CN100428256C - 信息处理设备和信息处理方法 - Google Patents

信息处理设备和信息处理方法 Download PDF

Info

Publication number
CN100428256C
CN100428256C CNB038013436A CN03801343A CN100428256C CN 100428256 C CN100428256 C CN 100428256C CN B038013436 A CNB038013436 A CN B038013436A CN 03801343 A CN03801343 A CN 03801343A CN 100428256 C CN100428256 C CN 100428256C
Authority
CN
China
Prior art keywords
content
information
key
use information
acquiescence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038013436A
Other languages
English (en)
Other versions
CN1571959A (zh
Inventor
北谷义道
栗屋志伸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1571959A publication Critical patent/CN1571959A/zh
Application granted granted Critical
Publication of CN100428256C publication Critical patent/CN100428256C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

基于内容使用权信息在内容使用中实现内容试听的改进处理的设备和方法。当被注册在许可证服务器上时,客户端获取默认使用权信息,并且在试听时,无需内容购买处理,根据默认使用权信息判断是否允许再现内容。允许进行试听的客户端局限于已经在许可证服务器上执行注册的和拥有默认使用权信息的客户端。因此,可以防止试听数据无序泛滥。

Description

信息处理设备和信息处理方法
技术领域
本发明涉及信息处理设备、信息处理方法和计算机程序。具体地说,本发明涉及当使用内容时,如当回放内容时,实现内容使用权检验、以及允许内容的音频和视频预览,以便向用户提供灵活的内容使用体验的信息处理设备、信息处理方法和计算机程序。
背景技术
近年来,通过诸如因特网的网络,或诸如存储卡、HD(硬盘)、DVD(数字多功能盘)和CD(激光唱盘)的可分配存储媒体,分配诸如音乐数据、游戏程序、和图像数据的各种软件数据(下文称这样的数据为内容)已经流行起来。当将分配的内容存储在内部存储单元中,例如用户PC(个人计算机)、记录/回放设备、只回放设备的HD、或存储在游戏设备、具有闪存存储器的卡型存储设备、CD、DVD等中时,播放分配的内容。
诸如记录/回放设备、游戏设备和PC的信息设备具有:一个接口,通过该接口从网络上接收内容,或一个接口,该设备通过该接口访问存储卡、HD、DVD、和CD等;回放内容所需的控制器;作为程序和数据的存储区域的RAM(随机访问存储器);和ROM(只读存储器)等。
诸如音乐数据、图像程序、或程序的各种内容通过来自信息设备本身,诸如用作回放设备的记录/回放设备、游戏设备、或PC的用户指令来调用,或通过使用连接的输入单元,以便从例如固定或可移动存储媒体检索的用户指令来调用。该内容由信息设备或通过与之连接的显示器、扬声器等回放。
一般说来,各种类型的软件内容,如游戏程序、音乐数据、和图像数据的作者或销售者拥有它们的分配权等。因此,在分配所述内容中,通常通过提供特定的使用限制,也就是说,通过只允许经过授权的用户使用该软件,来采取安全措施以防止未经授权的复制。
人们已经提出了独立地管理并提供给用户内容和使用内容的使用权的机制。在这种机制中,例如,用户必须获得加密内容并购买它的使用权数据,以获得可以从使用权数据中获得的、用于根据密钥数据等解码该加密内容的密钥(内容密钥),以便使用内容。
使用权数据包含指示用户可以使用内容的方式的设置信息,以便用户可以在由许可信息允许的范围内使用内容。人们已经提出了这样的系统。
发明内容
因此,在独立地管理和提供给用户内容和内容使用权的系统中,当使用内容时,例如,当回放、分配或下载音乐数据或图像数据时,必须检验使用权数据。
在这种机制中,如果作为使用权检验的结果,确定用户没有被授权使用内容,那么就不能回放、分配或下载内容。
但是,实际上,存在着在购买内容之前,对内容的一部分进行音频或视频预览,以便在购买之前演示内容的需要。在这样的情况下,由于在标准内容使用权检验处理中确定使用权不存在,所以内容的回放等将被拒绝。
为了克服这样的缺点,可以设想把不考虑使用权的免费样本数据分配给用户。但是,大多数内容拥有由它的作者和分配者分别保持的版权和分配权,因此,没有授权地随意地从一个用户到另一个用户地分配和复制内容,哪怕一部分内容也是不希望的。
本发明就是在考虑了这样的背景之后做出的。本发明的一个目的是提供允许购买授权的内容的用户根据使用权使用授权内容,和不用购买内容就可以在听觉上或在视觉上预览内容的信息处理设备、信息处理方法、和计算机程序。
本发明的另一个目的是提供可以防止音频或视频预览数据被随意二次分配的信息处理设备、信息处理方法、和计算机程序。
在第一方面中,本发明提供一种用于控制加密内容的解码和使用的信息处理设备,该信息处理设备包括:
控制装置,用于按照使用内容的指令,根据与内容相对应的使用权信息控制内容使用;和
记录装置,用于记录默认使用权信息,该默认使用权信息是在制造的时候记录的或在服务注册的时候获得的,
其中,当内容包括指示与默认使用权信息相关联的信息时,控制装置根据默认使用权信息的描述允许解码和使用内容。
在本发明的信息处理设备的一个实施例中,根据默认使用权信息允许使用的内容是为了取样的目的提供的,并且控制装置确定该内容是否包括指示样本内容的标志,并根据确定结果允许回放内容。
在本发明的信息处理设备的另一个实施例中,信息处理设备还包括:发送装置,用于发送服务注册请求;和接收装置,用于接收从对注册请求做出响应的许可证服务器发送的默认使用权信息。
在本发明的信息处理设备的另一个实施例中,接收装置还接收解码内容所需的密钥信息。
在第二方面中,本发明提供一种信息处理设备,用于发放具有加密内容的使用规则的使用权,该信息处理设备包括:
接收装置,用于接收注册请求;和
发送装置,用于对注册请求做出响应,发送密钥信息和默认使用权信息,该密钥信息是解码加密内容所需的。
在本发明的信息处理设备的一个实施例中,根据默认使用权信息而允许使用的内容是为了取样的目的提供的,并且该默认使用权信息包括指示当内容包括指示样本内容的标志时,允许回放该内容的描述。
在第三方面中,本发明提供一种信息处理方法,用于控制加密内容的解码和使用,该信息处理方法包括按照使用内容的指令,根据与内容相对应的使用权信息控制内容使用的控制步骤,
其中,控制步骤包括:
确定内容是否包括指示与在制造的时候记录的默认使用权信息或在服务注册的时候获得的默认使用权信息的相关联的信息的步骤;和
当内容包括指示与默认使用权信息的相关联的信息时,根据默认使用权信息的描述允许解码和使用内容的步骤。
在本发明的信息处理方法的一个实施例中,根据默认使用权信息允许使用的内容是为了取样的目的提供的,并且控制步骤还包括确定内容是否包括指示样本内容的标志,并根据确定结果允许回放内容的步骤。
在本发明的信息处理方法的另一个实施例中,信息处理方法还包括发送服务注册请求的发送步骤,以及对注册请求做出响应,接收从许可证服务器发送的默认使用权信息的接收步骤。
在本发明的信息处理方法的另一个实施例中,信息处理方法还包括接收解码内容所需的密钥信息的步骤。
在第四方面中,本发明提供一种信息处理方法,用于发放具有加密内容的使用规则的使用权,该信息处理方法包括:
接收注册请求的接收步骤;和
对注册请求做出响应,发送密钥信息和默认使用权信息的发送步骤,该密钥信息是解码加密内容所需的。
在本发明的信息处理方法的一个实施例中,根据默认使用权信息允许使用的内容是为了取样的目的提供的,和默认使用权信息包括指示当内容包括指示样本内容的标志时,允许回放内容的描述。
在第五方面中,本发明提供一种计算机程序,用于执行为控制加密内容的解码和使用的信息处理,该计算机程序包括按照使用内容的指令,根据与内容相对应的使用权信息控制内容使用的控制步骤,
其中,控制步骤包括:
确定内容是否包括指示与在制造的时候记录的默认使用权信息或在服务注册的时候获得的默认使用权信息的相关联的信息的步骤;和
当内容包括指示与默认使用权信息的相关联的信息时,根据默认使用权信息的描述允许解码和使用内容的步骤。
在本发明的计算机程序的一个实施例中,根据默认使用权信息允许使用的内容是为了取样的目的提供的,并且控制步骤还包括确定内容是否包括指示样本内容的标志,和根据确定结果允许回放内容的步骤。
在本发明的计算机程序的另一个实施例中,计算机程序还包括发送服务注册请求的发送步骤,以及对注册请求做出响应,接收从许可证服务器发送的默认使用权信息的接收步骤。
在本发明的计算机程序的另一个实施例中,计算机程序还包括接收解码内容所需的密钥信息的步骤。
在第六方面中,本发明提供一种计算机程序,用于执行为发放具有加密内容的使用规则的使用权的信息处理,该计算机程序包括:
接收注册请求的接收步骤;和
对注册请求做出响应,发送密钥信息和默认使用权信息的发送步骤,该密钥信息是解码加密内容所需的。
在本发明的计算机程序的一个实施例中,根据默认使用权信息允许使用的内容是为了取样的目的提供的,并且当内容包括指示样本内容的标志时,默认使用权信息包括指示允许回放内容的描述。
在第七方面中,本发明提供一种内容使用管理系统,该内容使用管理系统包括用于解码和使用加密内容的内容使用设备,和用于发放具有加密内容的使用规则的使用权的使用权发放设备,其中该内容使用设备包括:
发送装置,用于发送服务注册请求;和
接收装置,用于对注册请求做出响应,接收从许可证服务器发送的默认使用权信息,而
使用权发放设备包括:
接收装置,用于接收注册请求;和
发送装置,用于对注册请求做出响应,发送密钥信息和默认使用权信息,该密钥信息是解码加密内容所需的。
在第八方面中,本发明提供一种内容使用管理方法,用于内容使用管理系统,该内容使用管理系统包括用于解码和使用加密内容的内容使用设备,以及用于发放具有加密内容的使用规则的使用权的使用权发放设备,该内容使用管理方法包括:
把服务注册请求从内容使用设备发送到使用权发放设备的注册请求发送步骤;
在使用权发放设备中接收注册请求,和对注册请求做出响应,发送密钥信息和默认使用权信息的数据发送步骤,该密钥信息是解码加密内容所需的;和
在内容使用设备中接收默认使用权信息的接收步骤。
根据本发明的结构,客户端在被注册到许可证服务器时,获取默认使用权信息(默认使用权,Default Usage Right),并在不用购买内容的内容预览处理中,允许客户端根据默认使用权信息回放内容。因此,用户不用购买内容就可以预览和回放内容。允许预览内容的客户端局限于已经被注册到许可证服务器而获得了默认使用权信息的客户端。这样就防止了预览数据被随意地分配。
此外,根据本发明的结构,也在不用购买内容的内容预览处理中,只有具有用作对应于为内容使用设备的硬件设备而建立的范畴树的EKB的硬件EKB[EKB(H)],以及用作对应于为内容使用服务建立的范畴树的EKB的服务EKB[EKB(S)]的授权的DNK的用户才可以回放内容和预览具有限制回放控制的内容。
本发明的计算机程序是可以用计算机可读形式提供给,例如,通用计算机的计算机程序,该通用计算机能够通过存储媒体或通信媒体,例如,诸如CD、FD(软盘)和MO(磁光盘)的存储媒体,或诸如网络的通信媒体执行各种程序代码。提供这样的计算机可读程序,以便可以在计算机系统上进行基于该程序的处理。
根据本发明的另一个方面,提供一种用于控制加密内容的解码和使用的信息处理设备,所述信息处理设备包括:控制装置,用于根据使用内容的指令,基于相应于该内容的使用权信息控制内容使用;和记录装置,用于记录默认使用权信息,该默认使用权信息是在制造的时候记录的或在服务注册的时候获得的,其中,当所述控制装置确定该内容包括与默认使用权信息相对应的标志时,便允许基于该默认使用权信息的描述来解码和使用该内容,并且,允许基于默认使用权信息使用的内容是为了预览的目的而提供的。
