表。主机(重放装置) 注销列表是登记被注销的主机(重放装置)的ID的列表。这些注销列表由系统管理员顺序 更新,更新的列表是通过网络提供的。另一方面,可以采用把最新的注销列表记录在盘上, 并由播放器从盘读取所述列表,以使用最新列表的方法。相互认证由控制部分执行,所述控制部分由具有程序执行能力的CPU等构成。相 互认证执行程序由控制部分执行。尽管未示出,不过该程序被保存在存储器中。为了进行 相互认证,首先,从自相互认证的另一方获得的公共密钥证书中提取ID,检查该ID是否登 记在注销列表中。如果从另一认证方提取的ID登记在注销列表中,那么确定所述另一认证 方已被注销,相互认证不成立。这种情况下,取消后续处理。所述后续处理包括按照公共密 钥加密方案的相互认证序列,还包括计划在认证成立之后执行的内容的记录或重放。当把内容记录在盘110上时,在IC卡120和管理服务器210之间进行相互认证。 管理服务器210在其存储器中保存管理服务器私有密钥,管理服务器公共密钥证书,和系 统公共密钥,并在控制部分中进行与公共密钥加密方案相应的相互认证。管理服务器210 还在存储器中保存卡注销列表。卡注销列表是登记被注销的IC卡的ID的列表。当与IC卡120进行相互认证时,首先,从自IC卡获得的公共密钥证书中提取ID。 此外,检查该ID是否登记在注销列表中。如果从公共密钥证书提取的ID登记在注销列表 中,那么确定IC卡已被注销,相互认证不成立。这种情况下,后续处理被取消。所述后续处 理包括按照公共密钥加密方案的相互认证序列,还包括计划在认证成立之后执行的内容的 记录或重放。只有当相互认证成立时,才开始诸如把内容记录在盘110上之类的处理。当从盘110重放内容时,在IC卡120和重放装置240之间进行相互认证。重放装 置240在其存储器中保存主机(重放装置)私有密钥,主机(重放装置)公共密钥证书,和 系统公共密钥,并在控制部分中进行与公共密钥加密方案相应的相互认证。重放装置240 还在存储器中保存卡注销列表。卡注销列表是登记被注销的IC卡的ID的列表。当与IC卡120进行相互认证时,按照和上面提及的处理相同的方式,首先,检查公 共密钥证书中的IC卡的ID是否登记在注销列表中。如果该ID登记在注销列表中,那么确 定IC卡已被注销,相互认证不成立。这种情况下,后续处理被取消。所述后续处理包括按 照公共密钥加密方案的相互认证序列,还包括计划在认证成立之后执行的内容的记录或重 放。只有当相互认证成立时,才开始诸如从盘110重放内容之类的处理。这样,当把内容记录到盘110上时,在IC卡120和管理服务器之间进行相互认证。 当从盘110重放内容时,在IC卡120和重放装置之间进行相互认证。下面将顺序说明具体 的例证内容记录和重放的多个实施例。[3.其中内容密钥被记录在IC卡上的实施例(实施例1)]参见图4,说明一个实施例,其中当把内容记录到盘110上时,用于盘记录内容的解密的内容密钥被记录到IC卡120上,当从盘110重放内容时,使用记录在IC卡120上的 内容密钥。图4表示了下述组件用于内容的记录和重放的盘110 ;在把内容记录到盘110上,和从盘110重放内容时使用的IC卡120 ;进行内容使用管理的管理服务器210 ;
产生待记录在盘110和IC卡120上的数据的记录数据生成部分200 ;把数据记录到盘110和IC卡120上的记录装置(记录器)220 ;和从盘110和IC卡120读取数据,以便重放保存在盘110上的内容的重放装置(播 放器)240。盘110和IC卡120是用户拥有的盘和卡。重放装置240可以是用户的重放装置, 比如PC或播放器。记录装置220可以是诸如安装在公共区域中的终端、或者用户拥有的PC之类的装 置。记录数据生成部分200、管理服务器210和记录装置220被配置成能够通过网络相互通
fn °记录装置220还包括把数据记录到盘110上的驱动器222,和实现与IC卡120的 通信,以及数据的写入和读取的读/写器221。重放装置240也包括从盘110读取数据的驱动器242,和实现与IC卡120的通信, 以及数据的写入和读取的读/写器241。另外,重放装置240具有执行认证的认证部分,和 解密加密数据的解密部分。应注意记录数据生成部分200、管理服务器210、记录装置220、重放装置240,以及 IC卡120都具有执行将参考后面说明的各个实施例描述的各种数据处理的控制部分。该控 制部分被配置成包括具有程序执行能力的CPU。另外,这些装置都包括保存在控制部分中执 行的程序,数据,参数等的存储器,还包括与其它装置通信的通信部分。用户拥有盘110和IC卡120,把内容记录到盘110上。IC卡120是预先提供给用 户的卡。用户信息被记录在IC卡120内的存储器上。如前所述,当把内容记录到盘110上时,在IC卡120和管理服务器210之间进行 相互认证。当从盘110重放内容时,在IC卡120和重放装置240之间进行相互认证。如上参考图3所述,IC卡120、管理服务器210和重放装置240都在其存储器中保 存用于进行相互认证的数据,和执行相互认证的程序,并通过充当程序执行部分的控制部 分(例如,CPU)中的处理实现相互认证。参见图4及图5A中的流程图,说明把内容记录到盘110上的序列。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图5A中所示的步骤S101,进行IC卡120和管理服务器210之间的相互认证。 如图4中所示,借助记录装置220实现步骤SlOl中的相互认证。如果该相互认证不成立, 那么取消后续处理。这对应于当图5A中的流程的步骤S102中的确定结果为“否”时的情 况。如果相互认证成立,从而确定双方能够相互信任,那么图5A中的流程的步骤S102 中的确定结果变成“是”,处理进入步骤S103。在步骤S103,借助记录装置(记录器)220的 读/写器221,从管理服务器210把由记录数据生成部分200产生的内容特有的内容密钥写 到IC卡120上。该处理是由代表图4中所示的步骤S103的线条指示的处理。如图4中所示,由记 录数据生成部分200产生的内容密钥201从管理服务器210传送给记录装置220,并经读/写器221被记录在IC卡120上。通过该记录而获得的是图4中所示的内容密钥121。内容密钥121代表用于解密记录在盘110上的加密内容111的密钥数据。随后,在步骤S104,如图5A中的流程中所示,记录数据生成部分200借助记录装置 220 (记录器),把加密内容记录在盘110上。下面参考图4说明该处理。在图4中,步骤S104中的处理被表示成两个处理,步骤S 104a和S 104b。首先,在 步骤S 104a中,记录数据生成部分200利用内容密钥201对内容202进行加密,从而产生加 密内容203。随后,在步骤S104b中,记录数据生成部分200把加密内容203提供给记录装置 220,记录装置220借助驱动器222把加密内容记录到盘110上。通过该记录而获得的是在 图4中的盘110内所示的加密内容111。这样,在本实施例中,当把加密内容记录到盘上时,用于加密内容的解密的内容密 钥被记录到IC卡上。不过应注意的是只有在管理服务器和IC卡之间确立相互认证的条件 下,才允许把数据记录到IC卡上。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密的内容。可以重复使用或者预先准备这样的内容密钥和加密内容。下面,参考图4,以及图5B中的流程图,说明在使用记录在盘110上的内容的情况 下的序列。尽管记录在盘110上的内容的使用涉及诸如内容的重放,和把内容输出给另一 个装置或介质之类的处理,不过在下面的说明中,内容使用被假定为内容重放。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图5B中所示的步骤S121中,进行IC卡120和重放装置240之间的相互认证。 这对应于图4中所示的步骤S121中的处理。如果该相互认证不成立,那么取消后续处理。 这对应于当图5B中的流程的步骤S122中的确定结果为“否”时的情况。如果相互认证成立,从而确定双方能够相互信任,那么图5B中的流程的步骤S122 中的确定结果变成“是”,处理进入步骤S123。在步骤S123中,重放装置240借助读/写器 241读取记录在IC卡120上的内容密钥。这对应于由代表图4中所示的步骤S123的线条 指示的处理。如图4中所示,通过该处理,重放装置240获得内容密钥243。随后,在图5B中的流程的步骤S124中,重放装置240借助重放装置的驱动器从盘 读取加密内容,并用内容密钥进行解密,以重放内容。下面参考图4说明该处理。在图4中,该处理被表示成两个处理,步骤S124a和 S124b。首先,在步骤S124a中,重放装置240借助驱动器242读取记录在盘110上的加密 内容111。随后,在步骤S124b中,重放装置240利用从IC卡120获得的内容密钥243,对 从盘110读取的加密内容进行解密,从而获得和重放内容244。这样,在本实施例中,当记录内容时,在IC卡和管理服务器之间确立相互认证的 条件下,用于解密加密内容的内容密钥被记录到IC卡上。当重放内容时,在重放装置和IC 卡之间进行相互认证,在所述相互认证成立的条件下,记录在IC卡上的内容密钥被提供给 重放装置。