CN100435161C - 信息处理装置 - Google Patents

信息处理装置 Download PDF

Info

Publication number
CN100435161C
CN100435161C CNB028018494A CN02801849A CN100435161C CN 100435161 C CN100435161 C CN 100435161C CN B028018494 A CNB028018494 A CN B028018494A CN 02801849 A CN02801849 A CN 02801849A CN 100435161 C CN100435161 C CN 100435161C
Authority
CN
China
Prior art keywords
key
node
mentioned
content
leaf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028018494A
Other languages
English (en)
Other versions
CN1463515A (zh
Inventor
石黑隆二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1463515A publication Critical patent/CN1463515A/zh
Application granted granted Critical
Publication of CN100435161C publication Critical patent/CN100435161C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供对内容进行解密的密钥的许可服务器,将密钥管理层次树形结构的叶分配到客户机,生成作为装置节点密钥的节点密钥组,将叶ID、客户机的秘密密钥等一起向客户机发送。通过以密钥层次结构的中间节点为顶点,以下的节点设定成该顶点节点定义的类型的关联节点,管理类型的顶点节点的制造商、内容提供商等可以独自生成以该节点为顶点的有效密钥块并向顶点节点以下所包含的装置分发,可以在不影响其他类型所包含的装置的情况下更新密钥。

Description

信息处理装置
技术领域
本发明涉及信息处理装置,具体地说,涉及可以用单个装置管理属于不同类型的内容的信息处理装置。
背景技术
最近,随着互联网的普及,提出有通过互联网进行音频和视频等的各种内容的分发的提案并部分地实现在实际应用中。在该情况下,为了保护内容的著作权,对内容规定了各种各样的利用条件,只有满足该利用条件的装置才可以进行利用。
但是,以前,在单个装置中对所有的内容以同样的管理形态进行管理。其结果,用单个装置无法逐个对不同服务、利用条件、内容的供给源等的类型进行内容的管理形态的变更,内容的提供者也无法进行柔性管理,在装置的可操作性上存在着问题。
发明内容
本发明针对这样的状况而提出,可以通过单个装置来利用属于不同服务、利用条件、内容的提供源等的类型的多个内容,改进内容提供者、利用者的便利和装置的操作性。
本发明的第1信息处理装置,其特征为包括:分配单元,在将第一分类分配到预定层次的第1节点的密钥管理层次树形结构中,将其他信息处理装置唯一地分配到第1节点的下位的叶;提供单元,向其他信息处理装置提供从分配单元所分配的叶到第1节点的路径对应的装置节点密钥。
上述提供单元将所述装置节点密钥连同用以识别叶的叶识别信息一起提供。
还可以包括:接收单元,接收许可请求,其包含有来自上述其他信息处理装置的叶识别信息和识别用以允许利用内容的许可的许可识别信息;发送单元,发送由附加了许可请求中包含的叶识别信息的电子署名构成的许可。
上述提供单元将装置自身的公开密钥连同其他信息处理装置的秘密密钥及公开密钥一起提供。
本发明的第1信息处理方法,其特征为包括:分配步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,将其他信息处理装置唯一地分配到第1节点的下位的叶;提供步骤,向其他信息处理装置提供从分配步骤的处理所分配的叶到第1节点的路径对应的装置节点密钥。
本发明的第1记录媒体的程序,其特征为包括:分配步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,将其他信息处理装置唯一地分配到第1节点的下位的叶;提供步骤,向其他信息处理装置提供从分配步骤的处理所分配的叶到第1节点的路径对应的装置节点密钥。
本发明的第1程序使计算机实现以下步骤,即:分配步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,将其他信息处理装置唯一地分配到第1节点的下位的叶;提供步骤,向其他信息处理装置提供从分配步骤的处理所分配的叶到第1节点的路径对应的装置节点密钥。
本发明的第2信息处理装置,其特征为包括:接收单元,接收由其他信息处理装置供给的、用以识别分配给利用内容的信息处理装置的密钥管理层次树形结构的叶的叶识别信息;发送单元,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,当接收单元接收的叶识别信息是第1节点的下位的叶的叶识别信息时,发送包含有叶识别信息的许可。
本发明的第2信息处理方法,其特征为包括:接收步骤,接收由其他信息处理装置供给的、用以识别分配给其他信息处理装置的密钥管理层次树形结构的叶的叶识别信息;发送步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,当由接收步骤的处理接收的叶识别信息是第1节点的下位的叶的叶识别信息时,发送包含有叶识别信息的许可。
本发明的第2记录媒体的程序,其特征为包括:接收步骤,接收由其他信息处理装置供给的、用以识别分配给其他信息处理装置的密钥管理层次树形结构的叶的叶识别信息;发送步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,当由接收步骤的处理接收的叶识别信息是第1节点的下位的叶的叶识别信息时,发送包含有叶识别信息的许可。
本发明的第2程序使计算机实现以下步骤,即:接收步骤,接收由其他信息处理装置供给的、用以识别分配给其他信息处理装置的密钥管理层次树形结构的叶的叶识别信息;发送步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,当由接收步骤的处理接收的叶识别信息是第1节点的下位的叶的叶识别信息时,发送包含有叶识别信息的许可。
本发明的第3信息处理装置,其特征为包括:接收单元,接收包含有识别内容的内容识别信息的内容请求;发送单元,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,发送包含有用与从第1节点的下位的叶到第1节点的路径对应的装置节点密钥可解密的有效密钥块(EKB)的加密内容。
本发明的第3信息处理方法,其特征为包括:接收步骤,接收包含有识别内容的内容识别信息的内容请求;发送步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,发送包含有用与从第1节点的下位的叶到第1节点的路径对应的装置节点密钥可解密的有效密钥块(EKB)的加密内容。
本发明的第3记录媒体的程序,其特征为包括:接收步骤,接收包含有识别内容的内容识别信息的内容请求;发送步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,发送包含有用与从第1节点的下位的叶到第1节点的路径对应的装置节点密钥可解密的有效密钥块(EKB)的加密内容。