根据本发明的另一个方面,提供一种用于发放具有加密内容的使用规则的使用权的信息处理设备,所述信息处理设备包括:接收装置,用于接收注册请求;和发送装置,用于对注册请求做出响应,发送密钥信息和默认使用权信息,该密钥信息是解码加密内容所需的,其中,允许基于默认使用权信息使用的内容是为了预览的目的而提供的。
根据本发明的另一个方面,提供一种用于控制加密内容的解码和使用的信息处理方法,所述信息处理方法包括根据使用内容的指令,基于相应于该内容的使用权信息控制内容使用的控制步骤,其中,所述控制步骤包括:确定该内容是否包括与在制造的时候记录的默认使用权信息或在服务注册的时候获得的默认使用权信息相对应的标志的步骤;和当该内容包括与默认使用权信息相对应的标志时,便允许基于该默认使用权信息的描述来解码和使用该内容的步骤,其中,允许根据默认使用权信息使用的内容是为了预览的目的而提供的。
根据本发明的另一个方面,提供一种用于发放具有加密内容的使用规则的使用权的信息处理方法,所述信息处理方法包括:接收注册请求的接收步骤;和对注册请求做出响应,发送密钥信息和默认使用权信息的发送步骤,该密钥信息是解码加密内容所需的,其中,允许基于默认使用权信息使用的内容是为了预览的目的而提供的。
根据本发明的另一个方面,提供一种包括用于解码和使用加密内容的内容使用设备、和用于发放具有加密内容的使用规则的使用权的使用权发放设备的内容使用管理系统,其中,所述内容使用设备包括:发送装置,用于发送服务注册请求;和接收装置,用于对注册请求做出响应,接收从许可证服务器发送的默认使用权信息,并且所述使用权发放设备包括:接收装置,用于接收注册请求;和发送装置,用于对注册请求做出响应,发送密钥信息和默认使用权信息,该密钥信息是解码加密内容所需的,其中,允许基于默认使用权信息使用的内容是为了预览的目的而提供的。
根据本发明的另一个方面,提供一种用于内容使用管理系统的内容使用管理方法,所述内容使用管理系统包括用于解码和使用加密内容的内容使用设备,和用于发放具有加密内容的使用规则的使用权的使用权发放设备,所述内容使用管理方法包括:把服务注册请求从内容使用设备发送到使用权发放设备的注册请求发送步骤;在使用权发放设备中接收注册请求,并对注册请求做出响应,发送密钥信息和默认使用权信息的数据发送步骤,该密钥信息是解码加密内容所需的;以及在内容使用设备中接收默认使用权信息的接收步骤,其中,允许基于默认使用权信息使用的内容是为了预览的目的而提供的。
通过结合附图,对本发明的实施例进行如下详细描述,本发明的其它目的、特征和优点将更加清楚。正如这里所使用的那样,术语“系统”是数个设备的逻辑集合,和这些设备未必放置在同一机箱中。
附图说明
图1是表示根据本发明的内容提供系统的概况的示意图;
图2是表示客户端、服务器、和管理系统的每一个的示例结构的图形;
图3是表示加密各种密钥和数据的处理和传送加密密钥和数据的处理的树结构图;
图4是用于传送各种密钥和数据的示例性允许密钥块(EKB)的说明;
图5是使用允许密钥块(EKB)的内容密钥的示例性传送和解码处理的说明;
图6是表示允许密钥块(EKB)的示例性格式的图形;
图7是允许密钥块(EKB)的标记结构的说明
图8是树结构中范畴划分的说明;
图9是树结构中范畴划分的说明;
图10是树结构中基于范畴的划分的特殊例子的说明;
图11是表示在内容购买或预览处理中在实体之间执行的一系列操作步骤(部分1)的图形;
图12是表示在管理系统中执行的生成和发放交易ID的过程的流程图;
图13是表示在内容购买或预览处理中在实体之间执行的一系列操作步骤(部分2)的图形;
图14是表示在管理系统中执行的下载许可过程的流程图;
图15是表示启动文件的示例性数据结构的图形;
图16是表示基于由客户端执行的启动文件的应用执行过程的流程图;
图17是表示服务数据和使用权信息的示例性数据结构的图形;
图18是表示在内容购买处理中在实体之间执行的一系列操作步骤的图形;
图19是表示内容回放处理的概况的图形;
图20是表示利用允许密钥块(EKB)解码和使用内容的示例性处理的图形;
图21是表示在内容预览处理中在实体之间执行的一系列操作步骤的图形;
图22是表示预览内容回放处理的概况的流程图;
图23是表示在许可证或内容备份/恢复处理中在实体之间执行的一系列操作步骤(部分1)的图形;
图24是表示恢复请求文件[restore.dat]的示例性结构的图形;
图25是表示MAC生成机制的图形;
图26是表示在许可证或内容备份/恢复处理中在实体之间执行的一系列操作步骤(部分2)的图形;
图27是表示在许可证或内容备份/恢复处理中在实体之间执行的一系列操作步骤(部分3)的图形;
图28是表示推荐文件生成处理的流程图;
图29是表示推荐文件生成图的说明;
图30是表示推荐文件的示例性结构的图形;
图31是表示包含在推荐文件中的内客文件的示例性结构的图形;
图32是表示包含在推荐文件中的内容描述文件的显示例子的图形;
图33是已经接收到推荐文件的客户端的许可证信息获取处理的流程图(部分1);和
图34是已经接收到推荐文件的客户端的许可证信息获取处理的流程图(部分2)。
实现本发明的最佳模式
下文详细描述本发明的结构。该描述是按照如下列出的目录依次进行的:
1.内容提供系统概况
2.把树结构当作密钥分配机制
3.基于EKB的密钥分配
4.EKB格式
5.树的范畴分类
6.内容购买和预览处理
7.备份/恢复处理
8.基于推荐文件的内容二次分配
[1.内容提供系统概况]
图1是表示根据本发明的内容提供系统的概况的示意图。使用内容的客户端10是诸如PC或PDA(个人数字助理),用作能够使用或回放内容的设备的信息处理设备。客户端10具有用软件实现的浏览器11和客户端应用12,和执行浏览器11的程序、客户端应用12等的诸如CPU的控制器。
客户端应用12是用于执行在客户端上的内容购买和预览处理、用于获取包括如下所述的服务数据和内容使用权信息的许可证信息的处理、内容和许可证信息的备份/恢复处理、内容使用权检验处理、内容回放管理处理、用于生成用作二次分配的内容文件的推荐文件的处理等的应用。客户端应用12作为处理程序被存储在如下详细描述的客户端信息处理设备中。正如这里所使用的那样,“预览”不仅包括音频数据的听得见预览,而且包括图像数据的看得见的预览。
客户端10通过诸如因特网的通信网络与商店服务器21、许可证服务器22、和内容服务器23相连接。内容服务器23把内容发送到客户端10。许可证服务器22把客户端要使用的内容的使用权信息发送到客户端10。商店服务器21起客户端10为购买内容而访问的联系人(contact)的作用。商店服务器21经由浏览器提供购买或预览的内容,并从客户端接收购买或预览请求。如有必要,商店服务器21还为购买的内容执行计费操作。
商店服务器21和许可证服务器22还与管理系统31连接。管理系统31对商店服务器21接收的来自客户端10的内容请求做出响应,发放用作许可信息的交易ID(TID),并且还发出内容下载许可信息。管理系统31进一步授权许可证服务器22发出用作内容使用权信息的使用权数据(使用权,UsageRight)。这些处理的细节将在后面加以描述。
客户端10在客户端应用12的控制下,从许可证服务器22获取使用权并从内容服务器23获取内容。客户端10在客户端应用12的控制下,启动浏览器11,以对商店服务器21提供的信息执行预览和支付处理。
尽管在图1中只表示了一个客户端、一个商店服务器、一个许可证服务器、和一个内容服务器,但多个客户端、多个商店服务器、多个许可证服务器、和多个内容服务器可通过诸如因特网的通信网络相连接。每个客户端都可自由访问各种商店服务器,以从商店服务器提供的内容中选择想要的项目,以便从存储所选择内容的内容服务器中获取内容。客户端还选择发放获取的内容的使用权的许可证服务器,以便从所选择的许可证服务器获得使用权。
将内容用加密内容从内容服务器23发送到客户端10。许可证服务器22还把与内容相对应的内容使用权信息发送到客户端10。客户端10的客户端应用12核实使用权信息,并且,当确定使用权存在时,解码加密内容。
客户端10基于内容使用权具有允许使用内容的密钥信息,即,包括允许密钥块(enabling key block,EKB)、设备节点密钥(device node key,DNK)等的密钥数据。允许密钥块(EKB)和设备节点密钥(DNK)是用于获取只允许拥有授权内容使用权的用户设备解码和使用加密内容的内容使用所需的加密密钥的密钥数据。EKB和DNK将在后面加以描述。
内容服务器23加密内容,并且把加密内容发送到客户端10。许可证服务器22基于内容使用规则和条件,生成使用权信息(使用权,Usage Right),并且把生成的使用权发送到客户端10。许可证服务器22基于由管理系统31提供的设备节点密钥(DNK)和允许密钥块(EKB)进一步生成服务数据,并且把生成的服务数据发送到客户端10。服务数据包括具有解码加密内容所需的服务设备节点密钥(SDNK)的允许密钥块(EKB)。
内容使用规则包括有关有限的使用期限、可以复制内容的有限时间、可以同时使用内容的便携式媒体(PM)的有限个数(这个数目对应于所谓的结账(check-out)的数目)等的要求。便携式媒体(PM)是诸如闪存存储器、迷你HD、光盘、磁光盘和MD(迷你盘),用在便携式设备中的存储媒体。
可以起客户端10、商店服务器21、许可证服务器22、内容服务器23、和管理系统31的每一个的作用的信息处理设备的示例性结构在图2中表示。每个系统通过把与每个操作相对应的处理程序存储在诸如PC或服务器的具有CPU的系统中来实现。
每个系统的示例性结构都将参照图2加以描述。CPU(中央处理单元)101根据存储在ROM(只读存储器)102中的各种程序或存储在存储单元108中并装载到RAM(随机访问存储器)103的程序执行各种操作。定时器100执行时钟操作,并把时钟信息提供给CPU 101。
ROM(只读存储器)102存储由CPU 101使用的程序、计算参数、固定的数据等。RAM(随机访问存储器)103存储用于CPU 101的执行的程序、随执行程序适当变化的参数等。这些部件通过诸如CPU总线的总线111相互连接。
加密/解码单元104进行内容加密和解码处理,加密处理使用例如应用于设备节点密钥(DNK)和允许密钥块(EKB)的DES(数据加密标准)加密算法、MAC生成和核实处理等。加密/解密单元104还进行对诸如在这个设备和与之相连接的另一个设备之间的内容或许可证信息的发送和接收的验证的各种加密处理、以及会话密钥共享处理。
编解码(codec)单元105利用诸如ATRAC(自适应变换声音编码)-3、MPEG(运动图像专家组)、和JPEG(联合图像专家组)的各种技术对数据进行编码和解码。通过总线111和输入/输出接口112从通过驱动器110的可移动存储媒体121或从通信单元109输入要处理的数据。根据需要,把处理过的数据存储在可移动记录媒体121中或从通信单元109输出。
包括键盘和鼠标的输入单元106、包括诸如CRT(阴极射线管)或LCD(液晶显示器)的显示器和扬声器的输出单元107、诸如硬盘的存储单元108、由调制解调器和终端适配器等组成的通信单元109与输入/输出接口112相连接,以便在诸如因特网的通信网络上发送和接收数据。
[2.把树结构当作密钥分配机制]
下面描述利用树的设备和密钥管理机制,所述树是只允许拥有授权内容使用权的客户端使用内容的广播加密方案的一种形式。
在图3中,在底层的编号为0到15的设备是用作使用内容的客户端的用户设备。如图3所示的分层树结构的叶与设备相对应。
在每个设备被制造或装运时或之后,设备0到15的每一个在它的存储器中存储着由指定给图3中所示的树中从每个设备的叶到根的节点的密钥(节点密钥)组成的密钥组(设备节点密钥(DNK))和每个叶的叶密钥。在图3中,在底部的K0000到K1111是分别指定给设备0到15的叶密钥,而从在顶层的KR(根密钥)到指定给从底层数起第二层中的节点的密钥的密钥KR到K111是节点密钥。
在如图3所示的树结构中,例如,设备0具有叶密钥K0000,和节点密钥K000、K00、K0和KR。设备5具有K0101、K010、K01、K0和KR。设备15具有K1111、K111、K11、K1和KR。在如图3所示的树中,只表示了16个设备0到15,并且树具有四层的对称结构;但是,树可以包括更多的设备,并且在树的不同部分中可以具有不同的层数。
如图3所示的树结构中的设备包括使用各种记录媒体,如嵌入设备中或可以从设备中移走的DVD、CD、MD和闪存存储器的各种类型的设备。各种各样的应用也可以共存。不同设备和不同应用的这种共存借助于作为内容或密钥分配机制的、图3中所示的分层树结构来应用。