重放装置通过利用从IC卡读取的内容密钥,进行记录在盘上的加密内容的解密S卩,当把内容记录到盘上时和当从盘重放内容时,IC卡都是必需的,此外,IC卡的可信性的确认,即,相互认证的成立也是必需的。由于这种处理,就盘本身来说,可以使用普 通的数据可写盘,在不写入如上关于现有技术说明的特殊ID的情况下,能够实现严格的内 容使用控制。[4.其中内容密钥和内容信息(内容ID)被记录在IC卡上的实施例(实施例2)]下面参考图6-8,说明其中当把内容记录到盘110上时,用于盘记录内容的解密的内容密钥和内容信息(内容ID)被记录到IC卡120上,当从盘110重放内容时,使用记录 在IC卡120上的这些数据的实施例。和图4中一样,图6表示了下述组件盘110 ;IC卡120 ;管理服务器210 ;记录数 据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个装置的基本配 置和连接与上面参考图4所述的相同。参见图6,及图7中的流程图,说明把内容记录到盘110上的序列。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图7中所示的步骤S131中,进行IC卡120和管理服务器210之间的相互认证。 如图6中所示,步骤S131中的相互认证是借助记录装置220实现的。如果所述相互认证不 成立,那么取消后续处理。这对应于当图7中的流程的步骤S132中的确定结果为“否”时 的情况。如果相互认证成立,从而确定双方能够相互信任,那么图7中的流程中的步骤 S132中的确定结果变成“是”,处理进入步骤S133。在步骤S133中,借助记录装置(记录 器)220的读/写器221,从管理服务器210把由记录数据生成部分200产生的内容特有的 内容密钥和内容信息写到IC卡120上。内容信息包含充当待记录的内容的标识符的内容 ID。该处理是由代表图6中所示的步骤S133的线条指示的处理。如图6中所示,由记 录数据生成部分200产生的内容密钥201和内容ID204从管理服务器210传送给记录装置 220,并借助读/写器221被记录到IC卡120上。通过该记录处理而获得的是图6中所示 的内容密钥121和内容信息(ID) 122。内容密钥121代表用于解密记录在盘110上的加密 内容111的密钥数据。内容信息(ID) 122是记录在盘110上的加密内容111的标识信息。随后,在步骤S134中,如图7中的流程中所示,记录数据生成部分200借助记录装 置220 (记录器),把加密内容和签名的内容ID记录到盘110上。下面参考图6说明该处 理。在图6中,步骤S134中的处理被表示成三个处理,步骤S134a、S134b和S134c。首 先,在步骤S134a中,记录数据生成部分200利用内容密钥201对内容202进行加密,从而 产生加密内容203。随后,在步骤S134b中,记录数据生成部分200对充当待记录到盘上的内容的标识 符的内容ID进行签名,从而产生签名的内容ID205。应注意的是所述签名指的是产生用于 执行内容ID的篡改检验的数据,并把所述数据附到内容ID上的处理。随后,在步骤S134c中,记录数据生成部分200把加密内容203和签名的内容ID 205提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过 该记录处理而获得的是在图6中的盘110内所示的加密内容111和签名的内容ID 112。
这样,在本实施例中,当把加密内容记录到盘上时,用于解密加密内容的内容密钥和内容信息(内容ID)被记录到IC卡上。不过应注意的是只有在管理服务器和IC卡之间 确立相互认证的条件下,才允许把数据记录到IC卡上。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,并进行内容ID的签名以产生签名的内容ID。可以重复使用或者预先准备这 样的内容密钥、加密内容、内容ID和签名的内容ID。下面参考图6及图8中的流程图,说明在利用记录在盘110上的内容的情况下的 序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图8中所示的步骤S141中,重放装置240借助重放装置240的驱动器242,从盘 110读出签名的内容ID 112,并进行签名检验。下面将参考图6说明该处理。在图6中,该 处理被表示成两个处理,步骤S141a和S141b。首先,在步骤S141a中,借助驱动器242从盘 110读取签名的内容ID 112。随后,在步骤S141b中,对签名的内容ID 112进行签名检验。 这是确认是否已对内容ID 112进行了数据篡改的处理。在图6中,已由签名检验确认为无 篡改的内容ID被表示成内容ID 245。如果在签名检验中未确定没有进行任何篡改,那么图8所示的流程中的步骤S142 中的确定结果变成“否”,从而取消后续处理。即,这种情况下不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,那么在这种情况下,图8中 所示的流程中的步骤S142中的确定结果变成“是”,处理进入步骤S143。在步骤S143中, 进行IC卡120和重放装置240之间的相互认证。对应于图6中所示的步骤S143,借助读/ 写器241进行IC卡120和重放装置240之间的相互认证。如果该相互认证不成立,那么取消后续处理。这对应于当图8中的流程的步骤 S144中的确定结果为“否”时的情况。如果相互认证成立,从而确定双方能够彼此信任,那么图8中的流程的步骤S144 中的确定结果变成“是”,处理进入步骤S145。在步骤S145中,重放装置240从IC卡120读 取内容信息122,比较内容信息中的内容ID与从盘110读取的内容ID。该处理对应于图6 中所示的步骤S145中的处理。如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。这对应于当图8 中的流程的步骤S146中的确定结果为“否”时的情况。如果在所述ID比较中,这两个内容ID匹配,那么图8中的流程的步骤S146中的 确定结果变成“是”,处理进入步骤S147。在步骤S147,重放装置240借助读/写器241读 取记录在IC卡120上的内容密钥。这对应于由代表图6中所示的步骤S147的线条指示的 处理。如图6中所示,通过该处理,重放装置240获得内容密钥243。随后,在图8中的流程的步骤S148中,重放装置240借助重放装置的驱动器,从盘 读取加密内容,并利用内容密钥进行解密,以重放内容。下面将参考图6说明该处理。在图6中,该处理被表示成两个处理,步骤S148a和 S148b。首先,在步骤S148a中,重放装置240借助驱动器242读取记录在盘110上的加密 内容111。随后,在步骤S148b中,重放装置240利用从IC卡120获得的内容密钥243,对从盘Iio读取的加密内容进行解密,从而获得并重放内容244。这样,在本实施例中,当记录内容时,在IC卡和管理服务器之间确立相互认证的 条件下,用于解密加密内容的内容密钥和内容信息(内容ID)被记录到IC卡上。当重放内容时,在重放装置和IC卡之间进行相互认证,在所述相互认证成立的条 件下,记录在IC卡上的内容信息(内容ID)和内容密钥被提供给重放装置。重放装置检验从盘读取的带签名内容ID的签名,随后比较签名的内容ID与从IC 卡读取的内容信息(内容ID)。在确认匹配之后,重放装置利用从IC卡读取的内容密钥,进 行记录在盘上的加密内容的解密。同样在本实施例中,当把内容记录到盘上和当从盘重放内容时,IC卡都是必需的, 此外,IC卡的可信性的确认,S卩,相互认证的确立也是必需的。由于该处理,就盘本身来说, 可以使用普通的数据可写盘,在不写入如上关于现有技术说明的特殊ID的情况下,能够实 现严格的内容使用控制。另外,通过使用内容ID,能够实现更严格的内容管理。[5.其中内容密钥和内容信息(内容ID和内容使用状态标记)被记录在IC卡上 的实施例(实施例3)]下面参考图9-11,说明其中当把内容记录到盘110上时,用于盘记录内容的解密 的内容密钥和内容信息(内容ID和内容使用状态标记)被记录到IC卡120上,当从盘110 重放内容时,使用记录在IC卡120上的这些数据的实施例。在上面参考图6-8说明的实施例中,作为将写到IC卡上的信息的内容信息包含内 容ID。本实施例和上述实施例的区别在于作为将写到IC卡上的信息的内容信息不仅包含 内容ID,而且包含内容使用状态标记。该标记指示记录在盘上的内容的使用状态。按照该 标记的值控制盘记录的内容的使用。当把内容记录到盘上时,该标记被设为指示许可内容 使用的值,并被记录到IC卡上。对于读取并使用记录在盘上的内容的重放装置来说,该重放装置进行从IC卡读 取所述标记,并把标记的值重写成指示不许可内容使用的标记值(无效值)。当重放装置完 成内容使用时,IC卡中的标记被重写成指示许可内容使用的标记值(有效值)。应注意的 是在IC卡和重放装置之间确立相互认证的条件下才进行标记的重写。与图4和6中一样,图9表示了下述组件盘110 ;IC卡120 ;管理服务器210 ;记 录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个装置的基 本配置和连接与上面参考图4所述的相同。