本发明的第3程序使计算机实现以下步骤,即:接收步骤,接收包含有识别内容的内容识别信息的内容请求;发送步骤,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,发送包含有用与从第1节点的下位的叶到第1节点的路径对应的装置节点密钥可解密的有效密钥块(EKB)的加密内容。
本发明的第4信息处理装置,其特征为包括:存储单元,存储分配给自身的装置节点密钥,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,该密钥对应于从第1节点的下位的叶到第1节点;内容取得单元,取得包含有使第1节点对应于根密钥的有效密钥块(EKB)的加密内容;解密单元,通过用存储单元存储的装置节点密钥对内容取得单元取得的加密内容中包含的有效密钥块(EKB)进行的解密处理,解密加密内容;输出单元,输出由解密单元解密的内容。
本发明的第4信息处理方法,其特征为包括:存储控制步骤,控制分配给自身的装置节点密钥的存储,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,该密钥对应于从第1节点的下位的叶到第1节点;内容取得步骤,取得包含有使第1节点对应于根密钥的有效密钥块(EKB)的加密内容;解密步骤,通过用存储控制步骤的处理所存储的装置节点密钥对由内容取得步骤的处理所取得的加密内容中包含的有效密钥块(EKB)进行的解密处理,解密加密内容;输出步骤,输出由解密步骤的处理所解密的内容。
本发明的第4记录媒体的程序,其特征为包括:存储控制步骤,控制分配给自身的装置节点密钥的存储,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,该密钥对应于从第1节点的下位的叶到第1节点;内容取得步骤,取得包含有使第1节点对应于根密钥的有效密钥块(EKB)的加密内容;解密步骤,通过用存储控制步骤的处理所存储的装置节点密钥对由内容取得步骤的处理所取得的加密内容中包含的有效密钥块(EKB)进行的解密处理,解密加密内容;输出步骤,输出由解密步骤的处理所解密的内容。
本发明的第4程序使计算机实现以下步骤,即:存储控制步骤,控制分配给自身的装置节点密钥的存储,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,该密钥对应于从第1节点的下位的叶到第1节点;内容取得步骤,取得包含有使第1节点对应于根密钥的有效密钥块(EKB)的加密内容;解密步骤,通过用存储控制步骤的处理所存储的装置节点密钥对由内容取得步骤的处理所取得的加密内容中包含的有效密钥块(EKB)进行的解密处理,解密加密内容;输出步骤,输出由解密步骤的处理所解密的内容。
本发明的第1信息处理装置、方法及程序中,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,其他信息处理装置被唯一地分配给第1节点的下位的叶,与从该分配的叶到第1节点的路径对应的装置节点密钥提供给其他信息处理装置。
本发明的第2信息处理装置、方法及程序中,接收由其他信息处理装置供给的、用以识别分配给其他信息处理装置的密钥管理层次树形结构的叶的叶识别信息;在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,当该接收的叶识别信息是第1节点的下位的叶的叶识别信息时,发送包含有叶识别信息的许可。
本发明的第3信息处理装置、方法及程序中,接收包含有识别内容的内容识别信息的内容请求;在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,发送包含有用与从第1节点的下位的叶到第1节点的路径对应的装置节点密钥可解密的有效密钥块(EKB)的加密内容。
本发明的第4信息处理装置、方法及程序中,控制分配给自身的装置节点密钥的存储,在将内容的提供形态的分类分配到预定层次的第1节点的密钥管理层次树形结构中,该密钥对应于从第1节点的下位的叶到第1节点;取得包含有使第1节点对应于根密钥的有效密钥块(EKB)的加密内容;通过用装置节点密钥对所取得的加密内容中包含的有效密钥块(EKB)进行的解密处理,解密加密内容;输出所解密的内容。
附图说明
图1是表示采用本发明的内容提供系统的构成的方框图。
图2是表示图1的客户机的构成的方框图。
图3是说明图1的客户机的内容的下载处理的流程图。
图4是说明图1的内容服务器的内容提供处理的流程图。
图5是表示图4的步骤S26中的格式的示例的图。
图6是说明图1的客户机的内容再现处理的流程图。
图7是说明图6的步骤S43的许可取得处理的详细流程图。
图8是表示许可的结构图。
图9是说明图1的许可服务器的许可提供的处理的流程图。
图10是说明图6的步骤S45中的许可更新处理的详细流程图。
图11是说明图1的许可服务器的许可更新处理的流程图。
图12是说明密钥的结构图。
图13是说明类型节点的图。
图14是表示节点和装置的对应的具体例的图。
图15A是说明有效密钥块的结构图。
图15B是说明有效密钥块的结构图。
图16是说明有效密钥块的利用的图。
图17是表示有效密钥块的格式的示例的图。
图18是说明有效密钥块的标记的结构图。
图19是说明采用DNK的内容解密处理的图。
图20是表示有效密钥块的示例的图。
图21是说明多个内容分配给单个装置的图。
图22是说明许可的类型的图。
图23是说明登录处理时序图。
图24是说明客户机的剥离处理的流程图。
图25是说明水印的结构图。
图26是表示内容的格式的示例的图。
图27是表示公开密钥证书的示例的图。
图28是说明内容的分发的图。
图29是说明客户机的内容的注销处理的流程图。
图30是说明通过标记追踪有效密钥块的示例的图。
图31是表示有效密钥块的构成例的图。
图32是说明标志的结构图。
图33是说明客户机的许可购买处理的流程图。
图34是说明许可服务器的许可购买处理的流程图。
图35是表示标志的构成示例的图。
图36是说明客户机的证书的登录处理的流程图。
图37是说明内容服务器的证书登录处理的流程图。
图38是表示组的证书的示例的图。
图39是说明进行分组时的内容服务器的处理的流程图。
图40是表示内容密钥的加密的示例的图。
图41是说明属于组的客户机的处理的流程图。
图42是说明对其他客户机进行许可注销的客户机的处理的流程图。
图43是说明从其他客户机接收许可注销的客户机的处理的流程图。
图44是说明接收了许可注销的客户机的再现处理的流程图。
图45是说明从其他客户机接受许可的登记的客户机的处理的流程图。
图46是说明向其他客户机进行许可的登记的客户机的处理的流程图。
图47是说明MAC的生成的图。
图48是说明ICV生成密钥的解密处理的流程图。
图49是说明ICV生成密钥的其他解密处理的图。
图50A是说明通过ICV进行的许可的拷贝的管理的图。
图50B是说明通过ICV进行的许可的拷贝的管理的图。
图51是说明许可的管理的图。
具体实施方式
图1是表示采用本发明的内容提供系统的结构。互联网2中连接有客户机1-1、1-2(以下,不必要区别这些客户机时,仅称为客户机1)。该例中虽然只表示了2台客户机,但是互联网2中可以连接任意的台数的客户机。
另外,互联网2中还连接有向客户机1提供内容的内容服务器3;向客户机1赋予利用内容服务器3提供的内容所必要的许可的许可服务器4;以及客户机1接收许可时,向该客户机1进行收费处理的收费服务器5。
这些内容服务器3、许可服务器4以及收费服务器5也可以任意的台数连接到互联网2。
图2表示客户机1的构成。
图2中,CPU(Central Processing Unit:中央处理单元)21根据ROM(Read Only Memory:只读存储器)22中存储的程序或从存储部28加载到RAM(Random Access Memory)23的程序,进行各种的处理。计时器20进行计时动作,将时刻信息供给CPU21。RAM23中另外还适当存储有CPU21进行各种处理所必要的数据等。