在各种设备和应用共存的系统中,例如,如图3所示用虚线圈起来的部件,即,设备0、1、2、和3组成使用同一记录媒体的一个组。例如,属于用虚线圈起来的组的设备一起经受处理,以便加密公用内容和将其从提供者发送到设备,把与设备共享的内容密钥发送到设备,或加密内容费用支付数据和将其输出到提供者,结算组织等。把数据发送到诸如内容服务器、许可证服务器、或商店服务器的设备和从这些设备接收数据的组织在同一时间把数据发送到在图3中所示的用虚线圈起来的部分,或一组设备0、1、2、和3。在图3中所示的树包括多个组。把数据发送到诸如内容服务器、许可证服务器、或商店服务器的设备和从这些设备接收数据的组织起消息-数据传送装置的作用。
节点密钥和叶密钥可以由具有密钥管理中心功能的单个管理系统一起管理,或可以由诸如提供者或结算组织,向每个组发送各种数据和从每个组接收各种数据的消息-数据传送装置逐组管理。例如,如果密钥被中途截取,那么,节点密钥和叶密钥由具有密钥管理中心功能的管理系统、提供者、结算组织等更新。
从图3可明显看出,在树结构中,每四个设备0、1、2、和3属于一个具有设备节点密钥(DNK)组,即,设备节点密钥(DNK)包含共享的密钥K00、K0、和KR。这种节点密钥共享机制允许例如将公用密钥只发送到设备0、1、2、和3。例如,共享节点密钥K00是设备0、1、2、和3共享的共用密钥。将通过使用节点密钥K00加密新密钥Knew而形成的值Enc(K00,Knew)经由网络或通过含有该值的记录媒体分配给设备0、1、2、和3,以便只允许设备0、1、2、和3利用它们的共享节点密钥K00来解码加密值Enc(K00,Knew),以获得新密钥Knew。Enc(Ka,Kb)代表通过使用Ka加密Kb而形成的数据。
如果在某个时间t发现由设备3拥有的密钥K0011、K001、K00、K0、和KR已经被攻击者(黑客)威胁和公开了,那么为了保护此后在系统(一组设备0、1、2、和3)中交换的数据,必须将设备3与系统分开。因此,有必须把节点密钥K001、K00、K0、和KR分别更新成K(t)001、K(t)00、K(t)0、和K(t)R,并且向设备0、1、和2报告更新的密钥。正如这里所使用的那样,K(t)aaa代表密钥Kaaa第t代的更新密钥。
现在描述分配更新密钥的处理。密钥更新是把通过将例如在图4(A)中所示的允许密钥块(EKB)的块数据组成的表格,例如经由网络或通过将表格存储在其中的记录媒体供应给设备0、1、和2来执行的。允许密钥块(EKB)由用于将更新密钥分配给与如图3所示的树结构的叶对应的设备的加密密钥组成。允许密钥块(EKB)可以被称为密钥更新块(KBB)。
在图4(A)中所示的允许密钥块(EKB)是作为块数据形成的,该块数据具有只能由必须更新其节点密钥的设备更新的数据结构。在图4中所示的例子表示块数据是为了把第t代的更新节点密钥分配给在图3中所示的树结构中的设备0、1、和2的目的而形成的。从图3可明显看出,设备0和设备1需要更新节点密钥K(t)00、K(t)0、和K(t)R,而设备2需要更新节点密钥K(t)001、K(t)00、K(t)0、和K(t)R。
正如由在图4(A)中所示的EKB所指示的那样,EKB包括多个加密密钥。在底层的加密密钥是Enc(K0010,K(t)001),它是通过利用设备2的叶密钥K0010加密更新节点密钥K(t)001形成的。设备2可以利用它的叶密钥来解码加密密钥以获得K(t)001。设备2还可以使用作为解码结果获得的K(t)001来解码在图4(A)中所示从底层数起第2行中的加密密钥Enc(K(t)001,K(t)00),以获得更新节点密钥K(t)00。同样,设备2可以解码在图4(A)中所示的从顶层数起第2行中的加密密钥Enc(K(t)00,K(t)0),以获得更新节点密钥K(t)0,并可以解码在图4(A)中所示的从顶层数起第1行中的加密密钥Enc(K(t)0,K(t)R),以获得K(t)R。另一方面,不需要更新节点密钥K000的设备K0000和K0001需要更新的节点密钥K(t)00、K(t)0、和K(t)R。设备K0000和K0001解码如图4(A)所示从顶层数起第3行中的加密密钥Enc(K000,K(t)00),以获得K(t)00,解码在图4(A)中所示的从顶层数起第2行中的加密密钥Enc(K(t)00,K(t)0),以获得更新的节点密钥K(t)0,以及解码在图4(A)中所示的从顶层数起第1行中的加密密钥Enc(K(t)0,K(t)R),以获得K(t)R。因此,设备0、1、和2可以获得更新的密钥K(t)R。如图4(A)所示的索引代表用作解码密钥的节点密钥和叶密钥的绝对地址。
在不需要处在如图3所示的树结构的较高层的更新的节点密钥K(t)0和K(t)R而只需更新节点密钥K00的情况下,如图4(B)所示的允许密钥块(EKB)可以用来把更新的节点密钥K(t)00分配给设备0、1、和2。
在图4(B)所示的EKB有用于例如在特定组中分配共享的新内容密钥。在一个特殊例子中,假设在图3所示的用虚线圈起来的组中的设备0、1、2、和3使用一个给出的记录媒体并需要新的公用密钥K(t)con。在这种情况下,通过使用对于设备0、1、2、和3共用的节点密钥K00的更新的K(t)00加密新的公用更新的内容密钥K(t)con而形成的数据Enc(K(t),K(t)con)与在图4(B)所示的EKB一起分配。因此,这个数据可以作为不能被诸如设备4的其它组中的设备解码的数据来分配。
具体地说,设备0、1、和2通过处理EKB获得的K(t)00来解码上述加密文本,以获得在时刻t的密钥,例如,用于加密/解码内容的内容密钥K(t)。
[3.基于EKB的密钥分配]
图5表示用于获取在时刻t的密钥,例如用于加密/解码内容的内容密钥K(t)的处理,它显示了例如通过记录媒体接收利用K(t)00加密新的公用内容密钥K(t)con而形成的数据Enc(K(t)00,K(t)con)和在图4(B)中所示的EKB的设备0的处理。在这个例子中,由EKB组成的加密的消息数据是内容密钥K(t)con。
如图5所示,设备0利用存储在记录媒体中的第t代的EKB和由设备0提前存储的节点密钥K00,来执行与如上所述的处理相似的处理,以生成节点密钥K(t)00。设备0还利用解码的更新的节点密钥K(t)00来解码更新的内容密钥K(t)con,以及利用只由设备0拥有的叶密钥K000加密解码的更新内容密钥K(t)con,然后存储它以供以后使用。
[4.EKB格式]
图6表示允许密钥块(EKB)的示例格式。版本201是指示允许密钥块(EKB)的版本的标识符。版本具有标识最新的EKB及指示与内容的对应关系(correspondence)的功能。深度202为分配到允许密钥块(EKB)的设备指示在分层树中的层数。数据指针203是指示在允许密钥块(EKB)中数据部分206的位置的指针,以及标记指针204和签名指针205分别是指示标记部分207和签名208的位置的指针。
数据部分206包含通过例如加密更新的节点密钥获得的数据。数据部分206包含例如更新的节点密钥的加密密钥等,如在图5中所示。
标记部分207包括指示在存储在数据部分206中的加密节点密钥和叶密钥之间的位置关系的标记。标记的分配规则将参照图7加以描述。在图7中,举例来说,将在上面参照图4(A)描述的允许密钥块(EKB)作为数据来发送。这个数据通过如图7所示的表格(b)来表示。包含在加密密钥中的顶层节点的地址被称为顶层节点地址。在这个例子中,包含了根密钥的更新了的密钥K(t)R,而顶层节点地址是KR。例如,在顶层的数据Enc(K(t)0,K(t)R)位于如图7(a)所示的分层树中所指的位置上。随后的数据是Enc(K(t)00,K(t)0),它位于该树中前一个数据左下方的位置上。标记在数据存在的情况下被设置成0,而在数据不存在的情况下被设置成1。标记被定义成{左(L)标记,右(R)标记}。将L tag=0分配给顶行的数据Enc(K(t)0,K(t)R),因为该数据位于左边,而将R tag=1分配给该数据,因为该数据并不处在右边。把标记指定给所有其余的数据,配置成如图7(c)所示的数据串和标记串。
指定标记是为了指示数据Enc(Kxxx,Kyyy)位于树结构的什么位置上。存储在数据部分206中的密钥数据Enc(Kxxx,Kyyy)......只是加密密钥的数据序列。标记可以用来确定作为数据存储的加密密钥位于树的什么位置上。可以不用标记而配置例如利用上面参照图4描述的与加密数据相对应的节点索引的如下数据结构:
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
但是,利用索引的这种数据结构是多余的,即存在大量数据,因此不适合基于网络的分配等。相反,如上所述,将标记用作指示密钥位置的索引数据,以便用更少量的数据就可以确定密钥的位置。
回到参照图6,将进一步描述EKB格式。签名208包括由例如发送允许密钥块(EKB)的具有密钥管理中心功能的管理系统、内容服务器、许可证服务器等处理的电子签名。接收到EKB的设备检验签名以确定获得的EKB是否是由授权的允许密钥块(EKB)发送者发送的允许密钥块(EKB)。
[5.树的范畴分类]
下面描述定义节点密钥等的分层树结构被分类成设备的范畴,以便有效地更新密钥,分配加密密钥,和分配数据的机制。
图8表示分层树结构中范畴划分的例子。在图8中,把根密钥Kroot 301设置在分层树结构的顶层,把节点密钥302设置在低一些的中间层中,而把叶密钥303设置在底层。每个设备具有各自的叶密钥、从叶密钥到根密钥的一系列节点密钥、和根密钥。
作为一个例子,从顶层算起往下第M层的预定节点被设置成预定节点304。也就是说,第M层中的每个节点被设置成指定了设备的特定范畴的节点。第M层中的节点之一被设置成顶层,和第(M+1)以及随后的层中的节点和叶是与属于这个范畴的设备相关联的节点和叶。
例如,在图8中所示的在第M层中的节点305被指定成一个范畴[存储棒(商标)],而这个节点之后的节点和叶被设置成包括使用存储棒的各种设备的特定范畴的节点或叶。因此,在节点305下面的节点被定义成与定义在存储棒范畴中的设备相关联的一组节点和叶。
比第M层低几层的层中的节点可以被设置成子范畴节点306。例如,如图8所示,比范畴[存储棒]节点305的层低两层的层中的节点被指定为属于使用存储棒的设备的范畴的、称为[只回放设备]节点306的子范畴节点。属于只回放设备范畴的配有音乐回放功能的电话节点307可以配置在作为子范畴节点的只回放设备节点306的下面,在它的下面可以配置属于配有音乐回放功能的电话范畴的[PHS]节点308和[蜂窝式电话]节点309。
范畴和子范畴可以基于设备类型,以及诸如制造者、内容提供者、结算组织等的唯一管理节点的任意单元,即,处理单元、管理单元,或提供服务单元(下文把它们统称为实体)来设置。例如,假设范畴节点被指定成专用于可从游戏设备制造者那里购买到的(commercially available)游戏设备XYZ的顶层节点,在顶层节点层下面的层中的节点密钥和叶密钥可以存储在可从制造者那里购买到的游戏设备XYZ中,并且可以销售游戏设备XYZ。此后,生成并分配由顶层节点密钥下面的节点密钥和叶密钥组成的允许密钥块(EKB),从而允许分配数据,以便加密内容的分配或各种密钥的分配或更新只可以用在顶层节点之下的设备上。
于是,一个节点被设置成顶层,而在这个节点下面的节点被设置成与指定给这个顶层节点的范畴或子范畴相关联的节点。这使管理范畴或子范畴层中的顶层节点的制造者、内容提供者等能够唯一地生成将这个节点作为顶层的允许密钥块(EKB),和把生成的EKB分配给属于顶层节点的设备。因此,无需对不属于该顶层节点,而属于另一个范畴节点的设备施加任何影响就可以执行密钥的更新。
在本发明的系统中,如图9所示,利用具有树结构的系统管理密钥。在如图9所示的例子中,在8+24+32层中的节点形成一棵树,和根节点以下的八个层中的节点包括根节点与范畴相关联。正如这里所使用的,术语范畴指的是诸如使用半导体存储器,例如,存储棒的设备的范畴,或数字广播接收设备的范畴之类的范畴。范畴节点之一与用作许可证管理系统的本系统(称为T-系统)相关联。
与T-系统所处的层以下的24个层中的节点相对应的密钥与服务提供者或服务提供者所提供的服务相关联。因此在这个例子中,可以指定224个(大约16兆)服务提供者或服务。在32个层的底部,可以指定232个(大约4千兆)用户(或用户设备)。与从底层第32层中的节点开始到T-系统节点结束的路径上的节点相对应的密钥构成DNK(设备节点密钥),并且与底层上的叶相对的ID被称为叶ID。