参见图9及图10中的流程图,说明把内容记录到盘110上的序列。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图10中所示的步骤S161中,进行IC卡120和管理服务器210之间的相互认证。如图9中所示,步骤S161中的相互认证是借助记录装置220实现的。如果所述相互认证不 成立,那么取消后续处理。这对应于当图10中的流程的步骤S162中的确定结果为“否”时 的情况。如果相互认证成立,从而确定双方能够相互信任,那么图10中的流程中的步骤 S162中的确定结果变成“是”,处理进入步骤S163。在步骤S163中,内容特有的内容密钥和 内容信息被写到IC卡120上。记录数据生成部分200产生的内容特有的内容密钥和内容ID被提供给管理服务器210。管理服务器210通过把内容使用状态标记增加到内容ID中, 产生内容信息,并把内容信息作为记录数据提供给记录装置(记录器)220。记录装置(记 录器)220通过利用读/写器221,执行把内容密钥和内容信息记录到IC卡120上的处理。 内容信息包含充当待记录到盘110上的内容的标识符的内容ID,以及内容使用状态标记。在把内容信息写到IC卡上时(当把内容记录到盘上时执行该处理),内容使用状态标记的值被设为有效值。即,内容使用状态标记的值被设为指示许可盘记录内容的使用 的标记值。该处理对应于由代表图9中所示的步骤S163的线条指示的处理。如图9中所 示,由记录数据生成部分200产生的内容密钥201和内容ID 204被提供给管理服务器210。 管理服务器210通过把内容使用状态标记增加到内容ID中,产生内容信息215,并把内容信 息从管理服务器210传送给记录装置220。记录装置220借助读/写器221把内容信息记 录到IC卡120上。通过该记录处理而获得的是内容密钥121和内容信息(ID和标记)123。 内容密钥121是用于解密记录在盘110上的加密内容111的密钥数据,包含在内容信息123 中的ID是记录在盘110上的加密内容111的标识信息。在允许保存在盘110上的加密内 容111的使用的状态下,所述标记被设为有效值,在不允许保存在盘110上的加密内容111 的使用的状态下,所述标记被设为无效值。随后,在步骤S164中,如图10中的流程中所示,记录数据生成部分200借助记录 装置220 (记录器),把加密内容和签名的内容ID记录到盘110上。下面参考图9说明该处理。在图9中,步骤S164中的处理被表示成三个处理,步骤S164a、S164b和S164c。首 先,在步骤S164a中,记录数据生成部分200利用内容密钥201对内容202进行加密,从而 产生加密内容203。随后,在步骤S164b中,记录数据生成部分200对充当待记录到盘上的内容的标识 符的内容ID进行签名,从而产生签名的内容ID205。应注意的是所述签名指的是产生用于 执行内容ID的篡改检验的数据,并把所述数据附到内容ID上的处理。随后,在步骤S164c中,记录数据生成部分200把加密内容203和签名的内容ID 205提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过 该记录处理而获得的是在图9中的盘110内所示的加密内容111和签名的内容ID 112。这样,在本实施例中,当把加密内容记录到盘上时,用于解密加密内容的内容密钥 和内容信息(内容ID和标记)被记录到IC卡上。不过应注意的是只有在管理服务器和IC 卡之间确立相互认证的条件下,才允许把数据记录到IC卡上。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,并进行内容ID的签名以产生签名的内容ID。可以重复使用或者预先准备这 样的内容密钥、加密内容、内容ID和签名的内容ID。下面参考图9及图11中的流程图,说明在利用记录在盘110上的内容的情况下的 序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图11中所示的步骤S165中,重放装置240借助重放装置240的驱动器242,从 盘110读出签名的内容ID 112,并进行签名检验。下面将参考图9说明该处理。在图9中,该处理被表示成两个处理,步骤S165a和S165b。首先,在步骤S165a中,借助驱动器242从 盘110读取签名的内容ID 112。随后,在步骤S165b中,对签名的内容ID 112进行签名检 验。这是确认是否已对内容ID 112进行了数据篡改的处理。在图9中,已由签名检验确认 为无篡改的内容ID被表示成内容ID 245。如果在签名检验中未确定没有进行任何篡改,那么图11所示的流程中的步骤 S166中的确定结果变成“否”,从而取消后续处理。即,这种情况下不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,那么在这种情况下,图11 中所示的流程中的步骤S166中的确定结果变成“是”,处理进入步骤S167。在步骤S167中, 进行IC卡120和重放装置240之间的相互认证。该处理对应于图9中所示的步骤S167。 借助读/写器241进行IC卡120和重放装置240之间的相互认证。如果该相互认证不成立,那么取消后续处理。这对应于当图11中的流程的步骤 S168中的确定结果为“否”时的情况。如果相互认证成立,从而确定双方能够彼此信任,那么图11中的流程的步骤S168 中的确定结果变成“是”,处理进入步骤S169。在步骤S169中,重放装置240从IC卡120 读取内容信息(ID和标记)123,比较内容信息中的内容ID与从盘110读取的内容ID。此 夕卜,重放装置240检验包含在内容信息中的内容使用状态标记的值是否被设为指示许可内 容使用的有效值。该处理对应于图9中所示的步骤S169中的处理。首先,如果在ID比较中,这两个内容ID不匹配,那么取消后续处理。如果包含在 内容信息中的内容使用状态标记的值未被设为指示许可内容使用的有效值,那么也取消后 续处理。这些情况对应于当图11中的流程的步骤S170中的确定结果为“否”时的情况。如果所述ID比较确认这两个内容ID匹配,并且内容使用状态标记的值被设为指 示许可内容使用的有效值,那么图11中的流程的步骤S170中的确定结果变成“是”,处理 进入步骤S171。在步骤S171,重放装置240进行标记更新,所述标记更新改变记录在IC卡 120上的内容信息中的标记的值。即,重放装置240进行把标记设为指示不许可盘记录内容 的使用的无效值的标记更新。重放装置240借助读/写器241改变记录在IC卡120上的 标记的值。该处理对应于图9中所示的步骤S171中的处理。随后,在步骤S172,重放装置240借助读/写器241读取记录在IC卡120上的内 容密钥。这对应于由代表图9中所示的步骤S172的线条指示的处理。如图9中所示,通过 该处理,重放装置240获得内容密钥243。随后,在图11中的流程的步骤S173中,重放装置240借助重放装置的驱动器从盘 读取加密内容,并利用内容密钥进行解密,以重放内容。下面将参考图9说明该处理。在图9中,该处理被表示成两个处理,步骤S173a和 S173b。首先,在步骤S173a中,重放装置240借助驱动器242读取记录在盘110上的加密 内容111。随后,在步骤S173b中,重放装置240利用从IC卡120获得的内容密钥243,对 从盘110读取的加密内容进行解密,从而获得并重放内容244。随后,在图11中所示的流程的步骤S174中,如果重放装置确定完成了内容的使 用,那么处理进入步骤S175,进行IC卡120和重放装置240之间的相互认证。该处理对应 于图9中所示的步骤S175中的处理。IC卡120和重放装置240之间的相互认证是借助读 /写器241进行的。
如果该相互认证不成立,那么取消后续处理。这对应于当图11中的流程的步骤S176中的确定结果为“否”时的情况。如果该相互认证成立,从而确定双方能够彼此信任,那么图11中的流程的步骤 S176中的确定结果变为“是”,处理进入步骤S177。在步骤S177中,重放装置240进行改变 记录在IC卡120上的内容信息中的标记的值的标记更新。即,重放装置240进行把标记设 为指示许可盘记录内容的使用的有效值的标记更新。重放装置240借助读/写器241改变 记录在IC卡120上的标记的值。该处理对应于图9中所示的步骤S177中的处理。这样,在本实施例中,当记录内容时,在IC卡和管理服务器之间确立相互认证的 条件下,用于解密加密内容的内容密钥和内容信息(内容ID)被记录到IC卡上。当重放内容时,在重放装置和IC卡之间进行相互认证,在所述相互认证成立的条 件下,记录在IC卡上的内容信息(内容ID)和内容密钥被提供给重放装置。重放装置检验从盘读取的带签名内容ID的签名,随后比较签名的内容ID与从IC 卡读取的内容信息(内容ID)以确认匹配。此外,重放装置检验包含在从IC卡读取的内容 信息中的内容使用状态标记的值是否被设为指示许可内容使用的有效值。如果确认ID匹 配,并且所述标记指示有效值,那么重放装置利用从IC卡读取的内容密钥,进行记录在盘 上的加密内容的解密。另外,在重放装置中使用内容期间标记被设为无效值,当完成内容的使用时,在与 IC卡的认证成立之后,所述标记被设为有效值。在本实施例中,做出一种设置,以致除了参考图6-8说明的其中写入只包括内容 ID的内容信息的上述实施例之外,还把内容使用状态标记写到IC卡上。该标记使得能够 防止在多个重放装置上并行使用内容。即,即使在从正在进行内容使用的重放装置中取出 IC卡和盘,并试图重放盘记录的内容的情况下,记录在IC卡上的内容使用状态标记已被设 为无效值。通过使用这样的标记,可防止在多个重放装置上同时使用单一盘记录的内容。 这样,在本实施例中,防止了多个重放装置上的内容的同时使用,从而能够实现内容使用限 制,以致只允许在单一重放装置上使用内容。在上面提及的处理例子中,可以同时使用盘记录的内容的重放装置的数目被设为 1。不过,通过把所述标记设为具有多个比特的数据,允许的盘记录内容的同时使用的数目 可被设为多于一个。例如,如果允许的盘记录内容的同时使用的数目被设为[3],那么记录在IC卡上 的标记被设为具有两比特。即,