加密解密部24对内容数据进行加密,并对已加密的内容数据进行解密处理。编解码器部25,例如,采用ATRAC(Adaptive TransformAcoustic Coding:自适应变换声编码)3方式等对内容数据进行编码,通过输入输出接口32提供给与驱动器30连接的半导体存储器44并记录。或者,编解码器部25通过驱动器30从半导体存储器44读出编码的数据,进行解码。
半导体存储器44,例如,由メモリステツク(商标)等构成。
CPU21、ROM22、RAM23、加密解密部24以及编解码器部25经由总线31相互连接。该总线31还与输入输出接口32连接。
输入输出接口32中连接有由键盘、鼠标等构成的输入部26,由CRT、LCD等构成的显示器,以及由扬声器等构成的输出部27,硬盘等构成的存储部28,调制解调器、终端适配器等构成的通信部29。通信部29通过互联网2进行通信处理。通信部29还与其他客户机之间进行模拟信号或数字信号的通信处理。
根据需要,输入输出接口32还连接驱动器30,适当安装磁盘41、光盘42、光磁盘43或半导体存储器44等,从其中读出的计算机程序根据需要安装在存储部28。
另外,虽然省略了图示,内容服务器3、许可服务器4、收费服务器5也由具有与图2所示客户机1基本同样结构的计算机构成。这里,以下的说明中,图2的结构也作为内容服务器3、许可服务器4、收费服务器5等的结构被引用。
以下,参照图3的流程图,说明客户机1接收内容服务器3提供的内容的处理。
用户若通过操作输入部26,指示接入内容服务器3,则在步骤S1中,CPU21控制通信部29,使之通过互联网2接入内容服务器3。步骤S2中,用户若操作输入部26,指定要接收提供的内容,则CPU21接受该指定信息,从通信部29通过互联网2向内容服务器3通知指定的内容。参照图4的流程图,如后所述,由于接收该通知的内容服务器3发送来加密的内容数据,因而在步骤S3中,若CPU21经由通信部29接收该内容数据,则在步骤S4中将该加密的内容数据供给构成存储部28的硬盘并存储。
以下,参照图4的流程图,说明与客户机1的以上处理对应的内容服务器3的内容提供处理。另外,以下说明中,图2的客户机1的结构也可作为内容服务器3的结构引用。
步骤S21中,内容服务器3的CPU21处于待机状态,直到从互联网2经由通信部29接受了客户机1的接入,判定接受了接入时,进入步骤S22,获取指定客户机1发送来的内容的信息。指定该内容的信息是图3的步骤S2中由客户机1通知的信息。
步骤S23中,内容服务器3的CPU21从存储部28存储的内容数据中,读出步骤S22的处理中获取的信息所指定的内容。在步骤S24中,CPU21将从存储部28读出的内容数据供给加密解密部24,用内容密钥Kc进行加密。
由于存储部28存储的内容数据通过编解码器部25已经进行了ATRAC3方式的编码,因而该编码的内容数据成为加密状态。
另外,当然,在存储部28中可以以预先加密的状态存储内容数据。该情况下,可省略步骤S24的处理。
以下,步骤S25中,内容服务器3的CPU21向构成传送加密内容数据的格式的报头附加解密加密内容所必要的密钥信息(参照图5,后述的EKB(Enabling Key Block)和KEKBC(Kc))和用以识别内容利用所必要的许可的许可ID。然后,在步骤S26中,内容服务器3的CPU21将步骤S24的处理中加密的内容和步骤S25的处理中附加了密钥和许可ID的报头经过格式化后的数据,从通信部29通过互联网2发送到接入的客户机1。
图5表示象这样从内容服务器3向客户机1供给内容时的格式的结构。如图所示,该格式由报头(Header)和数据(Data)构成。
报头中配置有内容信息(Content information)、URL(UniformResource Locator:统一资源定位地址)、许可ID(License ID)、有效密钥块(EKB(Enabling Key Block),以及用EKB生成的密钥KEKBC加密的内容密钥Kc即数据KEKBC(Kc)。另外,后面将参照图15A及图15B描述EKB。
内容信息包含有用以识别作为数据被格式化的内容数据的识别信息即内容ID(CID)以及该内容的编解码方式等的信息。
URL是取得由许可ID规定的许可时接入的地址信息,在图1的系统的情况下,具体地说,是接受许可所必要的许可服务器4的地址。许可ID在利用作为数据被记录的内容时识别必要的许可。
数据由任意个数的加密块(Encryption Block)构成。各加密块由初始向量(IV(Initial Vector))、种子(Seed)、以及内容数据用密钥Kc加密后的数据EK’c(data)构成。
密钥Kc如下式所示,由对内容密钥Kc和由随机数所设定的值Seed应用哈什函数后运算出的值构成。
K’c=Hash(Kc,Seed)
初始向量IV和种子Seed对各加密块设定成不同的值。
该加密是将内容数据以8比特为单位区分后,对每8比特进行的。后级的8比特的加密以利用前级的8比特的加密结果进行的CBC(Cipher Block Chaining:密码分组链接)模式执行。
CBC模式的情况下,对最初的8比特的内容数据加密时,由于不存在前级的8比特的加密结果,因而对最初的8比特的内容数据加密时,将初始向量IV作为初始值进行加密。
通过进行该CBC模式的加密,即使有一个加密块被解码,也不会影响到其他加密块。
另外,该加密将参照图47在后面详细描述。
另外,对加密方式不限于此,也可以仅仅用内容密钥Kc加密内容数据。
这样,客户机1可以免费从内容服务器3自由取得内容。从而,可以大量分发内容本身。
但是,各客户机1在利用取得的内容时,有必要保持许可。这里参照图6,说明客户机1再现内容时的处理。
步骤S41中,客户机1的CPU21取得用户通过操作输入部26指示的内容的识别信息(CID)。该识别信息例如由内容的标题和赋予存储的各内容的编号等构成。
然后,若内容被指示,则CPU21读取与该内容对应的许可ID(使用该内容所必要的许可ID)。如图5所示,该许可ID记述于加密的内容数据的报头。
以下,进入步骤S42,CPU21判定是否通过客户机1已经取得与在步骤S41中读取的许可ID对应的许可并存储到存储部28。另外,在许可未取得的情况下,进入步骤S43,CPU21执行许可取得处理。该许可取得处理的详细情况将参照图7的流程图在后面描述。
在步骤S42中,在判定许可已经取得的情况下,或者,在步骤S43中,许可取得处理执行的结果为已取得许可的情况下,进入步骤S44,CPU21判定取得的许可是否在有效期限内。许可是否在有效期限内是通过比较作为许可内容的规定的期限(参照后述的图8)和由计时器20计时的现在日期和时间进行判断。当判定许可的有效期限为已经到期的情况下,进入步骤S45,由CPU21执行许可更新处理。该许可更新处理的详细情况将参照图10的流程图在后面描述。
在步骤S44中,判定许可还在有效期限内的情况下,或者,在步骤S45中,许可被更新的情况下,进入步骤S46,CPU21从存储部28读出加密的内容数据,存储到RAM23。然后,步骤S47中,以配置成图5的数据的加密块为单位,CPU21将RAM23中存储的加密块的数据提供给加密解密部24,用内容密钥Kc解密。
将参照图15A及图15B在后面叙述获得内容密钥Kc的方法的具体例,利用装置节点密钥(DNK(Device Node Key))可获得EKB(图5)所包含的密钥KEKBC,利用该密钥KEKBC可从数据KEKBC(Kc)(图5)获得内容密钥Kc。
在步骤S48中,CPU21还将加密解密部24解密的内容数据提供给编解码器部25进行解码。然后,CPU21将由编解码器部25解码的数据从输入输出接口32提供给输出部27,进行D/A变换,并从扬声器输出。