例如,用来加密内容的内容密钥利用更新的根密钥KR′来加密,并且高层中的更新节点密钥利用比那一层低一层的层中的更新节点密钥来加密。将这些加密密钥排列在EKB中。在比EKB中结尾(end)高一层的层中更新节点密钥利用EKB的结尾的节点密钥或叶密钥来加密,然后将它们排列在EKB中。
用户设备利用写在服务数据中的DNK的任何密钥解码比写入与内容数据一起传送的EKB中的该层高一层的层中的更新的节点密钥,并利用作为解码结果获得的密钥解码比写入EKB中的层再高的层中的更新节点密钥。用户设备依次进行这种操作,以获得更新的根密钥KR′。
如上所述,树的范畴分类允许一种将一个节点被设置成顶层而在顶层节点之后的节点被设置成与指定给顶层节点的范畴或子范畴相关联的节点的机制。这使管理在范畴或子范畴层中的顶层节点的制造者、内容提供者等能够唯一地生成将这个节点作为顶层的允许密钥块(EKB),并把生成的EKB分配给属于顶层节点的设备。
现在描述通过利用树结构管理设备,利用上述EKB分配系统分配和使用内容,以实现多范畴EKB分配结构的机制。
下面参照图10描述两个范畴。如图10所示,T-系统节点351被配置在根节点350的下面,和T-服务节点352和T-硬件节点353被配置在T-系统节点351的下面。其顶层节点是T-硬件节点353的树是将用户设备设置成叶355并传送要发放给设备的硬件EKB[EKB(H)]的范畴树。另一方面,其顶层节点是T-服务节点352的树是其中传送要发放给为用户设备提供的服务的服务EKB[EKB(S)]的范畴树。
每个硬件EKB[EKB(H)]和服务EKB[EKB(S)]的具有指定给授权设备的DNK(设备节点密钥),即,与从叶开始到T-系统节点结束的路径上的节点相对应的密钥,以解码每个EKB。
[6.内容购买和预览处理]
现在参照图11和随后的图描述客户端购买或预览内容的处理的细节。
图11表示了在诸如PC的具有客户端应用和浏览器的客户端与商店服务器、内容服务器、许可证服务器、和管理系统之间执行的内容购买处理中的初始通信的步骤序列。下文描述序列图所示的处理。
首先,在客户端一方想要购买内容的用户在对诸如PC的它的具有通信能力的信息处理设备上指定一个URL(统一资源定位符)(步骤(1)),以便通过浏览器读取商店服务器提供的内容列表图(商店网页)(步骤(2))并在显示框上显示内容列表图(步骤(3))。
客户端从由商店服务器提供的内容列表中选择内容,并且确定是购买还是预览所选内容(步骤(4))。然后,客户端通过浏览器把请求数据发送到商店服务器(步骤(5))。请求数据包含内容ID(CID)、商店服务器标识符(商店ID)、和指示是购买还是预览内容的数据。
当从客户端接收到内容购买或预览请求时,商店服务器请求管理系统确定是否可以提供内容(步骤(6))。这个请求包含内容ID(CID)和商店服务器标识符(商店ID)。
当接收到确定是否可以提供内容的请求时,管理系统发放交易ID(TID)(步骤(7))。交易ID(TID)的发放处理的细节将参照如图12所示的流程图加以描述。
首先,在步骤S101中,管理系统生成随机数,并基于生成的随机数,生成交易ID(TID)。在步骤S102中,将生成的交易ID(TID)和商店服务器指定的内容ID(CID)相互关联,并将它们作为交易数据存储在存储单元中。然后,把生成的交易ID(TID)输出并发放到商店服务器。
回到参照如图11所示的序列图,在生成交易ID(TID)之后,管理系统把生成的交易ID(TID)和价格信息作为TID信息发送到商店服务器(步骤(8))。价格信息是只为购买内容而请求的信息,它不包含在内容预览处理中。当客户端做出内容购买请求时,已经接收到TID的商店服务器基于包含在TID信息中的价格,进行计费处理(步骤(9))。
当客户端做出内容预览请求,而不是内容购买请求时,省略计费处理(步骤(9))。
随后的处理将参照如图13所示的序列图加以描述。如果在内容购买处理中已经执行了计费处理的情况下,或者在内容预览处理中已经从管理系统接收到TID信息的情况下,商店服务器把要购买或预览的内容的下载许可请求发送到管理系统(步骤(10))。
当接收到下载许可请求时,管理系统就核实下载许可请求(步骤(11))。下面参照图14所示的流程图描述下载许可请求核实处理的细节。
首先,在步骤S201中,管理系统将包含在接收的下载许可请求中的交易ID(TID)与先前生成和存储在存储单元中的交易ID(TID)进行匹配。在步骤S202中,管理系统获取与核实的交易ID(TID)相关联的记录的内容ID(CID),并且在步骤S203中,相应于该CID发放内容下载许可。
回到参照如图13所示的序列图,在检验了下载许可请求(步骤(11))之后,管理系统把内容下载许可发送到商店服务器(步骤(12))。下载许可包含交易ID(TID)、内容服务器URL(C-URL)、许可证服务器URL(L-URL)、内容ID(CID)、使用权信息ID(UID)、项目(内容)URL(S-URL)、和服务ID。
当从管理系统接收到下载许可时,商店服务器就为启动在客户端应用中的内容使用(回放等)程序生成启动文件,并且通过客户端的浏览器把生成的启动文件发送给客户端应用。
启动文件的例子将参照图15加以描述。启动文件360包含由管理系统生成的交易ID(TID)、客户端所要购买或预览的内容的内容ID(CID)、包含在由管理系统生成的下载许可信息中的使用权信息ID(UID)、包含在管理系统生成的下载许可信息中的服务ID、许可证服务器的URL、项目(内容)的URL、以及指示内容购买或预览处理的标识数据。
指示内容购买或预览处理的标识数据可以被配置成使得购买处理和预览处理的标识符彼此不同,而客户端应用确定哪个标识符被设置在启动文件中,以启动购买和预览应用中适当一个。
客户端应用依靠该启动文件来启动应用(步骤(15))。
客户端应用执行的应用启动处理将参照图16加以描述。首先,在步骤S301中,确定客户端系统或信息处理设备是否具有与包含在启动文件中的服务ID相对应的服务数据。
当客户端想要接受各种服务,例如,内容使用服务时,从许可证服务器接收服务数据,服务数据还是,例如,发放由特定服务提供者提供的服务总的服务使用权的数据。该服务数据的一个示例数据结构表示在图17(a)中。
如图17(a)所示,服务数据370包含设置在EKB分配树中的为客户端独有的叶ID、用作服务标识符的服务ID、和通过使用根密钥(Kroot)加密设备节点密钥(DNK)形成的数据E(Kroot,DNK)。为了接收服务数据,必须将客户端注册在许可证服务器中。注册处理用如图13所示的步骤(15)和(16)表示。
如果在如图16所示的步骤S301中确定客户端没有与服务ID相对应的服务数据,那么在步骤S302中进行注册处理以接收服务数据。
在注册处理中,将默认使用权信息从许可证服务器发送到客户端。标准使用权信息包含所购内容的使用规则和条件,并且当购买内容时发送标准使用权信息;然而在购买内容的情况下并不发送默认使用权信息,而是在客户端进行注册了或服务数据已经发送了的情况下发送默认使用权信息。如下所述,默认使用权信息是用来作为可有效用在内容预览处理中的内容使用权信息。
使用权信息的示例数据结构表示在图17(b)中。如图17(b)所示,使用权信息371包含用作使用权信息标识符的使用权信息ID、用作指示发送时间和日期的信息的时间标记、为客户端独有的叶ID、内容ID(如果为了购买内容而发送该信息)、和使用规则定义的内容类型信息。
由于不为特定购买内容发送默认使用权信息,所以省略内容ID,或者,用一般用于预览内容的ID来取代。使用规则定义的内容类型信息被配置成,例如,可以使用预览标志被设置成ON的内容。如图17(c)所示,内容372包括预览标志373。预览标志373被设置成ON的内容是指可以预览的内容,而预览标志被设置成OFF的内容是指不能预览的内容。
为了回放预览内容,客户端应用参照默认使用权信息来确定是否可以回放内容,并且核实回放内容的内容标志。这个处理将在下面加以描述。
回到参照如图16所示的流程图,描述启动应用的过程。在步骤S302中的注册处理之后,即在已经从许可证服务器获得服务数据和默认使用权信息之后,在步骤S303中确定从商店服务器接收到的启动文件是否是购买应用的启动文件还是预览应用的启动文件。如果是购买应用的启动文件,那么,在步骤S304中执行购买应用。如果是预览应用的启动文件,那么,在步骤S305中执行预览应用。
执行购买应用的步骤序列将参照如图18所示的序列图加以描述。
在购买处理中,客户端应用将内容下载请求发送到内容服务器(步骤(21))。这个内容的购买请求是已经从客户端发送的,和内容对应于记录在使用权信息(参见图17(b))中的内容ID(CID)。客户端应用基于内容ID(CID)确定内容,以便把该内容的下载请求发送到内容服务器。
当接收到内容下载请求时,内容服务器就把与CID相对应的内容信息发送到客户端(步骤(22))。该内容信息包含加密内容,并且由加入了如图17(c)所示,利用内容密钥Kc加密的内容数据Enc(Kc,Content)、通过利用根密钥Kroot加密内容密钥Kc形成的数据Enc(Kroot,Kc)、用于获取根密钥Kroot的EKB、和诸如预览标志数据和服务ID的信息的文件组成。
已经接收到内容信息的客户端把用于获取与接收内容相对应的使用权信息(使用权,Usage Right)的请求发送到许可证服务器(步骤(23))。该请求包含了包含在先前从商店服务器接收的启动文件(参见图15)中的使用权信息ID(UID)、用作客户端标识数据的叶ID、和包含在先前从商店服务器接收的启动文件(参见图15)中的交易ID(TID)。
当接收到使用权信息(使用权,Usage Right)获取请求时,许可证服务器381就把一个定单查询发送给管理系统(步骤(24))。这个请求包含使用权信息ID(UID)和交易ID(TID)。当接收到定单查询时,管理系统就对定单查询做出响应,把定义与使用权信息ID(UID)相对应的使用规则的响应信息发送到许可证服务器(步骤(25))。
当接收到响应信息时,许可证服务器就生成具有内容使用规则的使用权信息(使用权,Usage Right),并把生成的使用权信息发送到客户端(步骤(26))。内容使用规则由可以回放内容的时间、截止日期、和诸如把内容复制和检验(checkout)到外部设备各种操作的许可信息构成。
已经接收到使用权信息(使用权,Usage Right)的客户端能够基于记录在使用权信息(使用权,Usage Right)中的使用规则,使用先前从内容服务器接收的内容。当在指定内容ID(CID)和使用权信息(使用权,Usage Right)ID的同时,从用户发出内容回放请求时(步骤(27)),客户端应用根据使用规则进行内容回放处理。
基本内容回放过程将参照图19加以描述。从上面的描述可以预料到,内容是由内容服务器382为客户端383提供的,并且服务数据和使用权信息(使用权,Usage Right)是由许可证服务器381颁发给客户端383的。
内容已经利用内容密钥Kc加密过了,即变成了Enc(Kc,Content),并且内容密钥Kc是从根密钥Kroot中获得的密钥,该根密钥Kroot可以从EKB中获得。
客户端383在从许可证服务器接收的服务数据中获取设备节点密钥(DNK),并基于获得的DNK解码在内容文件384中的EKB,以获得根密钥Kroot。客户端383还使用获得的根密钥Kroot解码Enc(Kroot,Kc),以获得内容密钥Kc,并使用获得的内容密钥Kc解码加密内容Enc(Kc,Content),以获得用于回放的内容。
与服务数据和使用权信息(使用权,Usage Right)相关联的内容回放处理的细节将参照图20加以描述。
图20是表示基于利用硬件EKB[EKB(H)]和服务EKB[EKB(S)]的内容解码处理的内容使用处理的序列图。
如图20所示的服务数据401和使用权信息403是从许可证服务器接收的数据,而加密的内容文件402是从内容服务器接收的数据。服务数据401包含用作叶标识符的叶ID、使用的EKB的版本、和通过使用在硬件范畴树中指定的根密钥Kroot′加密解码服务EKB[EKB(S)]所需的特定服务设备节点密钥(SDNK)形成的数据E(Kroot′,SDNK)。
加密内容文件402是包含具有在服务范畴树中指定的根密钥Kroot的服务EKB[EKB(S)]、通过使用根密钥Kroot加密用于内容加密和解码处理的内容ID(CID)和内容密钥(Kc)形成的数据E(Kroot,CID+Kc)、和通过使用内容密钥Kc加密内容(Content)形成的数据E(Kc,Content)的文件。