-[11]的标记设置都是可能的。假定在把内容记录到盘上时,在IC卡上写入的标记的初始设置为W0]。实现盘记 录内容的使用的重放装置执行标记重写,以便把标记设置加1。即,每个重放装置按照下述 设置进行标记重写。初始设置=
第一个重放装置上的内容的使用=
第二个重放装置上的内容的使用=[10]第三个重放装置上的内容的使用=[11]如果允许同时使用内容的重放装置的数目被设为[3],那么标记值[11]对应于无 效值。这种情况下,在插入了其标记值已变为[11]的IC卡的第四个设置上,不允许盘内容的重放。这样,通过增大标记的比特数,能够任意设定允许的内容的同时使用的数目。[6.其中卷密钥被记录在IC卡上的实施例(实施例4)]下面参考图12,说明其中当把内容记录到盘110上时,用于盘记录内容的解密的 卷密钥被记录到IC卡120上,当从盘110重放内容时,使用记录在IC卡上的该数据的实施 例。和上面提及的实施例中一样,图12表示了下述组件盘110 ;IC卡120 ;管理服务 器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4说明的相同。在本实施例中,如图12中所示,卷密钥124被记录在IC卡120上。卷密钥124是 用于内容密钥的加密和解密的密钥。内容密钥被记录在盘110上作为加密内容密钥113。应注意的是卷密钥被设置成多个不同内容和内容密钥所共有的密钥。例如,对一 组10个不同的内容设置单一的卷密钥。通过利用所述单一的卷密钥实现多个内容密钥的 加密和解密。参见图12,说明按照本实施例的内容记录和内容重放。首先说明内容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图12中所示的步骤S181中,进行IC卡120和管理服务器210之间的相互认证。 该相互认证是借助记录装置220实现的。如果该相互认证不成立,那么取消后续处理。如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S182,把卷密钥写 到IC卡120上。由记录数据生成部分200产生的卷密钥206被提供给管理服务器210,另 夕卜,从管理服务器210把记录数据提供给记录装置(记录器)220。记录装置(记录器)220 利用读/写器221,把卷密钥写到IC卡120上。如图12中所示,卷密钥124被保存到IC卡 120 上。随后,进行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对 应于图12中所示的各个步骤S183a-S183c。首先,在步骤S183a中,利用卷密钥206对内容 密钥201进行加密,从而产生加密的内容密钥207。此外,在步骤S183b中,利用内容密钥 201进行内容202的加密,从而产生加密内容203。之后,在步骤S183c中,把加密的内容密 钥207和加密内容203提供给记录装置220,记录装置220借助驱动器222把这些数据记录 到盘110上。通过该记录处理而获得的是在图12中的盘110内表示的加密内容111和加 密内容密钥113。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以产生加密的内容,和用卷密钥加密内容密钥以产生加密的内容密钥。可以重复使用或者预 先准备这样的加密内容,卷密钥和加密内容密钥。下面参考图12,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图12中所示的步骤S191,进行IC卡120和重放装置240之间的相互认证。IC 卡120和重放装置240之间的相互认证是借助读/写器241实现的。如果该相互认证不成立,那么取消后续处理。如果相互认证成立,从而确定双方能够彼此信任,那么在步骤S192,重放装置240 从IC卡120读取卷密钥,并执行从盘110获得的加密内容密钥的解密。重放装置240利用 图12中所示的卷密钥246,通过解密获得内容密钥243。随后,如图12中所示,在步骤S193,重放装置240借助驱动器2 42,读取记录在 盘110上的加密内容111,并利用内容密钥243对加密内容进行解密,从而获得并重放内容 244。[7.其中卷密钥和卷信息被记录在IC卡上的实施例(实施例5)]下面参考图13,说明其中当把内容记录到盘110上时,用于盘记录内容的加密的 卷密钥以及卷信息被记录到IC卡120上,当从盘110再现内容时,使用记录在IC卡120上 的这些数据的实施例。和上面提及的实施例中一样,图13表示了下述组件盘110 ;IC卡120 ;管理服务 器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4所述的相同。在本实施例中,如图13中所示,除了卷密钥124之外,卷信息也被记录到IC卡120 上。卷信息包含卷ID,和对应于每个卷的各个内容的内容使用状态标记。如前所述,对应于多个内容和内容密钥设置卷密钥。例如,设置对应于下述一组内 容和内容密钥的卷密钥Kv。内容A/内容密钥A内容B/内容密钥B内容C/内容密钥C就这种设置来说,卷信息包含与三个内容A-C对应的内容ID。另一方面,设置与所 述三个内容A-C对应的所述三个内容ID和使用状态标记。参见图13,说明按照本实施例的内容记录和内容重放。应注意在图13中所示的例 子中,内容信息只包含内容ID。首先,说明内容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图13中所示的步骤S201中,进行IC卡120和管理服务器210之间的相互认证。 该相互认证是借助记录装置220实现的。如果所述相互认证不成立,那么取消后续处理。如果相互认证成立,从而确定双方能够相互信任,那么在步骤S202中,卷密钥和 卷信息被写到IC卡120上。记录数据生成部分200产生的卷密钥206和内容ID 204被提 供给管理服务器210。此外,管理服务器210把这些数据提供给记录装置(记录器)220。记 录装置(记录器)220通过利用读/写器221,执行把包括卷密钥和内容ID的内容信息写到 IC卡120上的处理。如图13中所示,卷密钥124和卷信息125被保存在IC卡120上。随后,把记录数据生成部分产生的数据记录到盘110上。该处理对应于图13中所 示的各个步骤S203a-S203d。首先,步骤S203a中,利用卷密钥206对内容密钥201进行加 密,从而产生加密的内容密钥207。此外,在步骤S203b中,通过利用内容密钥201进行内容 202的加密,从而产生加密内容203。此外,在步骤S203c中,相对于内容ID 204进行签名 的产生,从而产生签名的内容ID 205。
之后,在步骤S203d中,加密的内容密钥207,加密内容203和签名的内容ID 205被提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过该 记录处理而获得的是在图13中的盘110内表示的加密内容111,加密内容密钥113和签名 的内容ID 112。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,用卷密钥加密内容密钥以产生加密的内容密钥,和进行内容ID的签名以产 生签名的内容ID。可以重复使用或者预先准备这样的加密内容、卷密钥、加密内容密钥、内 容ID和签名的内容ID。下面参考图13,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图13中所示的步骤S211中,重放装置240借助重放装置240的驱动器242,从 盘110读出签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数 据篡改的处理。在图13中,已由签名检验确认为无篡改的内容ID被表示成内容ID 245。如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下 不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,那么如步骤S212 所示,这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置 240之间的相互认证是通过读/写器241实现的。