以下,参照图7的流程图,详细说明图6的步骤S43中进行的许可取得处理。
客户机1通过事先接入许可服务器进行登录处理,取得叶ID、DNK(Device Node Key)、客户机1的秘密密钥·公开密钥对、许可服务器的公开密钥以及包含各公开密钥的证书的服务数据。客户机的登录处理的详细情况将参照图23在后面叙述。
叶ID表示分配给每个客户机的识别信息,DNK是对与该许可对应的EKB(有效密钥块)中包含的加密内容密钥Kc进行解密所必要的装置节点密钥(参照图12在后面叙述)。
首先,在步骤S61中,CPU21从图5所示的报头取得与作为当前处理对象的许可ID对应的URL。如上述,该URL还是取得与报头中记述的许可ID对应的许可时应接入的地址。这里,在步骤S62中,CPU21接入在步骤S61取得的URL。具体地说,通过通信部29经由互联网2接入许可服务器4。此时,许可服务器4请求客户机1输入指定购买许可(内容使用所必要的许可)的许可指定信息以及用户ID和密码(后述的图9的步骤S102)。CPU21将该请求显示在输出部27的显示部。用户根据该显示操作输入部26,输入许可指定信息、用户ID及密码。另外,该用户ID和密码是客户机1的用户经由互联网2接入许可服务器4后事先取得的。
在步骤S63、S64中,CPU21获取输入部26输入的许可指定信息以及用户ID和密码。在步骤S65中,CPU21控制通信部29,将输入的用户ID和密码、许可指定信息、以及包含有服务数据(后述)中包含的叶ID的许可请求通过互联网2向许可服务器4发送。
参照图9,如后所述,许可服务器4根据用户ID和密码以及许可指定信息发送许可(步骤S109),或,在条件不满足的情况,不发送许可(步骤S112)。
步骤S66中,CPU21判定许可服务器4是否发送来许可,发送来许可的情况下,进入步骤S67,将该许可提供给存储部28并存储。
步骤S66中,判定许可未发送的情况下,进入步骤S68,CPU21执行错误处理。具体地说,由于CPU21未获得利用内容的许可,因而禁止内容的再现处理。
这样,各客户机1取得与附加有内容数据的许可ID对应的许可,可开始使用该内容。
另外,图7的许可取得处理可以在各用户取得内容之前预先进行。
如图8所示,向客户机1提供的许可包含使用条件、叶ID等。
使用条件中包括以下信息:根据该许可,可使用内容的使用期限;根据该许可,可下载内容的下载期限;根据该许可,可进行内容拷贝的次数(允许拷贝次数)、注销次数、最大注销次数;根据该许可,可将内容记录到CD-R的权利;可拷贝到PD(Portable Device:便携装置)的次数;将许可转成所有权(购买状态)的权利,使用记录的义务等。
以下,参照图9的流程图,说明与图7的客户机1的许可取得处理对应执行的许可服务器4的许可提供处理。另外,该情况中,图2的客户机1的结构也作为许可服务器4的结构被引用。
步骤S101中,许可服务器4的CPU21处于待机状态,直到接受客户机1的接入,在接受接入时,进入步骤S102,请求接入的客户机1发送用户ID和密码以及许可指定信息。这样,当客户机1发送来图7的步骤S65的处理中的用户ID、密码、叶ID以及许可指定信息(许可ID)时,许可服务器4的CPU21通过通信部29执行接收和获取处理。
然后,在步骤S103中,许可服务器4的CPU21通过通信部29接入收费服务器5,请求进行与用户ID和密码对应的用户的信贷审核处理。收费服务器5若通过互联网2从许可服务器4接受信贷审核处理的请求,则调查与该用户ID和密码对应的用户的过去的支付履历等,调查该用户过去是否有未支付许可的价格的实绩,若无这样的实绩,则发送允许许可赋予的信贷审核结果,若有未支付的实绩等情况时,发送不允许许可赋予的信贷审核结果。
在步骤S104中,许可服务器4的CPU21判定来自收费服务器5的信贷审核结果是否为允许许可赋予的信贷审核结果,若为允许许可的赋予的情况,则进入步骤S105,将与步骤S102的处理中获取的许可指定信息对应的许可从存储部28存储的许可中取出。存储部28存储的许可预先记述了许可ID、版本、生成日期时间、有效期限等的信息。在步骤S106中,CPU21向该许可附加接收的叶ID。而且,步骤S107中,CPU21选择与步骤S105选择的许可对应的使用条件。或者,在步骤S102的处理中由用户指定使用条件的情况下,根据需要将该使用条件附加到预先准备的使用条件上。CPU21将选择的使用条件附加到许可上。
步骤S108中,CPU21用许可服务器的秘密密钥对许可进行署名,从而,生成图8所示结构的许可。
以下,进入步骤S109,许可服务器4的CPU21将该许可(具有图8所示结构)从通信部29通过互联网2向客户机1发送。
步骤S110中,许可服务器4的CPU21使步骤S109的处理中的当前发送的许可(使用条件,包含叶ID)与步骤S102的处理中获取的用户ID和密码对应,存储到存储部28。而且,在步骤S111中,CPU21执行收费处理。具体地说,CPU21通过通信部29请求收费服务器5对与该用户ID和密码对应的用户进行收费处理。收费服务器5根据该收费的请求,对该用户执行收费处理。这样,对于该收费处理,若该用户不进行支付,则以后该用户即使再请求许可的赋予,也无法接受许可。
即,该情况下,由于从收费服务器5发送来不允许许可赋予的信贷审核结果,因而从步骤S104进入步骤S112,CPU21执行错误处理。具体地说,许可服务器4的CPU21控制通信部29,向接入的客户机1输出无法赋予许可的消息,并结束处理。
在该情况下,如上所述,由于该客户机1无法接受许可,因而无法利用该内容(对加密进行解密)。
图10表示图6的步骤S45中的许可更新处理的详细情况。图10的步骤S131至步骤S135的处理基本上与图7的步骤S61至步骤S65的处理相同。但是,步骤S133中,CPU21不购买许可,而是获取更新的许可的许可ID。然后,步骤S135中,CPU21向许可服务器4发送用户ID和密码,以及更新的许可的许可ID。
对应步骤S135的发送处理,如后述,许可服务器4提示使用条件(图11的步骤S153)。在步骤S136中,客户机1的CPU21接收来自许可服务器4的使用条件的提示,将其输出到输出部27并显示。用户通过操作输入部26来选择该使用条件的中预定的使用条件或新追加预定的使用条件。在步骤S137中,CPU21向许可服务器4发送用以购买如上选择的使用条件(更新许可的条件)的申请。如后述,对应该申请,许可服务器4发送最终的使用条件(图11的步骤S154)。步骤S138中,客户机1的CPU21从许可服务器4取得使用条件,在步骤S139中,用该使用条件更新存储部28中已存储的对应的许可的使用条件。
图11表示对应以上的客户机1的许可更新处理,许可服务器4执行的许可更新处理。
首先,在步骤S151中,许可服务器4的CPU21若接受客户机1的接入,则在步骤S152中,也接收客户机1在步骤S135中发送的许可指定信息和许可更新请求信息。
步骤S153中,CPU21若接收许可的更新请求,则从存储部28读出与该许可对应的使用条件(更新的使用条件),发送到客户机1。
对于该提示,如上述,若客户机1通过图10的步骤S137的处理申请购买使用条件,则在步骤S154中,许可服务器4的CPU21生成与申请的使用条件对应的数据,在步骤S154中,向客户机1发送。如上述,客户机1利用步骤S139的处理中接收的使用条件,更新已登录的许可的使用条件。
本发明中,如图12所示,根据广播加密(Broadcast Encryption)方式的原理管理装置和许可的密钥(参照特开2001-352321号公报)。密钥采用层次树形结构,最下级的叶(leaf)对应于各个装置的密钥。在图12的示例的情况下,生成与从编号0到编号15的16个装置或许可对应的密钥。