使用权信息403是包含叶ID和内容的使用规则信息的数据。内容的使用规则信息包括各种各样的使用规则,如依靠内容定义的使用期限、可以使用内容的次数、和复制控制。已经接收到使用权信息403的用户设备存储使用权信息403,作为内容的安全信息,或把使用权信息存储在用作内容索引数据的AV索引文件中。
诸如PC的具有大容量存储单元和高性能处理器的用户设备可以存储使用权信息,作为内容的安全信息。最好,这样的用户设备存储所有的使用权信息,并且参照存储在那里的使用权信息来使用内容。另一方面,诸如便携式设备(PD)的不具有大容量存储单元并具有低性能处理器的用户设备可以存储以在用作内容索引数据的AV索引文件中选择信息的形式的使用权信息403,并且能够参照AV索引文件中的使用规则信息来使用内容。
在如图20所示的步骤S501中,用户设备利用硬件设备节点密钥(HDNK)412解码硬件EKB(H)411,以便从EKB(H)411中获得在硬件范畴树中指定的根密钥Kroot′。基于DNK的EKB处理对应于根据上面参照图5描述的技术的处理。
在步骤S502中,从EKB(H)411中获得的根密钥Kroot′用来解码服务数据401的加密数据E(Kroot′,SDNK),以获得用于处理(解码)服务EKB[EKB(S)]的设备节点密钥(SDNK)。
在步骤S503中,从服务数据中获得的设备节点密钥(SDNK)用来处理(解码)存储在加密内容文件402中的服务EKB[EKB(S)],以获得存储在服务EKB[EKB(S)]中的在服务范畴树中指定的根密钥Kroot。
在步骤S504中,从服务EKB[EKB(S)]中获得的根密钥Kroot用来解码存储在加密内容文件402中的加密数据E(Kroot,CID+Kc),以获得内容ID(CID)和内容密钥(Kc)。
在步骤S505中,将从加密内容文件402中获得的内容ID(CID)与存储在使用权信息中的内容ID进行匹配。当作为匹配结果确定可以使用内容时,在步骤S506中,将从加密内容文件402中获得的内容密钥(Kc)用来解码存储在加密内容文件中的加密内容E(Kc,Content)以回放内容。
如上所述,可以为用户分别提供硬件EKB[EKB(H)]和服务EKB[EKB(S)],其中,硬件EKB[EKB(H)]用作与为作为内容使用设备的硬件设备建立的范畴树相对应的EKB,而服务EKB[EKB(S)]用作与为内容使用服务建立的范畴树相对应的EKB,从而只允许拥有对于每个EKB的授权的DNK的用户使用服务。
用于解码服务EKB[EKB(S)]的DNK,即SDNK可以作为与内容相对应的服务数据401来提供,并利用只能由拥有授权的硬件DNK,即,HDNK的设备获得的在硬件范畴树中指定的根密钥Kroot′来加密SDNK。这样就只允许拥有授权的HDNK的用户设备获得SDNK和使用服务。
在使用内容时,将从加密的内容文件402中获得的内容标识符(CID)与从使用权信息中获得的CID进行匹配。因此,对于内容回放处理来说,获取具有CID信息的使用权信息403是非常重要的。这可以实现按照使用规则的内容使用。
在客户端应用执行预览应用情况下的处理将参照图21所示的序列图加以描述。
在预览处理中,与内容购买处理一样,可以获取内容文件(参见图19)并在以与所购内容相似的方式回放内容之前,将其存储在客户端系统的存储单元中;但是,下面将参照图21描述不存储在存储单元中的进行流式回放的例子。
在流式(streaming)预览处理中,客户端应用把内容下载请求发送到内容服务器(步骤(31))。这个内容的预览请求已经从客户端发送出来。客户端应用基于内容ID(CID)指定内容,以便把内容的下载请求发送到内容服务器。
在流式回放时,内容服务器依次把内容的部分数据(内容部分)发送到客户端(步骤(32))。已经接收到内容部分的客户端回放所接收的内容部分(步骤(33)),并且把其余内容部分的请求发送到内容服务器。连续地进行这种处理,以实现流式回放。
预览回放过程将参照如图22所示的流程图加以描述。在步骤S701中,客户端应用在从内容服务器接收的预览内容文件中获取服务ID。
在步骤S702中,确定与提取的服务ID相对应的默认使用权信息(默认使用权,Default Usage Right )(参见图17(b))是否存在。与为所购内容发送的使用权信息不同,默认使用权信息是当注册客户端时与服务数据一起从许可证服务器发送的(参见图17(a))并且用于可预览的内容的使用权信息。
在拥有默认使用权信息(默认使用权,Default Usage Right)可以预览内容。如果不拥有默认使用权信息,那么在步骤S705中出现错误,并且结束处理而不回放内容。
如果默认使用权信息(默认使用权,Default Usage Right)已经得到存储,那么,在步骤S703中,核实默认使用权信息以检验记录的使用权。默认使用权信息包含,例如,预览标志打开的内容的预览许可信息和可以预览的内容的内容ID信息,并且检索这样的信息。
在步骤S704中,基于默认使用权信息(默认使用权,Default Usage Right)的使用规则回放内容。正如上面参照图19和20所述的那样,回放处理涉及用于解码从内容服务器接收的加密内容的处理。
与参照图20所述的回放所购内容的处理一样,在没有购买内容而预览内容时,也需要基于EKB的密钥获取处理以获得解码内容的密钥。这样就只让,例如,对硬件EKB[EKB(H)]和服务EKB[EKB(S)]拥有授权的DNK的用户回放内容,以及预览限制了回放控制的内容,其中,硬件EKB[EKB(H)]用作与为作为内容使用设备的硬件设备建立的范畴树相对应的EKB,和服务EKB[EKB(S)]用作与为内容使用服务建立的范畴树相对应的EKB。
如上所述,客户端在被注册到许可证服务器中时,获取默认使用权信息(默认使用权,Default Usage Right),并且在不购买内容的内容预览处理中,可以基于默认使用权信息回放内容,因此,允许用户不购买内容而预览和回放内容。允许预览内容的客户端局限于已经被注册到许可证服务器中以获得默认使用权信息的客户端。这样就防止了预览内容被随意分配。
流式回放被表示在,举例来说,如图21所示的序列图中。但是,可以把预览数据存储在客户端的存储媒体中,并且,可以通过确定默认使用权信息(默认使用权,Default Usage Right)是否存在并基于记录在默认使用权信息中的数据回放预览数据。
[7.备份/恢复处理]
现在描述客户端购买的内容或内容使用权信息的备份和恢复处理。
执行恢复处理以便重新获取与内容,即服务数据相对应的许可证信息,以便在客户端购买内容时或之后,重新获取和存储使用权信息或者重新获取内容。
在恢复处理的一种形式中,可以重新获取一些或所有服务数据、使用权信息和内容。在下面的例子中,通过举例的方式描述了重新获取和存储所有服务数据、使用权信息、和内容的处理步骤的序列;但是,未必重新获取所有数据,可以有选择性地重新获取任何数据。
备份/恢复处理的细节将参照图23和随后的图形加以描述。图23表示了在诸如PC的具有客户端应用和浏览器的客户端与商店服务器、内容服务器、许可证服务器、和管理系统之间执行的备份/恢复处理中的初始通信步骤序列。下文描述序列图所示的处理。
假设客户端以基于上述内容购买处理的授权方式购买内容。如图23所示的序列是在内容购买处理之后的步骤序列。
购买内容的客户端生成用于获取备份/恢复数据的数据文件,即恢复请求文件[restore.dat](步骤(50))。恢复请求文件[restore.dat]的结构表示在图24中。
如图24所示,恢复请求文件[restore.dat]由用作在EKB分配树中的客户端标识数据的叶ID、和例如具有MAC(消息验证码)的散列值(hash value)的核实数据组成。客户端应用使用与管理系统共享的秘密密钥计算作为基于叶ID的核实数据的散列值或MAC,以生成由叶ID和核实数据组成的恢复请求文件[restore.dat]。
消息验证码(message authentication code,MAC)是作为用于确定数据是否被窜改的数据而生成的。通过DES加密在图25中表示用于生成MAC值的处理的例子。如图25所示,把要处理的消息划分成每一个都由8个字节组成的部分(下文用M1,M2,...,MN表示将消息划分的部分)。首先,计算初始值(下文称之为IV)和M1之间的异或(其中,用I1表示结果)。然后,把I1输入到DES编码器,以便利用密钥(下文称之为K1)加密它(其中,用E1表示所得输出)。然后,计算E1和M2之间的异或,和把所得输出I2输入到DES编码器,以便利用密钥K1加密它(用E2表示所得输出)。重复如上所述的操作,直到消息的所有部分都得到加密。把最后输出EN用作消息验证码(MAC)。
如果用于生成MAC的源数据发生改变,那么MAC就具有不同的值。将基于要核实的数据(消息)而生成的MAC与记录的MAC进行匹配。如果这两个MAC匹配,那么证明要核实的数据(消息)没有被修改或窜改。
回到参照如图23所示的序列图,客户端通过浏览器访问由管理系统提供的恢复网页(步骤(51)),并且管理系统为客户端的浏览器提供恢复网页(步骤(52))。管理系统提供的恢复网页是具有恢复请求文件[restore.dat]的下载功能的网页。
在管理系统提供的恢复网页上,客户端上载由客户端应用生成的恢复请求文件[restore.dat](步骤(53))。如上面参照图24所述,恢复请求文件[restore.dat]由用作在EKB分配树中的客户端标识数据的叶ID和具有例如MAC(消息验证码)的散列值组成。
当接收到恢复请求文件[restore.dat]时,管理系统使用与客户端共享的秘密密钥来确定叶ID的散列值,并将确定的散列值与接收的散列值进行匹配,以核实接收数据(步骤(54))。在确定的散列值与接收的散列值相匹配的情况下,把用于备份/恢复的启动文件发送到客户端(步骤(55))。启动文件具有与上面参照图15所述的文件结构相似的文件结构。
将启动文件从浏览器传递到客户端应用(步骤(56)),以便启动取决于启动文件的脚本或扩展名而确定和选择的备份/恢复执行程序,以执行恢复处理(步骤(57))。
要备份/恢复的对象是服务数据、内容、和内容使用权信息。如上所述,服务数据可以通过把客户端注册到许可证服务器来获得,而内容可以从内容服务器获得。使用权信息从许可证服务器获得。在备份/恢复处理中,这样的数据也从各自的服务器获得。
首先参照图26描述为备份/恢复用于获取服务数据的处理。这个处理基本上按照与为内容购买进行的上述客户端注册处理中的过程相似的过程进行。
首先,客户端应用把注册请求发送到许可证服务器(步骤(61))。注册请求包括包含在由管理系统生成的启动文件中的交易ID(TID)。
已经接收到注册请求的许可证服务器基于交易ID(TID)识别用于为备份/恢复获取服务数据的处理,并且把预服务数据(pre-service data),即服务数据的备份/恢复数据的指定请求发送到管理系统(步骤(62))。管理系统基于管理数据确定是否存在基于同一交易ID进行处理的客户端终端。如果存在这样的客户端终端,则存储与客户端终端相关联的管理数据(步骤(63))。当进行有限次(例如,三次)备份/恢复处理时以及如果做出超过上限次数的请求时,这可以阻止处理。
已经更新管理数据的管理系统向许可证服务器发送对预服务数据指定请求的响应(步骤(64))。这个响应是作为发放备份/恢复服务数据的许可信息发送的。
已经接收到预服务数据指定响应的许可证服务器把备份/恢复服务数据发送到客户端(步骤(65))。如上面参照图17(a)所述,服务数据370包括在EKB分配树中指定的客户端独有叶ID、用作服务标识符的服务ID、以及通过使用根密钥(Kroot)加密设备节点密钥(DNK)而形成的数据E(Kroot,DNK)。
在这个操作期间,还将默认使用权信息(见图17(b))从许可证服务器发送到客户端。如上所述,标准使用权信息包含所购内容的使用规则和条件,并且在购买内容时发送它;然而,在已经购买了内容的情况下,不发送默认使用权信息,而是在注册了客户端或发送了服务数据的情况下,发送默认使用权信息。如上所述,默认使用权信息用作可有效用在内容预览处理中的内容使用权信息。
已经从许可证服务器接收到服务数据和默认使用权信息的客户端把这样的数据存储在存储单元中用于备份(步骤(66))。
内容备份/恢复处理将参照图27加以描述。在内容备份/恢复处理中,客户端应用将内容下载请求发送到内容服务器(步骤(71))。该内容与客户端先前购买的内容相同。客户端应用基于内容ID(CID)指定内容,以便把内容的下载请求发送到内容服务器。