如果该相互认证不成立,那么取消后续处 理。如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120 读取卷信息125,比较卷信息中的内容ID与从盘110读取的内容ID。该处理对应于图13 中所示的步骤S213中的处理。应注意多个内容ID被记录在记录于IC卡120上的卷信息 125中,所述多个内容ID中的一个与从盘100读取的内容ID匹配就足够了。如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。如果在所述ID比 较中,这两个内容ID匹配,那么重放装置240借助读/写器241读取记录在IC卡120上的 卷密钥124。通过该读取处理而获得的是在重放装置240内表示的卷密钥246。此外,在步骤S214中,重放装置借助重放装置的驱动器,从盘读取加密内容密钥, 并利用卷密钥进行解密,以获得内容密钥243。之后,在步骤S215中,重放装置借助重放装 置的驱动器,从盘读取加密内容,并利用内容密钥243进行解密,从而获得用于内容重放的 内容244。尽管上面提及的处理例子针对的是其中在卷信息中只保存内容ID的情况,不过 可以采用保存各个内容的使用状态标记,以致只有其使用状态标记显示有效值的那些内容 才能够被使用的设置。按照这种设置,重放装置执行检查与待使用的盘保存内容对应的内 容的标记值的处理,只有当所述标记被设为有效值时才进行解密和重放。[8.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密内容密钥记录在 盘上的实施例(实施例6)]下面参考图14,说明其中当把内容记录到盘110上时,执行读取记录在IC卡120 上的卡独有的卡密钥,并用卡密钥加密内容密钥,从而产生加密的内容密钥的处理,并且把 加密的内容密钥记录在盘上的实施例。当从盘110重放内容时,执行利用记录在IC卡120上的卡密钥处理。和上面提及的实施例中一样,图14表示了下述组件盘110 ;IC卡120 ;管理服务器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4所述的相同。在本实施例中,如图14中所示,卡密钥126预先保存在IC卡120上。S卩,IC卡在 预先保存有卡独有的密钥的状态下被提供给用户。参见图14,说明按照本实施例的内容记录和内容重放。首先说明内容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图14中所示的步骤S251中,执行IC卡120和管理服务器210之间的相互认证。 该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S252中,管理服 务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的内容密钥201 的加密,从而产生加密的内容密钥211。在步骤S253中,产生的加密内容密钥211被提供给 记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图14中所示,加密内 容密钥113被保存到盘110上。随后,执行把由记录数据生成部分200产生的数据记录到盘110上的处理。该处 理对应于图14中所示的各个步骤S254a和S254b。首先,在步骤S254a中,利用内容密钥 201进行内容202的加密,从而产生加密内容203。之后,在步骤S254b中,加密内容203被 提供给记录装置220,记录装置220借助驱动器222把加密内容写到盘110上。通过该写入 处理而获得的是在图14中的盘110内所示的加密内容111。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容。可以重复使用或者预先准备这样的内容密钥和加密内容。下面参考图14,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图14中所示的步骤S261中,进行IC卡120和重放装置240之间的相互认证。 IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不 成立,那么取消后续处理。如果相互认证成立,从而确定双方能够彼此信任,那么在步骤S262中,重放装置 240从IC卡120读取卡密钥,并进行从盘110获得的加密内容密钥113的解密。重放装置 240通过利用卡密钥的解密,获得内容密钥243。随后,如图14中所示,在步骤S263中,重放装置240借助驱动器242读取记录在 盘110上的加密内容111,并利用内容密钥243对加密内容进行解密,从而获得和重放内容 244。按照本实施例,通过利用卡独有的卡密钥,内容重放是可能的。应注意单一卡密钥 的使用能够实现不同的盘记录内容的使用。多个内容的并行使用也是可能的。[9.其中卡密钥和内容信息被记录在IC卡上的实施例(实施例7)]
下面参考图15,说明其中使内容信息与上面提及的利用卡密钥的处理相结合的实 施例。和上面提及的实施例中一样,图15表示了下述组件盘110 ;IC卡120 ;管理服务 器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4所述的相同。在本实施例中,如图15中所示,内容信息记录在IC卡120上。内容信息包含作为 内容标识符的内容ID。参见图15,说明按照本实施例的内容记录和内容重放。首先说明内 容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图15中所示的步骤S271中,执行IC卡120和管理服务器210之间的相互认证。 该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S272中,管理服 务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的内容密钥201 的加密,从而产生加密的内容密钥211。在步骤S273中,产生的加密内容密钥211被提供给 记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图15中所示,加密内 容密钥113被保存到盘110上。随后,在步骤S274中,管理服务器210把由记录数据生成部分200产生的内容ID 204提供给记录装置220。记录装置220借助读/写器221,把其中保存有内容ID的内容信 息122记录到IC卡120上。之后,执行把由记录数据生成部分200产生的数据记录到盘110上的处理。该处 理对应于图15中所示的各个步骤S275a-S275c。首先,在步骤S275a中,利用内容密钥201 进行内容202的加密,从而产生加密内容203。之后,在步骤S275b中,相对于内容ID 204 进行签名的产生,从而产生签名的内容ID 205。之后,在步骤S275c中,加密内容203和签名的内容ID 205被提供给记录装置 220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入处理而获得的是 在图15中的盘110内表示的加密内容111和签名的内容ID 112。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,和进行内容ID的签名,以产生签名的内容ID。可以重复使用或者预先准备 这样的内容密钥、加密内容、内容ID和签名的内容ID。下面参考图15,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图15中所示的步骤S281中,重放装置240借助重放装置240的驱动器242,从 盘110读取签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数 据篡改的处理。在图15中,由签名检验确认为无篡改的内容ID被表示成内容ID 245。如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下 不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,如步骤S282所示, 那么这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120 读取内容信息122,并比较内容信息中的内容ID与从盘110读取的内容ID。该处理对应于 图15中所示的步骤S283中的处理。如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。如果在所述ID比较中,这两个内容ID匹配,那么重放装置240借助读/写器241读取记录在IC卡120上的 卡密钥126。此外,在步骤S284,重放装置240借助重放装置的驱动器,从盘读取加密的内 容密钥,并利用卡密钥进行解密,以获得内容密钥243。