各密钥规定为与图中的圆符表示的树形结构的各节点对应。该例中,根密钥KR对应于最上级的根节点,密钥K0、K1对应于第2级节点,密钥K00至K11对应于第3级节点,密钥K000至密钥K111对应于第4级节点。密钥K0000至K1111分别对应于最下级节点的叶(装置节点)。
由于采用层次结构,因而密钥K0010和密钥K0011的上位密钥是K001,密钥K000和密钥K001的上位密钥是K00。以下同样,密钥K00和密钥K01的上位密钥是K0,密钥K0和密钥K1的上位密钥是KR。
利用内容的密钥由与从最下级的叶到最上级的根节点的单个路径的各节点对应的密钥进行管理。例如,根据编号3的节点(叶ID)对应的许可来利用内容的密钥,由包含密钥K0011、K001、K00、K0、KR的路径的各密钥进行管理。
本发明的系统中,如图13所示,用根据图12的原理构成的密钥系统对装置的密钥和许可的密钥进行管理。图13的示例中,8+24+32级节点采用树形结构,类型对应于从根节点到下位的8级为止的各节点。这里的类型是指,例如使用メモリステツク等的半导体存储器的机器的类型,或接收数字播放的机器的类型。作为管理许可系统的本系统(称为T系统)与该类型节点中的单个节点对应。
即,通过与比该T系统节点更下级的层次的24级节点对应的密钥来对应许可。该例中,从而,可以规定2的24次方(约16兆)的许可。而且,通过最下侧的32级的层次,可以规定2的32次方(约4千兆)的用户(或客户机1)。从最下级的32级节点对应的叶到根节点为止的路径的各节点对应的密钥构成DNK(Device Node Key),最下级的叶对应的ID作为叶ID。
各装置和许可的密钥与由64(=8+24+32)级的各节点所构成的路径内的一个对应。例如,加密内容的内容密钥,用构成分配给对应许可的路径的节点所对应的密钥进行加密。上位层次的密钥用最近的下位层次的密钥进行加密,配置在EKB(参照图15A及图15B在后面叙述)内。DNK不配置在EKB内,而是记述在服务数据内,提供给用户的客户机1。客户机1利用服务数据中记述的DNK,对与内容数据一起分发的EKB(图15A及图15B)内记述的最近的上位层次的密钥进行解密,利用解密获得的密钥,对EKB内记述的更上级的层次的密钥进行解密。通过依次进行以上的处理,客户机1可以获得属于该路径的所有密钥。
图14表示层次树形结构的类型的分类的具体的示例。图14中,在层次树形结构的最上级设定根密钥KR2301,在以下的中间级设定节点密钥2302,在最下级设定叶密钥2303。各装置持有各个叶密钥、从叶密钥到根密钥的一系列节点密钥以及根密钥。
从最上级向下第M级(图13的例中,M=8)的预定节点设定成类型节点2304。即第M级的各个节点是指定类型的装置设定节点。以第M级的单个节点为顶点的M+1级以下的节点及叶是该类型所包含的装置相关的节点及叶。
例如,在图14的第M级的一个节点2305上设定类型[メモリステツク(商标)],该节点以下连接的节点、叶设定成包含有使用メモリステツク的各种各样的装置的类型专用节点或叶。即,节点2305以下定义成由メモリステツク的类型所定义的装置的关联节点及叶的集合。
而且,可以将从M级往下数级的下位的级设定成子类型节点2306。图14的例中,在类型[メモリステツク]节点2305的2级以下的节点中,将[再现专用器]节点2306设定为包含有使用メモリステツク的装置的类型的子类型节点。而且在子类型节点即再现专用器节点2306以下设定再现专用器的类型中包含的带音乐再现机能的电话节点2307,而且在其下位,还设定带音乐再现机能的电话的类型中包含的[PHS]节点2308和[便携电话]节点2309。
而且,类型、子类型不限于装置的种类,可以用例如某制造商、内容提供商、结算机关等独自管理的节点,即处理单位、管辖单位、或提供服务单位等任意的单位(以下通称为实体)进行设定。例如若将单个类型节点设定成游戏机制造商所销售的游戏机XYZ专用的顶点节点,则制造商销售的游戏机XYZ中可以存储该顶点节点以下的下级节点密钥、叶密钥并进行销售,然后,通过加密内容的分发或各种密钥的分发及更新处理,生成并分发由该顶点节点密钥以下的节点密钥、叶密钥构成的有效密钥块(EKB),使得只可对顶点节点以下的装置分发可以利用的数据。
这样,以单个节点为顶点,将以下的节点设定为由该顶点节点定义的类型或子类型的关联节点,通过这样的构成,管理类型级或子类型级的一个顶点节点的制造商、内容提供商等独自生成以该节点为顶点的有效密钥块(EKB),可以形成向顶点节点以下包含的装置分发的结构,可以在对不属于该顶点节点的其他类型节点包含的装置完全没有影响的情况下执行密钥更新。
例如,图12所示的树形结构中,单个组中包含的四个装置0、1、2、3持有作为节点密钥的共用密钥K00、K0、KR。利用该节点密钥共有结构,可以仅仅向装置0、1、2、3提供共用内容密钥。例如,若将共同持有的节点密钥K00自身设定成内容密钥,则可以不执行新的密钥发送,设定只有装置0、1、2、3共用的内容密钥。另外,若用节点密钥K00对新的内容密钥Kcon加密后的值Enc(K00,Kcon)经由网络或存储到记录媒体并分发到装置0、1、2、3,则只有装置0、1、2、3可以用各个装置中持有的共有节点密钥K00对密码Enc(K00,Kcon)解密而获得内容密钥Kcon。另外,Enc(Ka,Kb)表示用Ka加密Kb后的数据。
另外,在某时刻t,当发现装置3所有的密钥K0011、K001、K00、K0、KR被攻击者(黑客)解析并暴露时,则在这以后,为了对系统(装置0、1、2、3的组)中收发的数据进行保密,有必要使装置3从系统分离。因而,必须分别用新密钥K(t)001、K(t)00、K(t)0、K(t)R更新节点密钥K001、K00、K0、KR,并将该更新密钥发送给装置0、1、2。这里,K(t)aaa表示密钥Kaaa的第t代(Generation)的更新密钥。
以下说明更新密钥的分发处理。密钥的更新通过将由图15A所示称为有效密钥块(EKB:Enabling Key Block)的块数据构成的表经由网络或存储到记录媒体并提供给装置0、1、2来执行。另外,有效密钥块(EKB)由用以将新更新的密钥分发到与构成图12所示树形结构的各叶(最下级节点)对应的装置的加密密钥构成。有效密钥块(EKB)也称为密钥更新块(KRB:Key Renewal Block)。
图15A所示的有效密钥块(EKB)作为具有这样的数据结构的块数据而构成,即只有需要更新节点密钥的装置才可以进行更新。图15A的示例是以向图12所示树形结构中的装置0、1、2分发第t代的更新节点密钥为目的而形成的块数据。从图12可以明显看出,装置0、装置1需要更新节点密钥K(t)00、K(t)0、K(t)R,装置2需要更新节点密钥K(t)001、K(t)00、K(t)0、K(t)R。
如图15A的EKB所示,EKB中包含有多个加密密钥。图15A的最下级的加密密钥是Enc(K0010,K(t)001)。它是用装置2持有的叶密钥K0010加密的更新节点密钥K(t)001,装置2用自身持有的叶密钥K0010对该加密密钥解密,可以获得更新节点密钥K(t)001。另外,利用由解密获得的更新节点密钥K(t)001,图15A中从下算起第2级的加密密钥Enc(K(t)001,K(t)00)变成可解密,可以获得更新节点密钥K(t)00。
以下,按照顺序,通过对图15A中从上算起第2级的加密密钥Enc(K(t)00,K(t)0)进行解密,可获得更新节点密钥K(t)0,并通过用其对图15A中从上算起第1级的加密密钥Enc(K(t)0,K(t)R)进行解密,可获得更新根密钥K(t)R。