当接收到内容下载请求时,内容服务器就把与CID相对应的内容信息发送到客户端(步骤(72))。该内容信息是包含加密内容的信息。如上面参照如图17(c)所述,该内容信息是加入了利用内容密钥Kc加密的内容数据Enc(Kc,Content)、通过使用根密钥Kroot加密内容密钥Kc而形成的数据Enc(Kroot,Kc)、用于获取根密钥Kroot的EKB、和诸如预览标志数据和服务ID的信息的文件。
已经接收到内容信息的客户端把用于获取与接收内容相对应的使用权信息(使用权,Usage Right)的请求发送到许可证服务器(步骤(73))。该请求包括包含在启动文件(参见图15)中的使用权信息ID(UID)、用作客户端标识数据的叶ID、以及交易ID(TID)。
当接收到使用权信息(使用权,Usage Right)获取请求时,许可证服务器就把定单查询发送管理系统(步骤(74))。这个请求包含使用权信息ID(UID)和交易ID(TID)。当接收到定单查询时,管理系统就对定单查询做出响应,把具有与使用权信息ID(UID)相对应的使用规则的响应信息发送到许可证服务器(步骤(75))。
当接收到响应信息时,许可证服务器就生成具有内容使用规则的使用权信息(使用权,Usage Right),并把生成的使用权信息重新发送到客户端(步骤(76))。内容使用规则由可以回放内容的时间、截止日期、以及诸如对外部设备的内容复制和检验(checkout)的各种操作的许可信息构成。
已经接收到使用权信息(使用权,Usage Right)的客户端把先前接收的内容和使用权信息存储在存储单元中作为备份数据。
在备份/恢复处理中许可证服务器发送的使用权信息可以包含与当在购买了授权的内容时发送的使用权信息的那些使用规则不同的使用规则。这样的使用规则可以包括,例如比包含在购买了授权的内容时发送的使用权信息中的使用规则更多的限制条件,如有限的使用期限、禁止复制、或禁止检验,并且可以发送包含这样的使用规则的、用于备份/恢复的使用权信息。
[8.基于推荐文件的内容二次分配]
现在描述以授权方式购买内容的客户端为另一个客户端提供所购内容,即执行所谓内容的二次分配,并且重新从许可证服务器传送内容使用权,以便已经接收到二次分配内容的客户端也可以在拥有授权的内容使用权的情况下使用内容,同时减轻了在分配内容的内容服务器上的负担的机制。
如上所述,回放供使用的内容的客户端必须从内容服务器接收加密的内容,并且还必须从许可证服务器接收许可证信息,即与内容相对应的服务数据和使用权信息,以便使用内容。
由于许可证信息,即服务数据和使用权信息具有少量的数据,所以即使在诸如因特网的通信网络上频繁交换这样的信息,也不会生成大量的通信量,从而不会引起花费很长时间来传输信息的问题。但是,包括诸如音乐数据、图像数据、和程序的各种各样数据的内容具有大量的数据。当把这样的巨大内容从特定内容服务器传输到多个客户端时,将出现传输时间长、内容服务器上的负担增加、生成大量网络通信量等各种问题。还会出现在通信期间由通信错误引起内容分配错误的另一种问题。
下面描述在购买授权的内容的客户端为另一个客户端提供内容,即二次分配内容,并且已经接收到二次分配的内容的客户端从许可证服务器接收内容的许可证信息,从而减轻在把内容发送到客户端的内容服务器上的负担的系统。
图28是表示用于生成由以授权的方式接收内容的客户端为另一个客户端提供的内容文件的过程的流程图。将包括为另一个客户端提供的内容的数据文件称为推荐文件。推荐文件包含包括了加密的内容的内容,并且如有必要,还包含内容的描述文件(例如,HTML文件)。
下面描述如图28的流程图所示的处理。执行如图28所示的处理的客户端是执行上述内容购买处理以便以授权的方式购买内容的客户端,或从另一个客户端接收推荐文件以便在随后的过程中获取授权的许可证的客户端。如图28所示的处理是在用作客户端系统的信息处理设备的控制器(CPU等)的控制下,执行客户端应用(如图1所示的客户端应用12)的一个运行程序实现的。在步骤S801中,客户端在它的客户端设备的显示器上显示推荐文件创建图(creation view)。
示例的推荐文件创建图表示在图29中。在中央窗口中显示了由客户端以授权方式购买的、并可以回放的内容段的内容列表651。当生成推荐文件时,从内容列表651中选择一段内容(步骤S802),以及所选那段内容的名称等被表示在右边窗口中显示的列表654中。通过操作拖动开关652和653执行在内容列表651和列表654之间的该段内容的移动。
当选择了要生成推荐文件的那段内容时,在步骤S803中,点击推荐文件创建按钮655。当点击了推荐文件创建按钮655时,在步骤S804中确定描述文件,例如,HTML描述文件是否生成,和是否与内容文件一起存储在推荐文件中。这可由用户来选择。
存在两种类型的推荐文件;如图30(a)所示的推荐文件720具有包括加密内容的内容文件721和内容描述文件722的组合,而如图30(b)所示的推荐文件730只具有包括加密内容的内容文件721。客户端可自由选择每一种类型。
如果在步骤S804中确定内容描述文件没有被创建,那么生成如图30(b)所示的只具有内容文件721的推荐文件730。
内容文件的结构表示在图31中。内容文件(MQT文件)721包括加密内容、用作附加内容信息的元信息、指示可以从中购买内容的商店的商店服务器URL、和用作内容标识符的内容ID(CID)。
包含在内容文件中的加密内容是利用内容密钥Kc加密的内容,并且内容密钥Kc是只能利用可以通过解码用允许密钥块(EKB)分配树结构提供的允许密钥块(EKB)获得的密钥而获得的密钥。
如果确定在步骤S804中创建了内容描述文件,在步骤S806中,从内容管理表中检索用于生成内容描述文件(HTML文件)的描述数据(元数据)。尽管如上所述,与内容相对应的内容描述数据与加密内容一起也包含在内容文件中,但以授权方式获得内容使用权的客户端已经存储和管理了从作为单独文件中的内容管理数据的内容文件(fil)中检索的内容元数据。在推荐文件中生成的描述文件的元数据是从内容管理数据中提取的。
在步骤S807中,把从内容管理数据中提取的元数据加入设置在客户端应用中的模板HTML文件中,以生成内容描述的HTML文件。在步骤S808中,生成具有内容文件和用于描述的HTML文件的组合的推荐文件。
用作内容描述数据的HTML文件的一个示例图表示在图32中。在如图32所示的例子中,内容是音乐数据。如图32所示,描述文件包括歌曲名称、艺术家、和代理的音乐内容列表、和各种操作和处理的描述。已经从另一个客户端接收到推荐文件的客户端首先打开描述文件。
包含在推荐文件中的内容是加密内容,并且不能回放它,除非有授权许可证信息,即与内容相应的服务数据和使用权信息。因此,已经接收到推荐文件的客户端必须执行许可证信息获取过程,以便使用存储在推荐文件中的内容。
许可证信息获取处理将参照如图33和34所示的处理流程图加以描述。已经接收到推荐文件的客户端打开如图32所示的描述文件(HTML文件),并且点击预览/购买内容发送站按钮731(步骤S811)。这个点击操作允许客户端应用启动(步骤S812),以便检索存储在同一推荐文件中的内容文件(MQT)文件(参见图31),以便从内容文件中提取内容ID(CID)和商店URL(步骤S813)。
因此,内容描述文件的预览/购买内容发送站按钮731是作为用于启动客户端应用以便从内容文件中提取商店服务器URL并把提取的URL输出到浏览器的链接数据形成的。这样就使已经接收到推荐文件的客户端能够容易地访问商店以执行购买处理。
在步骤S814中,内容文件名是基于从内容文件中提取的内容ID(CID)配置的。这个文件名配置处理被提前设置在客户端应用中,其中采用例如,内容的名称、艺术家的名字、他们的组合数据等。在步骤S815中,把具有在步骤S814中配置的文件名的内容文件存储在客户端的存储单元中。
在步骤S816中,把在步骤S813中从内容文件中提取的商店URL传送给浏览器,并且浏览器从商店服务器中读取与接收的URL相对应的商店网页。
在如图34的流程图所示的处理中的步骤S831中,在客户端显示器上显示商店图(shop view)。随后的操作基本上与上述内容购买处理和预览处理的任何操作类似,并按照上面参照图11、13、18、和21所述的过程来执行。但是,内容本身已经由客户端从推荐文件中检索出来,因此,省略从内容服务器中接收内容的处理。
一系列操作的概况表示在如图34所示的处理流程图的步骤S832和随后的步骤中。首先,当客户端在由商店服务器提供的商店图中指定购买,并把购买请求输出到商店服务器时,从商店服务器发送购买启动文件。购买启动文件具有与上面参照图15所述的启动文件相似的结构。
在步骤S833中,从启动文件中检索用作内容标识符的内容ID(CID)。在步骤S834中,基于内容ID(CID)确定内容文件名。如上面参照如图33所示的流程图所述,在客户端应用中定义,基于内容ID(CID)配置用于内容存储在客户端设备中所需的内容文件名,并且使CID与文件名互相关联。
在步骤S835中,确定具有与从内容ID(CID)中确定的文件名相同的名称的文件是否已经被存储在客户端设备的存储单元中。如果内容还没有存储,在步骤S837中,客户端设备访问内容服务器以下载内容。这个操作与上述内容购买处理中的操作类似。
同时,接收到推荐文件的客户端把具有在如图33所示的流程图中的步骤S814和S815中配置的预定文件名的内容文件存储在存储单元中,并且,无需进行内容下载处理,在步骤S836中进行内容使用权信息处理。然后,结束整个处理。
当客户端回放内容时,如上所述,将存储在内容使用权信息中的内容标识符(CID)与要回放内容的内容标识符(CID)进行匹配,并且在CID相匹配的情况下回放内容。内容可以通过解码利用允许密钥块(EKB)分配树结构提供的允许密钥块(EKB)获取内容密钥Kc,并利用获取的内容密钥Kc解码加密内容来回放和使用。
于是,拥有内容的客户端为另一个客户端提供由包括加密内容的内容文件和描述文件组成的推荐文件,从而允许使其它客户端不用访问内容传送服务器就可以接收内容。在获得了使用权信息的情况下,其它客户端才能够使用内容。这就防止了内容被非法使用。
尽管在如图34所示的流程图中省略了服务数据获取处理,但是,当没有服务数据的客户端接收推荐文件时,客户端必须访问许可证服务器进行注册处理,以便获得服务数据。注册处理对应于上面参照图13和16所述的处理。
参照特定实施例对本发明作了详细描述。但是,显而易见,本领域的普通技术人员可以在不偏离本发明的精神和范围的情况下,对这个实施例加以修改或替换。本发明以示例性的形式得到了公开,这种形式应该被解释为受限定的(restricted)。有关本发明范围的叙述,请参考权利要求书。
这里所述的一系列操作可以通过硬件或软件,或它们的组合来执行。在通过软件执行这些操作的情况中,可以将包含一系列操作的程序安装在合并在专用硬件中的计算机的内部存储器中,以便执行该程序,或者,可以将程序安装在能够执行各种操作的通用计算机中,以便执行该程序。
例如,可以事先把程序记录在诸如硬盘或ROM(只读存储器)的存储媒体中。可选地,可以把程序临时或永久存储(记录)在诸如CD-ROM(只读光盘存储器)、MO(磁光)盘、DVD(数字多功能盘)、磁盘、或半导体存储器的可移动记录媒体中。这样的可移动记录媒体可以作为所谓的套装软件来提供。
可以将程序从上述可移动记录媒体安装到计算机中,或者,可以将程序从下载网站无线传送到计算机或通过诸如LAN(局域网)或因特网的网络上的线路传送到计算机。计算机可以接收如此传送的程序,并可以将程序安装在诸如硬盘的内部存储媒体中。
根据描述,这里所述的各种操作可以以时序的方式来执行,或者,取决于执行操作的设备的特性或取决于必要性,也可以并行地或独立地执行。
工业可应用性
因此,根据本发明的结构,客户端在被注册到许可证服务器时,获取默认使用权信息(默认使用权,Default Usage Right),并在不购买内容的内容预览处理中,允许客户端基于默认使用权信息回放内容。因此,用户不用购买内容就能够预览和回放内容。允许预览内容的客户端局限于已经被注册到许可证服务器,获得默认使用权信息的客户端。这就防止了预览内容被随意分配。
此外,根据本发明的结构,在不用购买内容的内容预览处理中,只有对于硬件EKB[EKB(H)]和服务EKB[EKB(S)]拥有授权DNK的用户才可以回放内容和预览回放控制受到限制的内容,其中,硬件EKB[EKB(H)]用作与为内容使用设备的硬件设备建立的范畴树相对应的EKB,而服务EKB[EKB(S)]用作与为内容使用设备建立的范畴树相对应的EKB。