之后,在步骤S285中,重放装置240 借助重放装置的驱动器,从盘读取加密的内容,用内容密钥243进行解密,从而获得用于内 容重放的内容244。尽管上面提及的处理例子针对的是在内容信息中只保存内容ID的情况,不过可 以采用保存对应于每个内容的使用状态标记,以致只有其使用状态标记显示有效值的那些 内容才能够被使用的设置。按照这种设置,重放装置执行检查与待使用的盘记录内容对应 的内容的标记值的处理,只有当所述标记被设为有效值时才进行解密和重放。[10.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密内容密钥 被记录在盘上的实施例(实施例8)]下面参考图16,说明其中除了上面参考图14说明的利用卡密钥的处理之外,在重 放装置中使用的内容的内容ID被写入IC卡中的ID列表中,用卡密钥加密的加密内容密钥 被记录到盘上的实施例。和上面提及的实施例中一样,图16表示了下述组件盘110 ;IC卡120 ;管理服务 器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4所述的相同。在本实施例中,如图16中所示,ID列表127设置在IC卡120中。与在重放装置 240中使用的内容对应的内容ID被写入ID列表127中。在完成使用之后,重放装置240进 行从ID列表中删除其使用已完成的内容的内容ID的处理。通过该处理,可防止不同的重 放装置重叠使用相同盘上的相同内容。参见图16,说明按照本实施例的内容记录和内容重放。首先说明内容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图16中所示的步骤S301中,执行IC卡120和管理服务器210之间的相互认证。 该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S302中,管理服 务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的内容密钥201 的加密,从而产生加密的内容密钥211。在步骤S303中,产生的加密内容密钥211被提供给 记录装置220,并借助记录装置220的驱动器222被写到盘110上。如图16中所示,加密内 容密钥113被保存到盘110上。随后,执行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对 应于图16中所示的各个步骤S304a-S304c。首先,在步骤S304a中,利用内容密钥201进行 内容202的加密,从而产生加密内容203。之后,在步骤S304b中,相对于内容ID 204进行签名的产生,从而产生签名的内容ID 205。之后,在步骤S304c中,加密内容203和签名的内容ID 205被提供给记录装置 220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入处理而获得的是 在图16中的盘110内表示的加密内容111和签名的内容ID 112。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,和进行内容ID的签名,以产生签名的内容ID。可以重复使用或者预先准备 这样的内容密钥、加密内容、内容ID和签名的内容ID。下面参考图16,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图16中所示的步骤S311中,重放装置240借助重放装置240的驱动器242,从 盘110读取签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数 据篡改的处理。在图16中,由签名检验确认为无篡改的内容ID被表示成内容ID 245。如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下 不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,如步骤S312所示, 那么这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240 之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120 读取ID列表127,比较记录在ID列表127中的内容ID与从盘110读取的内容ID。该处理 对应于图16中所示的步骤S313中的处理。如果在所述比较中确认从盘110读取的内容ID登记在记录在IC卡120上的ID 列表127中,那么这表示对应的盘记录内容正在另一个重放装置上使用。这种情况下,取消 后续处理。即,不进行内容重放。另一方面,如果确认从盘110读取的内容ID未登记在记录在IC卡120上的ID列 表127中,那么这表示对应的盘记录内容未正在另一个重放装置上使用。这种情况下,执行 后续处理。这种情况下,重放装置240借助读/写器241读取记录在IC卡120上的卡密钥 126。此外,在步骤S314中,重放装置240借助重放装置的驱动器,从盘读取加密内容密钥, 并利用卡密钥进行解密,以获得内容密钥243。随后,在步骤S315中,重放装置240借助重 放装置的驱动器从盘读取加密内容,用内容密钥243进行解密,从而获得用于内容重放的 内容244。应注意的是,尽管未示出,不过当完成内容重放时,重放装置240再次与IC卡进行 相互认证,在相互认证成立的条件下,重放装置240执行从ID列表127删除其使用已完成 的内容的内容ID的处理。借助这种配置,可防止多个重放装置重叠使用保存在单一盘上的相同内容。尽管 上面提及的处理例子针对的是其中待记录到盘上的ID是签名的内容ID,而不是内容ID的 情况,不过可以使用用于识别每张盘的介质ID来保存签名的介质ID。这种情况下,介质ID 也被记录在记录于IC卡上的ID列表中。[11.其中记录在IC卡上的卡密钥被用于把用卡密钥加密的加密卷密钥记录在盘上的实施例(实施例9)]下面参考图17,说明其中当把内容记录到盘110上时,执行读取记录在IC卡120 上的卡独有的卡密钥,并用卡密钥加密卷密钥的处理,从而产生加密的卷密钥,并且加密的 卷密钥被记录到盘上的实施例。当从盘110重放内容时,执行利用记录在IC卡120上的卡 密钥的处理。应注意的是,如前所述,对应于多个内容和内容密钥设置一个卷密钥。和上面提及的实施例中一样,图17表示了下述组件盘110 ;IC卡120 ;管理服务器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4所述的相同。在本实施例中,如图17中所示,卡密钥126被预先保存在IC卡120上。S卩,IC卡 在预先保存有卡独有的密钥的状态下被提供给用户。参见图17,说明按照本实施例的内容记录和内容重放。首先说明内容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图17中所示的步骤S321中,执行IC卡120和管理服务器210之间的相互认证。 该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S322中,管理服 务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的卷密钥206 的加密,从而产生加密的卷密钥212。在步骤S323中,产生的加密卷密钥212被提供给记录 装置220,并借助记录装置220的驱动器222被写到盘110上。如图17中所示,加密卷密钥 115被保存到盘110上。随后,执行把由记录数据生成部分200产生的数据记录到盘110上的处理。该处 理对应于图17中所示的各个步骤S324a-S324c。首先,在步骤S324a中,利用卷密钥206进 行内容密钥201的加密,从而产生加密的内容密钥207。此外,在步骤S324b中,利用内容密钥201进行内容202的加密,从而产生加密内 容203。之后,在步骤S324c中,加密的内容密钥207和加密内容203被提供给记录装置 220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入处理而获得的是 在图17中的盘110内所示的加密内容密钥113和加密内容111。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,和用卷密钥加密内容密钥,以产生加密的内容密钥。可以重复使用或者预先 准备这样的加密内容,卷密钥,和加密内容密钥。下面参考图17,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图17中所示的步骤S331中,进行IC卡120和重放装置240之间的相互认证。 IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不 成立,那么取消后续处理。如果相互认证成立,从而确定双方能够彼此信任,那么在步骤S332中,重放装置 240从IC卡120读取卡密钥,并进行从盘110获得的加密卷密钥115的解密。重放装置240通过利用卡密钥的解密,获得卷密钥246。