另一方面,节点密钥K000不包含在更新的对象中,节点0、1需要的更新节点密钥是K(t)00、K(t)0、K(t)R。节点0、1利用装置节点密钥中包含的节点密钥K000,通过对图15A中从上算起第3级的加密密钥Enc(K000,K(t)00)进行解密,取得更新节点密钥K(t)00,以下,按照顺序,通过对图15A中从上算起第2级的加密密钥Enc(K(t)00,K(t)0)进行解密,获得更新节点密钥K(t)0,通过对图15A中从上算起第1级的加密密钥Enc(K(t)0,K(t)R)进行解密,获得更新根密钥K(t)R。从而,装置0、1、2可以获得更新的密钥K(t)R。
另外,图15A的索引表示图的右侧中作为对加密密钥进行解密的解密密钥使用的节点密钥、叶密钥的绝对地址。
在不必更新图12所示树形结构的上级节点密钥K(t)0、K(t)R、而只需更新节点密钥K00时,通过利用图15B的有效密钥块(EKB),可以向装置0、1、2分发更新节点密钥K(t)00。
图15B所示的EKB可用于例如在指定的组中分发共有的新内容密钥的场合。例如,图12中虚线所示的组内的装置0、1、2、3利用某记录媒体,需要新的共用内容密钥K(t)con。此时,将利用装置0、1、2、3的共用节点密钥K00更新后的K(t)00对新的共用更新内容密钥K(t)con进行加密后的数据Enc(K(t)00,K(t)con)与图15B所示的EKB一起分发。通过该分发,可以分发装置4等其他组的机器无法解密的数据。
即,若装置0、1、2利用处理EKB而获得的密钥K(t)00对加密文进行解密,则可获得t时刻的内容密钥K(t)con。
图16中,作为获得t时刻的内容密钥K(t)con的处理例,表示经由记录媒体接受由K(t)00对新的共用内容密钥K(t)con加密后的数据Enc(K(t)00,K(t)con)和图15B所示EKB的装置0的处理。即,该例是将由EKB加密的消息数据作为内容密钥K(t)con的示例。
如图16所示,装置0利用记录媒体存储的第t代时刻的EKB和自身预先存储的DNK中包含的节点密钥K000进行与上述场合同样的EKB处理,生成节点密钥K(t)00。而且,装置0利用解密的更新节点密钥K(t)00对更新内容密钥K(t)con进行解密,并用只有自身持有叶密钥K0000进行加密并存储,以便在以后使用。
图17表示有效密钥块(EKB)的格式的示例。版本601是表示有效密钥块(EKB)的版本的识别符。另外,版本具有识别最新的EKB的机能和表示与内容的对应关系的机能。深度表示有效密钥块(EKB)的分发目的装置在层次树中的层次数。数据指针603是表示有效密钥块(EKB)中的数据部606的位置的指针,标记指针604是表示标记部607的位置的指针,署名指针605是表示署名608的位置的指针。
数据部606存储对更新的节点密钥加密后的数据。例如,存储与如图16所示的更新节点密钥相关的各加密密钥等。
标记部607是表示数据部606中存储的加密节点密钥、叶密钥的位置关系的标记。该标记的赋予规则用图18进行说明。
图18表示发送作为数据的先前图15A中说明的有效密钥块(EKB)的示例。此时的数据如图18的表所示。此时的加密密钥中包含的顶级节点的地址为顶级节点地址。该例中,由于包含有根密钥的更新密钥K(t)R,因而顶级节点地址成为KR。此时,例如最上级的数据Enc(K(t)0,K(t)R)与表示图18所示层次树的位置P0对应。下一级的数据是Enc(K(t)00K(t)0),在树中与前面的数据的左下位置P00对应。从树形结构的预定位置看来,其下存在数据时标记设定为0,不存在数据时标记设定为1。标记设定成{左(L)标记,右(R)标记}。由于与图18的表的最上级的数据Enc(K(t)0,K(t)R)对应的位置P0的左下的位置P00中存在数据,因而L标记=0,而右边不存在数据,因而R标记=1。以下,对所有的数据设定标记,构成如图18所示的数据列及标记列。
标记设定成表示对应的数据Enc(Kxxx,Kyyy)处于树形结构的哪个位置。数据部606存储的密钥数据Enc(Kxxx,Kyyy)...仅仅是单纯的加密密钥的罗列数据,通过上述的标记可判别作为数据存储的加密密钥在树上的位置。若不采用上述的标记,象先前的图15A及图15B说明的结构一样,采用与加密数据对应的节点索引也可以形成例如
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(t)00)
...的数据结构,但是若采用这样的索引的结构,数据变得冗长且数据量增大,不适宜经由网络的分发等。对此,通过采用上述的标记作为表示密钥位置的索引数据,可以以较少的数据量判别密钥位置。
回到图17,进一步说明EKB格式。署名(Signature)608是发行有效密钥块(EKB)的密钥管理中心(许可服务器4)、内容提供商(内容服务器3)、结算机关(收费服务器5)等执行的电子署名。接受了EKB的装置通过署名验证来确认是合法的有效密钥块(EKB)发行者发行的有效密钥块(EKB)。
这样,根据许可服务器4供给的许可利用由内容服务器3供给的内容的处理归纳成如图19所示。
即,从内容服务器3向客户机1提供内容的同时,从许可服务器4向客户机1提供许可。内容用内容密钥Kc进行加密(Enc(Kc,Content)),内容密钥Kc用根密钥KR(从EKB获得的密钥,与图5中的密钥KEKBC对应)进行加密(Enc(KR,Kc)),与EKB一起附加到加密的内容,提供给客户机1。
图19的例中的EKB中,例如,如图20所示,包含有用DNK可解密的根密钥KR(Enc(DNK,KR))。从而,客户机1利用服务数据中包含的DNK,可以从EKB获得根密钥KR。而且,利用根密钥KR,可以从Enc(KR,Kc)解密出内容密钥Kc,利用内容密钥Kc,可以从Enc(Kc,Content)解密出内容。
这样,通过个别地向客户机1分配DNK,根据参照图12及图15A、图15B说明的原理,可以进行各个客户机1的撤消(revoke)。
另外,通过向许可附加叶ID并分发,可在客户机1中进行服务数据和许可的对应,可以防止许可的非法拷贝。
另外,通过将客户机用的证书和秘密密钥作为服务数据进行分发,最终用户也可以利用其生成可防止非法拷贝的内容。
后面将参照图29的流程图叙述证书和秘密密钥的利用。
本发明中,如参照图13所进行的说明,由于在类型节点中,管理许可的本发明的内容分发系统和利用各种内容的装置的类型相对应,因而同一装置可以持有多个DNK。其结果,可以用单个装置管理不同的类型的内容。
图21表示该关系。即,在装置D1中,根据内容分发系统分配DNK1,记录利用内容1的许可及服务数据。同样,在该装置D1中,例如,可以分配DNK2,并在メモリステツク中记录从CD剥离的内容2。该情况下,装置D1可同时处理由称为内容1和内容2的不同系统(内容分发系统和装置管理系统)分发的内容。在分配新DNK的情况下,删除已经分配的DNK,而只有一个DNK与装置对应的情况下则无法进行删除。
另外,图13中,例如,通过向下侧的32层次的每个三角形分配图22所示的许可类型1和许可类型2,可利用子类型将同一类型内分类成内容的种类、等级、销售店、分发服务、内容的出处、提供方法等的小集合来进行管理。
图22的例中,例如,许可类型1属于爵士乐的种类,许可类型2属于摇滚乐的种类。许可类型1中,与许可ID为1的内容1和内容2对应,分别分发给用户1至用户3。许可类型2包含许可ID2的内容3、内容4及内容5,分别提供给用户1和用户3。
这样,本发明中,可对每个类型进行独立的密钥管理。
另外,可以实现这样的系统,即DNK不预先嵌入机器和媒体,在进行登录处理时,通过由许可服务器4下载到各机器和媒体,用户可以取得密钥。
参照图23说明该情况下客户机1的登录处理。
步骤S161中,客户机1的CPU21控制通信部29,向许可服务器4发送服务数据请求。在步骤S165中,若许可服务器4的CPU21经由通信部29接收输入的服务数据请求,则在步骤S166中,经由通信部29向客户机1发送用户信息请求。