Claims (14)

1.一种用于控制加密内容的解码和使用的信息处理设备,所述信息处理设备包括:
控制装置,用于根据使用内容的指令,基于相应于该内容的使用权信息控制内容使用;和
记录装置,用于记录默认使用权信息,该默认使用权信息是在制造的时候记录的或在服务注册的时候获得的,
其中,当所述控制装置确定该内容包括指示与默认使用权信息的联系的标志时,便允许基于该默认使用权信息的描述来解码和使用该内容,并且,基于所述默认使用权信息允许使用的内容是为了预览的目的而提供的。
2.根据权利要求1的信息处理设备,其中,所述控制装置确定该内容是否包括指示预览内容的标志,并根据确定结果允许内容的回放。
3.根据权利要求1的信息处理设备,还包括:
发送装置,用于发送服务注册请求;和
接收装置,用于对注册请求做出响应,接收从许可证服务器发送的默认使用权信息。
4.根据权利要求3的信息处理设备,其中,所述接收装置还接收解码内容所需的密钥信息。
5.一种用于发放具有加密内容的使用规则的使用权的信息处理设备,所述信息处理设备包括:
接收装置,用于接收注册请求;和
发送装置,用于对注册请求做出响应,发送密钥信息和默认使用权信息,该密钥信息是解码加密内容所需的,其中,基于所述默认使用权信息允许使用的内容是为了预览的目的而提供的。
6.根据权利要求5的信息处理设备,其中,当内容包括指示预览内容的标志时,该默认使用权信息包括指示允许回放内容的描述。
7.一种用于控制加密内容的解码和使用的信息处理方法,所述信息处理方法包括根据使用内容的指令,基于相应于该内容的使用权信息控制内容使用的控制步骤,
其中,所述控制步骤包括:
确定该内容是否包括指示与在制造的时候记录的默认使用权信息或在服务注册的时候获得的默认使用权信息的联系的标志的步骤;和
当该内容包括指示与默认使用权信息的联系的标志时,便允许基于该默认使用权信息的描述来解码和使用该内容的步骤,其中,基于所述默认使用权信息允许使用的内容是为了预览的目的而提供的。
8.根据权利要求7的信息处理方法,其中,所述控制步骤还包括确定内容是否包括指示预览内容的标志,并根据确定结果允许内容的回放的步骤。
9.根据权利要求7的信息处理方法,还包括:
发送服务注册请求的发送步骤;和
对注册请求做出响应,接收从许可证服务器发送的默认使用权信息的接收步骤。
10.根据权利要求9所述的信息处理方法,还包括接收解码内容所需的密钥信息的步骤。
11.一种用于发放具有加密内容的使用规则的使用权的信息处理方法,所述信息处理方法包括:
接收注册请求的接收步骤;和
对注册请求做出响应,发送密钥信息和默认使用权信息的发送步骤,该密钥信息是解码加密内容所需的,其中,基于所述默认使用权信息允许使用的内容是为了预览的目的而提供的。
12.根据权利要求11的信息处理方法,其中,当内容包括指示预览内容的标志时,该默认使用权信息包括指示允许回放内容的描述。
13.一种包括用于解码和使用加密内容的内容使用设备、和用于发放具有加密内容的使用规则的使用权的使用权发放设备的内容使用管理系统,其中,所述内容使用设备包括:
发送装置,用于发送服务注册请求;和
接收装置,用于对注册请求做出响应,接收从许可证服务器发送的默认使用权信息,并且
所述使用权发放设备包括:
接收装置,用于接收注册请求;和
发送装置,用于对注册请求做出响应,发送密钥信息和默认使用权信息,该密钥信息是解码加密内容所需的,
其中,基于所述默认使用权信息允许使用的内容是为了预览的目的而提供的。
14.一种用于内容使用管理系统的内容使用管理方法,所述内容使用管理系统包括用于解码和使用加密内容的内容使用设备,和用于发放具有加密内容的使用规则的使用权的使用权发放设备,所述内容使用管理方法包括:
把服务注册请求从内容使用设备发送到使用权发放设备的注册请求发送步骤;
在使用权发放设备中接收注册请求,并对注册请求做出响应,发送密钥信息和默认使用权信息的数据发送步骤,该密钥信息是解码加密内容所需的;以及
在内容使用设备中接收默认使用权信息的接收步骤,其中,基于所述默认使用权信息允许使用的内容是为了预览的目的而提供的。
CNB038013436A 2002-07-23 2003-06-30 信息处理设备和信息处理方法 Expired - Fee Related CN100428256C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP213700/2002 2002-07-23
JP2002213700A JP3864867B2 (ja) 2002-07-23 2002-07-23 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1571959A CN1571959A (zh) 2005-01-26
CN100428256C true CN100428256C (zh) 2008-10-22