此外,在步骤S333中,重放装置240进行从盘110 获得的加密内容密钥113的解密,从而产生内容密钥243。随后,如图17中所示,在步骤S334中,重放装置240借助驱动器242读取记录在 盘110上的加密内容111,并利用内容密钥243对加密内容进行解密,从而获得和重放内容 244。[12.其中卡密钥和卷信息被记录在IC卡上的实施例(实施例10)]下面参考图18,说明使卷信息与上面提及的利用卡密钥的处理结合的实施例。和上面提及的实施例中一样,图18表示了下述组件盘110 ;IC卡120 ;管理服务 器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4所述的相同。在本实施例中,如图18中所示,卷信息被记录在IC卡120上。如前所述,卷信息 包含卷ID,和对应于每个卷的各个内容的内容使用状态标记。如前所述,对应于多个内容和内容密钥设置卷密钥。例如,设置对应于下述一组内 容和内容密钥的卷密钥Kv。内容A/内容密钥A内容B/内容密钥B内容C/内容密钥C就这种设置来说,卷信息包含与三个内容A-C对应的内容ID。另一方面,设置与所 述三个内容A-C对应的所述三个内容ID和使用状态标记。参见图18,说明按照本实施例的内容记录和内容重放。首先说明内容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图18中所示的步骤S351中,进行IC卡120和管理服务器210之间的相互认证。 该相互认证是借助记录装置220实现的。如果所述相互认证不成立,那么取消后续处理。如果相互认证成立,从而确定双方能够相互信任,那么在步骤S352中,管理服务 器210使用从IC卡120读取的卡密钥进行由记录数据生成部分200产生的卷密钥206的 加密,从而产生加密的卷密钥212。在步骤S353,产生的加密卷密钥212被提供给记录装置 22,并借助记录装置220的驱动器222被写到盘110上。如图18中所示,加密卷密钥115 被保存到盘110上。随后,在步骤S354,管理服务器210把由记录数据生成部分200产生的内容ID 204提供给记录装置220。记录装置220借助读/写器221把其中保存有内容ID的卷信息 125记录到IC卡120上。之后,执行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对 应于图18中所示的各个步骤S355a-S355d。首先,在步骤S355a中,利用卷密钥206进行内 容密钥201的加密,从而产生加密的内容密钥207。之后,在步骤S355b中,通过利用内容密钥201进行内容202的加密,从而产生加 密内容203。接下来,在步骤S355c中,相对于内容ID 204进行签名的产生,从而产生签名 的内容ID 205。之后,在步骤S355d中,加密的内容密钥207,加密内容203和签名的内容ID 205被提供给记录装置220,记录装置220借助驱动器222把这些数据记录到盘110上。通过该 记录处理而获得的是在图18中的盘110内表示的加密内容密钥113,加密内容111和签名 的内容ID 112。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,用卷密钥加密内容密钥以产生加密的内容密钥,和进行内容ID的签名以产 生签名的内容ID。可以重复使用或者预先准备这样的加密内容、卷密钥、加密内容密钥、内 容ID和签名的内容ID。下面参考图18,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图18中所示的步骤S361中,重放装置240借助重放装置240的驱动器242,从 盘110读出签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数 据篡改的处理。在图18中,已由签名检验确认为无篡改的内容ID被表示成内容ID 245。如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下 不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,那么如步骤S362 所示,这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置 240之间的相互认证是通过读/写器241实现的。如果该相互认证不成立,那么取消后续处 理。如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120 读取卷信息125,比较卷信息125中的内容ID与从盘110读取的内容ID。该处理对应于图 18中所示的步骤S363中的处理。如果在所述比较中,这两个内容ID不匹配,那么取消后续处理。如果在所述ID比 较中,这两个内容ID匹配,那么重放装置240借助读/写器241读取记录在IC卡120上的 卡密钥126。此外,在步骤S364中,重放装置240借助重放装置的驱动器,从盘读取加密的 卷密钥,并利用卡密钥进行解密,从而获得卷密钥246。之后,在步骤S365中,重放装置240借助重放装置的驱动器,从盘读取加密的内容 密钥,并用卷密钥进行解密,从而获得内容密钥243。之后,在步骤S366中,重放装置240借 助重放装置的驱动器,从盘读取加密内容,利用内容密钥243进行解密,从而获得用于内容 重放的内容244。尽管上面提及的处理例子针对的是其中在卷信息中只保存内容ID的情况,不过 可以采用保存对应于各个内容的使用状态标记,以致只有其使用状态标记显示有效值的那 些内容才能够被使用的设置。按照这种设置,重放装置执行检查与待使用的盘保存内容对 应的内容的标记值的处理,只有当所述标记被设为有效值时才进行解密和重放。[13.其中卡密钥和内容ID列表被记录在IC卡上,用卡密钥加密的加密卷密钥被 记录在盘上的实施例(实施例11)]下面参考图19,说明其中除了上面参考图17说明的利用卡密钥的处理之外,在重 放装置中使用的内容的内容ID被写入IC卡中的ID列表中,用卡密钥加密的加密卷密钥被 记录到盘上的实施例。和上面提及的实施例中一样,图19表示了下述组件盘110 ;IC卡120 ;管理服务器210 ;记录数据生成部分200 ;记录装置(记录器)220 ;和重放装置(播放器)240。各个 装置的基本配置和连接与上面参考图4所述的相同。在本实施例中,如图19中所示,ID列表127设置在IC卡120中。与在重放装置 240中使用的内容对应的内容ID被写入ID列表127中。在完成使用之后,重放装置240进 行从ID列表中删除其使用已完成的内容的内容ID的处理。通过该处理,可防止不同的重 放装置重叠使用相同盘上的相同内容。参见图19,说明按照本实施例的内容记录和内容重放。首先说明 内容记录。当把内容记录到盘110上时,用户把盘110插入记录装置220的驱动器222中,并 把IC卡120放入记录装置220的读/写器221中。在图19中所示的步骤S371中,执行IC卡120和管理服务器210之间的相互认证。 该相互认证是通过记录装置220进行的。如果该相互认证不成立,那么取消后续处理。如果该相互认证成立,从而确定双方能够彼此信任,那么在步骤S372中,管理服 务器210使用从IC卡120读取的卡密钥执行由记录数据生成部分200产生的卷密钥206 的加密,从而产生加密的卷密钥212。在步骤S373中,产生的加密卷密钥212被提供给记录 装置220,并借助记录装置220的驱动器222被写到盘110上。如图19中所示,加密卷密钥 115被保存到盘110上。随后,执行把由记录数据生成部分产生的数据记录到盘110上的处理。该处理对 应于图19中所示的各个步骤S374a-S374d。首先,在步骤S374a中,利用卷密钥206进行内 容密钥201的加密,从而产生加密内容密钥207。随后,在步骤S374b中,利用内容密钥201对内容202进行加密,从而产生加密内 容203。之后,在步骤S374c中,相对于内容ID 204进行签名的产生,从而产生签名的内容 ID 205。之后,在步骤S374d中,加密内容密钥207,加密内容203和签名的内容ID 205被 提供给记录装置220,记录装置220借助驱动器222把这些数据写到盘110上。通过该写入 处理而获得的是在图19中的盘110内表示的加密内容密钥113,加密内容111和签名的内 容 ID112。记录数据生成部分200不必在每次从用户发出请求时,都用内容密钥加密内容以 产生加密内容,用卷密钥加密内容密钥以产生加密的内容密钥,和进行内容ID的签名以产 生签名的内容ID。可以重复使用或者预先准备这样的加密内容,卷密钥,加密内容密钥和签 名的内容ID。下面参考图19,说明在利用记录在盘110上的内容的情况下的序列。当重放记录在盘110上的内容时,用户把盘110插入重放装置240的驱动器242 中,并把IC卡120放入重放装置240的读/写器241中。在图19中所示的步骤S381中,重放装置240借助重放装置240的驱动器242,从 盘110读取签名的内容ID 112,并进行签名检验。这是确认是否已对内容ID 112进行了数 据篡改的处理。在图19中,由签名检验确认为无篡改的内容ID被表示成内容ID 245。如果在签名检验中未确定没有进行任何篡改,那么取消后续处理。即,这种情况下 不进行内容重放。另一方面,如果在签名检验中确定没有进行任何篡改,如步骤S382所示, 那么这种情况下进行IC卡120和重放装置240之间的相互认证。IC卡120和重放装置240之间的相互认证是通过读/写器241进行的。如果该相互认证不成立,那么取消后续处理。如果相互认证成立,从而确定双方能够彼此信任,那么重放装置240从IC卡120 读取ID列表127,比较记录在ID列表127中的内容ID与从盘110读取的内容ID。该处理 对应于图19中所示的步骤S383中的处理。