在步骤S162中,客户机1的CPU21若经由通信部29接收用户信息请求,则控制输出部27,在显示器等中显示促使用户信息的输入的消息。若用户通过操作键盘等从输入部26输入用户本人的个人信息和结算信息等的用户信息,则在步骤S163中,客户机1的CPU21经由通信部29向许可服务器4发送输入的用户信息。
在步骤S167中,许可服务器4的CPU21若经由通信部29接收用户信息,则在步骤S168中,分配到该许可服务器4的类型节点以下的叶中,将未分配的叶分配给客户机1,生成分配到从该叶到分配给许可服务器4的类型节点为止的路径上的节点的节点密钥组,作为装置节点密钥。将生成的装置节点密钥、分配给客户机1的叶的叶ID、客户机1的秘密密钥、客户机1的秘密密钥公开密钥对、许可服务器的公开密钥以及各公开密钥的证书汇总,生成服务数据,在步骤S169中,经由通信部29向客户机发送生成的服务数据,同时,控制驱动器30,使用户信息与叶ID对应地记录在硬盘等的记录媒体上。
在步骤S164中,客户机1的CPU21若经由通信部29接收服务数据,则控制加密解密部24,对接收的服务数据加密,控制驱动器30,记录在硬盘等的记录媒体上。
这样,许可服务器4登录客户机1及该用户,客户机1可以接收包含有用以利用期望的内容分发服务所必要的装置节点密钥的服务数据。
内容在作成后,无论采用哪种使用方法,都期望可以与该使用方法无关地用于所有用途中。例如,即使在不同内容分发服务或不同域的使用状况的情况下,也期望可以利用同一内容。本发明中为了上述目的,如上所述,从作为认证局的许可服务器4向各用户(客户机1)分发秘密密钥和与之对应的公开密钥的证书(certificates)。各用户利用该秘密密钥,生成署名(Signature)并附加到内容,可以保证内容的完整性(integrity)且防止内容的窜改。
参照图24的流程图说明该情况的处理的示例。图24的处理说明用户将来自CD的再现数据存储到存储部28的剥离处理。
首先,在步骤S171中,客户机1的CPU21获取经由通信部29输入的CD的再现数据,作为记录数据。在步骤S172中,CPU21判定步骤S171的处理中获得的记录数据是否包含有水印。该水印由3比特的拷贝管理信息(CCI)和1比特的触发信号(Trigger)构成,嵌入内容的数据中。CPU21在检出水印的情况下,进入步骤S173,执行抽出该水印的处理。水印不存在的情况下,跳过步骤S173的处理。
以下,在步骤S174中,CPU21生成对应内容而记录的报头数据。该报头数据由表示用以获得内容ID、许可ID、许可的接入点的URL、包含水印的拷贝管理信息(CCI)以及触发信号(Trigger)构成。
以下,进入步骤S175,CPU21用自身的秘密密钥生成基于步骤S174的处理中生成的报头数据的数字署名。该秘密密钥是从许可服务器4取得的(图7的步骤S67)。
步骤S176中,CPU21控制加密解密部24,用内容密钥对内容加密。内容密钥用随机数等生成。
以下,步骤S177中,CPU21根据文件格式,将数据记录到例如由小型盘等构成的光磁盘43。
另外,记录媒体为小型盘时,在步骤S176中,CPU21将内容供给编解码器部25,例如,用ATRAC3方式对内容编码。然后,编码的数据用加密解密部24进一步加密。
图25是象这样记录到记录媒体的内容的状态的模式图。从加密的内容(E(At3))抽出的水印(WM)记录在内容之外(报头)。
图26表示内容记录到记录媒体时的文件格式的更详细的结构。该例中,除了记录有内容ID(CID)、许可ID(LID)、URL及包含水印(WM)的报头,还记录有EKB、用根密钥KR加密内容密钥Kc后的数据(Enc(KR,Kc))、证书(Cert)、基于报头生成的数字署名(Sig(Header))、用内容密钥Kc加密内容后的数据(Enc(Kc,Content)),中间数据(Meta Data)及标志(Mark)。
水印虽然嵌入内容的内部,但是如图25和图26所示,也可不在内容的内部而配置在报头内,从而可以迅速且简单地检出水印嵌入内容的信息。从而,可以迅速判定该内容是否可以拷贝。
另外,中间数据表示封套、照片、歌词等的数据。标志将参照图32在后面叙述。
图27表示作为证书的公开密钥证书的示例。公开密钥证书通常是公开密钥加密方式中的认证局(CA:Certificate Authority)发行的证书,由认证局向用户向认证局提出的自己的ID和公开密钥等附加有效期限等信息以及认证局的数字署名而生成。本发明中,由于许可服务器4(或内容服务器3)发行证书和秘密密钥以及公开密钥,用户通过向许可服务器4提供用户ID、密码等进行登录处理,可以获得该公开密钥证书。
图27中的公开密钥证书包含以下消息:证书的版本编号、许可服务器4分配给证书的利用者(用户)的证书的序列号、数字署名采用的算法及参数、认证局(许可服务器4)的名称、证书的有效期限、证书利用者的ID(节点ID或叶ID)以及证书利用者的公开密钥。而且,该消息中附加有作为认证局的许可服务器4生成的数字署名。该数字署名是根据对消息应用哈什函数而生成的哈什值,利用许可服务器4的秘密密钥生成的数据。
节点ID或叶ID,例如图12的示例的情况下,当为装置0时为「0000」,当为装置1时为「0001」,当为装置15时为「1111」。根据这样的ID,可以识别该装置(实体)是位于树结构的哪个位置(叶或节点)的实体。
这样,通过将利用内容所必要的许可与内容分离地进行分发,可以自由地进行内容的分发。通过任意的方法或通路获得的内容都可进行一次元的处理。
另外,不用说,通过构成图26所示的文件格式可以经由互联网分发该格式的内容,即使在提供给SDMI(Secure Digital MusicInitiative:安全数字音乐自发)机器的情况下,也可以管理内容的著作权。
而且,例如,如图28所示,不论内容是通过记录媒体提供还是通过互联网2提供,通过同样的处理,都可以在作为SDMI(SecureDigital Music Initiative:安全数字音乐自发)机器的预定的PD(Portable Device:便携装置)等中注销。
以下,参照图29的流程图,说明客户机1对其他客户机(例如,PD)进行内容注销时的处理。
首先,在步骤S191中,CPU21判定内容中是否附加了数字署名。当判定附加了数字署名时,进入步骤S192,CPU21抽出证书,用认证局(许可服务器4)的公开密钥执行验证处理,即,客户机1从许可服务器4获得与许可服务器4的秘密密钥对应的公开密钥,用该公开密钥对公开密钥证书中附加的数字署名进行解密。如参照图27所进行的说明,数字署名根据认证局(许可服务器4)的秘密密钥而生成,可以用许可服务器4的公开密钥进行解密。而且,CPU21对证书的所有消息应用哈什函数来运算哈什值。然后,CPU21比较运算出的哈什值和对数字署名解密获得的哈什值,若两者一致,则判定消息未被窜改。若两者不一致,则该证书被窜改。
在步骤S193中,CPU21判定证书是否被窜改,判定未窜改时,进入步骤S194,用EKB执行验证证书的处理。该验证处理是根据证书中包含的叶ID(图27),通过调查是否可以追踪EKB来进行的。参照图30和图31对该验证进行说明。
现在,如图30所示,例如,令持有叶密钥K1001的装置为被撤消的装置。此时,具有如图31所示的数据(加密密钥)和标记的EKB分发到各装置(叶)。由于撤消了图30中的装置「1001」,该EKB成为更新密钥KR、K1、K10、K100的EKB。
被撤消装置「1001」以外的所有叶可以取得更新的根密钥K(t)R。即,由于节点密钥K0的下位连接的叶在装置内保持有未更新的节点密钥K0,因而可通过用密钥K0对加密密钥Enc(K0,K(t)R)解密来获得更新根密钥K(t)R。
另外,节点11以下的叶利用未更新的节点密钥K11,通过用节点密钥K11对Enc(K11,K(t)1)解密,可以获得更新节点密钥K(t)1。而且,通过用节点密钥K(t)1对Enc(K(t)1,K(t)R)解密,可以获得更新根密钥K(t)R。节点密钥K101的下位叶同样也可以获得更新根密钥K(t)R。