Family

ID=30767847

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038013436A Expired - Fee Related CN100428256C (zh) 2002-07-23 2003-06-30 信息处理设备和信息处理方法

Country Status (6)

Country Link
US (1) US8090102B2 (zh)
EP (1) EP1524604A4 (zh)
JP (1) JP3864867B2 (zh)
KR (1) KR100983982B1 (zh)
CN (1) CN100428256C (zh)
WO (1) WO2004010307A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151259B2 (en) 2006-01-03 2012-04-03 Apple Inc. Remote content updates for portable media devices
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US7724716B2 (en) 2006-06-20 2010-05-25 Apple Inc. Wireless communication system
US7831199B2 (en) 2006-01-03 2010-11-09 Apple Inc. Media data exchange, transfer or delivery for portable electronic devices
KR100991983B1 (ko) * 2003-07-14 2010-11-04 소니 주식회사 기록장치 및 기록 방법
JP4478871B2 (ja) 2004-05-19 2010-06-09 ソニー株式会社 コンテンツデータ再生装置、コンテンツデータ提供装置、コンテンツデータ再生方法、コンテンツデータ提供方法、コンテンツデータ再生プログラム及びコンテンツデータ提供プログラム
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
US7706637B2 (en) * 2004-10-25 2010-04-27 Apple Inc. Host configured for interoperation with coupled portable media player device
US7593782B2 (en) 2005-01-07 2009-09-22 Apple Inc. Highly portable media device
US8300841B2 (en) 2005-06-03 2012-10-30 Apple Inc. Techniques for presenting sound effects on a portable media player
JP2007011452A (ja) * 2005-06-28 2007-01-18 Sony Corp プログラム、データ処理方法、データ処理装置、オーディオ再生装置
US7930369B2 (en) 2005-10-19 2011-04-19 Apple Inc. Remotely configured media device
US8654993B2 (en) 2005-12-07 2014-02-18 Apple Inc. Portable audio device providing automated control of audio volume parameters for hearing protection
JP4556857B2 (ja) * 2005-12-07 2010-10-06 セイコーエプソン株式会社 情報配信装置、情報配信装置の制御方法および制御プログラム
US8255640B2 (en) 2006-01-03 2012-08-28 Apple Inc. Media device with intelligent cache utilization
US20070198428A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Purchasing of computer service access licenses
US20070198427A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Computer service licensing management
US7853945B2 (en) 2006-02-22 2010-12-14 Michael Kramer Integrated computer server imaging
US7848527B2 (en) 2006-02-27 2010-12-07 Apple Inc. Dynamic power management in a portable media delivery system
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8358273B2 (en) 2006-05-23 2013-01-22 Apple Inc. Portable media device with power-managed display
US7729791B2 (en) 2006-09-11 2010-06-01 Apple Inc. Portable media playback device including user interface event passthrough to non-media-playback processing
US8341524B2 (en) 2006-09-11 2012-12-25 Apple Inc. Portable electronic device with local search capabilities
US8090130B2 (en) 2006-09-11 2012-01-03 Apple Inc. Highly portable media devices
US20080114695A1 (en) * 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US7589629B2 (en) 2007-02-28 2009-09-15 Apple Inc. Event recorder for portable media device
WO2008122308A1 (en) * 2007-04-04 2008-10-16 Media Patents S.L. Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) * 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
CN102158810B (zh) * 2011-04-20 2016-09-28 中兴通讯股份有限公司 基于组播方式下载应用的方法、装置和系统
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
CN103098072B (zh) * 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
US8966287B2 (en) 2012-03-26 2015-02-24 Symantec Corporation Systems and methods for secure third-party data storage
US8458494B1 (en) 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US8904503B2 (en) 2013-01-15 2014-12-02 Symantec Corporation Systems and methods for providing access to data accounts within user profiles via cloud-based storage services
US9202076B1 (en) 2013-07-26 2015-12-01 Symantec Corporation Systems and methods for sharing data stored on secure third-party storage platforms
US9076004B1 (en) 2014-05-07 2015-07-07 Symantec Corporation Systems and methods for secure hybrid third-party data storage
JP2016015073A (ja) * 2014-07-03 2016-01-28 ソニー株式会社 情報処理装置、情報処理方法およびコンテンツ提供システム
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JPH08272746A (ja) * 1994-11-23 1996-10-18 Xerox Corp 料金通知メカニズムを有するディジタルワークの配給及び使用を制御するためのシステムと料金通知方法
JPH09297682A (ja) * 1996-04-30 1997-11-18 Nec Corp 試用pp管理システム
WO1998045768A1 (en) * 1997-04-10 1998-10-15 Nortel Networks Corporation Method and system for networked installation of uniquely customized, authenticable, and traceable software applications
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001044907A1 (en) * 1999-12-17 2001-06-21 Microsoft Corporation Inter-server communication using request with encrypted parameter
JP2002133147A (ja) * 2001-10-15 2002-05-10 Fujitsu Ltd コンテンツ売上金分配システム及び分配方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6727914B1 (en) * 1999-12-17 2004-04-27 Koninklijke Philips Electronics N.V. Method and apparatus for recommending television programming using decision trees
JP2004533735A (ja) * 2000-10-26 2004-11-04 ジェネラル・インスツルメント・コーポレーション マルチメディアマルチキャストコンテンツのためのecmおよびemm配信
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
US20020108114A1 (en) * 2001-02-08 2002-08-08 Sony Corporation System and method for presenting DVD bulletin board screen personalized to viewer

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JPH08272746A (ja) * 1994-11-23 1996-10-18 Xerox Corp 料金通知メカニズムを有するディジタルワークの配給及び使用を制御するためのシステムと料金通知方法
JPH09297682A (ja) * 1996-04-30 1997-11-18 Nec Corp 試用pp管理システム
WO1998045768A1 (en) * 1997-04-10 1998-10-15 Nortel Networks Corporation Method and system for networked installation of uniquely customized, authenticable, and traceable software applications
CN1255209A (zh) * 1997-04-10 2000-05-31 查耐威尔有限公司 对唯一定制的、合法的和可跟踪的软件应用进行网上安装的方法和系统
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001044907A1 (en) * 1999-12-17 2001-06-21 Microsoft Corporation Inter-server communication using request with encrypted parameter
JP2002133147A (ja) * 2001-10-15 2002-05-10 Fujitsu Ltd コンテンツ売上金分配システム及び分配方法

Also Published As

Publication number Publication date
JP2004054744A (ja) 2004-02-19
EP1524604A4 (en) 2007-11-14
KR20050026905A (ko) 2005-03-16
KR100983982B1 (ko) 2010-09-27
US8090102B2 (en) 2012-01-03
EP1524604A1 (en) 2005-04-20
CN1571959A (zh) 2005-01-26
WO2004010307A1 (ja) 2004-01-29
JP3864867B2 (ja) 2007-01-10
US20040255135A1 (en) 2004-12-16

Similar Documents

Publication Publication Date Title
CN100428256C (zh) 信息处理设备和信息处理方法
US8117463B2 (en) Information device, information server, information processing system, information processing program method, and information processing program
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US7836311B2 (en) Information processing apparatus, information processing method, and computer program used therewith
CN100501703C (zh) 信息处理设备和方法
CN100527142C (zh) 信息服务器、信息设备、信息处理系统和信息处理方法
CN1328873C (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法
CN100409204C (zh) 信息记录媒体、信息处理装置、信息处理方法
US20050076232A1 (en) Client apparatus and content processing method in client apparatus, and content provision system
JP2006048464A (ja) コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
CA2430062A1 (en) Distribution device, terminal device, and program and method for use therein
JP2002359616A (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
US20040019795A1 (en) Information recording/reproducing apparatus and method
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP4479698B2 (ja) コンテンツ提供システム
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2001076425A (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置
JP2002279105A (ja) 著作物再生システムおよび方法
JP2001069096A (ja) 情報配信システム及び情報受信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081022

Termination date: 20190630

CF01 Termination of patent right due to non-payment of annual fee