如果在所述比较中确认从盘110读取的内容ID登记在记录在IC卡120上的ID 列表127中,那么这表示对应的盘记录内容正在另一个重放装置上使用。这种情况下,取消 后续处理。即,不进行内容重放。另一方面,如果确认从盘110读取的内容ID未登记在记录在IC卡120上的ID列 表127中,那么这表示对应的盘记录内容未正在另一个重放装置上使用。这种情况下,执行 后续处理。这种情况下,重放装置240借助读/写器241读取记录在IC卡120上的卡密钥 126。此外,在步骤S384中,重放装置240借助重放装置的驱动器,从盘读取加密卷密钥,并 利用卡密钥进行解密,以获得卷密钥246。随后,在步骤S385中,重放装置240借助重放装置的驱动器,从盘读取加密的内容 密钥,并用卷密钥进行解密以获得内容密钥243。随后,在步骤S386中,重放装置240借助 重放装置的驱动器从盘读取加密内容,用内容密钥243进行解密,从而获得用于内容重放 的内容244。应注意的是,尽管未示出,不过当完成内容重放时,重放装置240再次与IC卡进行 相互认证,在相互认证成立的条件下,重放装置240执行从ID列表127删除其使用已完成 的内容的内容ID的处理。借助这种配置,可防止多个重放装置重叠使用保存在单一盘上的相同内容。尽管 上面提及的处理例子针对的是其中待记录到盘上的ID是签名的内容ID,而不是内容ID的 情况,不过可以使用用于识别每张盘的介质ID来保存签名的介质ID。这种情况下,介质ID 也被记录在记录于IC卡上的ID列表中。上面参考具体实施例详细说明了本发明。不过,显然本领域的技术人员能够做出 所述实施例的各种修改和替换,而不脱离本发明的范围。即,利用例子公开了本发明,不应 限制性地解释本发明。本发明的范围应参考附加的权利要求来确定。本说明书中描述的一系列处理可由硬件、软件或这两者的复合结构来实现。如果 所述处理用软件来执行,那么通过把记录所述处理序列的程序安装到嵌入专用硬件中的计 算机中的存储器中,或者通过把程序安装到能够执行各种处理的通用计算机中,能够执行 所述处理。例如,程序可被预先记录在记录介质上。除了从记录介质安装到计算机中之外, 可通过网络,比如LAN(局域网)或者因特网接收程序,并将其安装到诸如硬盘之类的内置 记录介质中。在本说明书中描述的各种处理不仅可按照在它们在上述说明中出现的时间顺序 依次执行,而且可取决于执行所述处理的装置的处理能力或酌情并行地或者独立地执行。 此外,本说明书中使用的术语“系统”指的是多个装置的逻辑集合,并不局限于各个装置位 于相同机架内的情况。按照本发明的实施例,加密内容被记录在盘上,用于加密内容的数据,例如内容密 钥被记录在IC卡上。在与管理服务器的相互认证成立的条件下,允许把数据记录到IC卡上。另外,在重放装置和IC卡之间的相互认证成立的条件下,允许记录在IC卡上的诸如内容密钥之类的数据的读取。借助这种配置,能够防止内容的未经授权使用,并就其中内容被 记录到不具有特殊标识信息的任意盘上的配置来说,实现适当的内容使用控制。本申请包含与在2009年3月6日向日本专利局提交的日本优先权专利申请 JP2009-052854中公开的主题相关的主题,该专利申请的整个内容在此引为参考。本领域的技术人员应明白,根据设计要求和其它因素,可产生各种修改、组合、子 组合和变更,只要它们在附加权利要求或其等同物的范围之内。
权利要求
一种信息处理设备,包括与第一记录介质进行认证的认证部分;解密保存在第二记录介质上的加密数据的解密部分;其中解密部分在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
2.按照权利要求1所述的信息处理设备,其中 第一记录介质是IC卡或者USB令牌;和第二记录介质是记录加密内容的盘。
3.按照权利要求1或2所述的信息处理设备,其中 第二记录介质保存加密内容和加密内容的标识信息; 第一记录介质保存加密内容的标识信息;信息处理设备比较从第一记录介质和第二记录介质获得的标识信息;和 在两个所述标识信息匹配的条件下,解密部分进行记录在第二记录介质上的加密内容 的解密。
4.按照权利要求3所述的信息处理设备,其中为保存在第二记录介质上的加密内容的标识信息设置签名; 信息处理设备检验签名,如果确认标识信息是未被篡改的数据,那么进行所述比较。
5.按照权利要求1或2所述的信息处理设备,其中第一记录介质保存使用状态标记,所述使用状态标记指示记录在第二记录介质上的数 据在信息处理设备中的使用状态;和信息处理设备确定使用状态标记是否被设置成指示允许信息处理设备使用记录在第 二记录介质上的数据的状态的有效值,并在确认设置为所述有效值的条件下,进行记录在 第二记录介质上的加密内容的解密。
6.按照权利要求1或2所述的信息处理设备,其中 第二记录介质保存加密内容;第一记录介质保存用于对加密内容解密的内容密钥;和 解密部分通过利用内容密钥来进行加密内容的解密。
7.按照权利要求1或2所述的信息处理设备,其中第二记录介质保存加密内容和加密内容密钥,加密内容密钥是用于对加密内容解密的 内容密钥的加密数据;第一记录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卷 密钥;和解密部分通过利用卷密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内容 密钥进行加密内容的解密。
8.按照权利要求1或2所述的信息处理设备,其中第二记录介质保存加密内容和加密内容密钥,所述加密内容密钥是用于解密加密内容 的内容密钥的加密数据;第一记录介质保存用于对包括所述加密内容密钥在内的多个加密内容密钥解密的卡 密钥;和解密部分通过利用卡密钥解密所述加密内容密钥而获得内容密钥,并利用获得的内容 密钥进行加密内容的解密。
9.一种数据记录系统,包括产生将记录在盘上的数据的记录数据生成部分;与IC卡或USB令牌进行相互认证的管理服务器;把数据记录到盘和IC卡或USB令牌上的记录装置,其中管理服务器和插入记录装置中的IC卡或USB令牌进行认证,在认证成立的条件 下,管理服务器向记录装置提供用于对将记录在盘上的加密数据解密的数据,和在认证成立的条件下,记录装置把管理服务器提供的数据记录到IC卡或USB令牌上。
10.按照权利要求9所述的数据记录系统,其中在认证成立的条件下,管理服务器向记 录装置提供用于对记录在盘上的加密内容解密的内容密钥,作为将记录在IC卡或USB令牌 上的数据。
11.按照权利要求9所述的数据记录系统,其中在认证成立的条件下,管理服务器向记 录装置提供记录在盘上的加密内容的标识信息,作为将记录在IC卡或USB令牌上的数据。
12.按照权利要求9所述的数据记录系统,其中在认证成立的条件下,管理服务器向记 录装置提供控制记录在盘上的加密内容的使用的标记数据,作为将记录在IC卡或USB令牌 上的数据。
13.按照权利要求9所述的数据记录系统,其中在认证成立的条件下,管理服务器获得 保存在IC卡或USB令牌上的卡密钥,使用卡密钥执行用于记录在盘上的加密内容的解密的 加密密钥的加密,并向记录装置提供加密的加密密钥,作为将记录在盘上的数据。
14.一种由信息处理设备执行的信息处理方法,包括下述步骤认证部分与第一记录介质执行认证;解密部分执行保存在第二记录介质上的加密数据的解密;其中解密的执行包括在与第一记录介质的认证成立的条件下,获得保存在第一记录介 质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
15.一种使信息处理设备执行信息处理的程序,所述信息处理包括下述步骤认证部分与第一记录介质执行认证;解密部分执行保存在第二记录介质上的加密数据的解密;其中解密的执行包括在与第一记录介质的认证成立的条件下,获得保存在第一记录介 质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
全文摘要
一种信息处理设备,包括与第一记录介质进行认证的认证部分,和解密保存在第二记录介质上的加密数据的解密部分。解密部分在与第一记录介质的认证成立的条件下,获得保存在第一记录介质上的数据,并利用获得的数据进行记录在第二记录介质上的加密数据的解密。
文档编号G06F21/00GK101826141SQ201010126270
公开日2010年9月8日 申请日期2010年2月26日 优先权日2009年3月6日
发明者千秋进, 豊田高博 申请人:索尼公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1