而且,持有未撤消的叶密钥K1000的装置「1000」用自己的叶密钥K1000对Enc(K1000,K(t)100)解密,可以获得节点密钥K(t)100,用其进一步对上位节点密钥依次进行解密,可以获得更新根密钥K(t)R。
相对地,被撤消的装置「1001」由于无法通过EKB处理获得自身叶的上一级的更新节点密钥K(t)100,因而无法获得更新根密钥K(t)R。
许可服务器4向未撤消的合法装置(客户机1)分发并存储具有图31所示数据和标记的EKB。
各客户机利用该标记可进行EKB追踪处理。该EKB追踪处理是判定是否可以从上位的根密钥追踪密钥分发树的处理。
例如,图30的叶「1001」的ID(叶ID)即「1001」可以看作「1」「0」「0」「1」的4个比特,判定通过从最上位比特开始依次到下位比特,是否可以追踪树。该判定中,若比特为1则进入右侧,若为0则进入左侧。
由于ID「1001」的最上位比特是1,因而从图30的根密钥KR进入右侧。EKB的首先的标记(编号0的标记)是0:{0,0},可判定两个分支都具有数据。该情况下,由于可以进入右侧,因而可以追踪到节点密钥K1。
以下,进入节点密钥K1的下位节点。由于ID「1001」的第2比特为0,进入左侧。编号1的标记表示左侧节点密钥K0的下位的数据的有无,编号2的标记表示节点密钥K1的下位的数据的有无。该标记如图31所示为2:{0,0},表示两个分支都具有数据。从而,进入左侧可以追踪到节点密钥K10。
而且,ID「1001」的第3比特为0,进入左侧。此时,表示K10的下位的数据的有无的标记(编号3的标记)为3:{0,0},判定两个分支都具有数据。从而进入左侧可以追踪到节点密钥K100。
而且,ID「1001」的最下位比特为1,进入右侧。编号4的标记与节点密钥K11对应,编号5的标记表示K100的下位的数据的代码。该标记为5:{0,1}。从而,右侧不存在数据。其结果,无法追踪到节点「1001」,判定ID「1001」的装置是无法通过EKB获得更新根密钥的装置即被撤消装置。
相对地,例如,持有叶密钥K1000的装置ID为「1000」,与上述情况同样,若根据EKB内的标记进行EKB追踪处理,则可以追踪到节点「1000」。从而,ID「1000」的装置被判定为合法的装置。
回到图29,CPU21根据步骤S194的验证处理,在步骤S195判定证书是否撤消,当证书未撤消时,进入步骤S196,执行用证书中包含的公开密钥验证数字署名的处理。
即,如图27所示,证书中包含有证书利用者(内容生成者)的公开密钥,利用该公开密钥验证图26所示的署名(Sig(Header))。即,通过比较利用该公开密钥对数字署名Sig(Header)解密而获得的数据(哈什值)和对图26所示Header应用哈什函数运算后的哈什值,若两者一致,则可确认Header未被窜改。相对地,若两者不一致,则Header被窜改。
步骤S197中,CPU21判定Header是否被窜改,若未被窜改,则进入步骤S198验证水印。在步骤S199中,CPU21判定水印的验证结果是否可以注销。若可以注销,则进入步骤S200,CPU21执行注销。即,对注销目的地的客户机1转发内容并拷贝。
在步骤S191中判定不存在数字署名时,在步骤S193中判定证书被窜改时,在步骤S195中判定用EKB不可验证证书时,在步骤S197中判定数字署名的验证结果表明报头被窜改时,或,在步骤S199中判定水印中记述了禁止注销时,进入步骤S201,执行错误处理。即,该情况下注销被禁止。
这样,从许可服务器4向用户分发证书和秘密密钥,在内容生成时附加数字署名,可以保证内容的作成者的完整性。从而,可以防止内容的非法流通。
而且,通过在内容生成时检出水印,在数字署名上附加该信息,可防止水印信息的窜改,保证内容的完整性。
其结果,一旦生成内容,则不论以哪种形态分发,都可以保证原来的内容的完整性。
而且,由于内容不具有使用条件,使用条件附加在许可上,因而通过变更许可内的使用条件,可以一起变更与之相关的内容的使用条件。
以下说明标志的利用方法。本发明中,如上所述,使用条件附加到许可而不是内容上。但是,使用状况会随内容的不同而异。本发明中,如图26所示,标志附加到内容上。
由于许可和内容是一对多的关系,只在许可的使用条件上述内容的各个使用状况变得困难。这样,通过将使用状况附加到内容上,在用许可进行管理的同时也可以管理各个内容。
该标志中,例如图32所示,记述有用户的ID(叶ID)、所有权旗标、使用开始时刻及拷贝次数等。
而且,标志中附加有根据叶ID、所有权旗标、使用开始时刻及拷贝次数等的消息生成的数字署名。
在直接购买可在预定的期间使用的内容的许可时(变更成永久使用期间的情况)附加所有权旗标。使用开始时刻记述于在预定的期间内开始内容的使用的情况。例如,在下载内容的时期被限制的情况下,在该期限内进行下载时,在其中记述实际下载内容的日期时间。从而,证明是期间内进行的有效的使用。
拷贝次数中记述了作为履历(日志)的迄今为止的该内容的拷贝次数。
以下,参照图33的流程图,说明用户购买了许可的情况下,向内容附加标志的标志附加处理的示例。
首先,在步骤S221中,CPU21根据来自输入部26的用户的指令,通过互联网2接入许可服务器4。
在步骤S222中,CPU21经由输入部26获取来自用户的输入,对应该输入,向许可服务器4请求购买许可。
对应该请求,参照图34的流程图,如后所述,许可服务器4提示购买许可所必要的价格(图34的步骤S242)。步骤S223中,客户机1的CPU21若从许可服务器4接受价格的提示,则将其输出到输出部27并显示。
用户根据该显示判断是否接受提示的价格,根据该判断结果从输入部26输入该判断结果。
在步骤S224中,CPU21根据输入部26的输入判定用户是否接受提示的价格,判定接受的情况下,进入步骤S225,执行向许可服务器4通知已接受的处理。
若接收该接受通知,则许可服务器4发送来表示价格的购买的信息,即记述了所有权旗标的标志(图34的步骤S244)。在步骤S226中,客户机1的CPU21若接收来自许可服务器4的标志,则在步骤S227中执行将接收的标志嵌入内容的处理。即,从而,作为与购买的许可对应的内容的标志,图32所示的所有权旗标记述的标志与内容对应地进行记录。另外,此时由于消息已被更新,CPU21也更新数字署名(图26)并记录到记录媒体。
在步骤S224中,当判定未接受从许可服务器4提示的价格时,进入步骤S228,CPU21向许可服务器4通知未接受提示的价格。
对应这样的客户机1的处理,许可服务器4执行图34的流程图所示的处理。
即,首先,在步骤S241中,若从客户机1发送来许可购买的请求(图33的步骤S222),则许可服务器4的CPU21接受该请求,在步骤S242中,从存储部28读出作为对象的许可的购买所必要的价格,发送给客户机1。
如上所述,对于这样提示的价格,从客户机1发送来是否接受提示的价格的通知。
在步骤S243中,许可服务器4的CPU21判定是否从客户机1接收了接受通知,在判定接收了接受通知时,进入步骤S244,生成包含有表示作为对象的许可的购买的消息的标志,利用自身的秘密密钥附加上数字署名,向客户机1发送。如上所述,这样发送的标志记录到客户机1的存储部28中的对应的内容中(图33的步骤S227)。
在步骤S243中,当判定未从客户机1接收接受通知时,跳过步骤S244的处理。即,在该情况下,由于最终未进行许可的购买处理,因而不发送标志。
图35表示步骤S244中从许可服务器4向客户机1发送的标志的构成示例。该例中,通过该用户的叶ID、所有权旗标(Own)以及,基于许可服务器4的秘密密钥S用叶ID和所有权旗标生成的数字署名Sigs(LeafID,Own)来构成标志。
另外,由于该标志只是对指定的用户的指定的内容有效,在拷贝作为对象的内容后,该拷贝的内容附带的标志成为无效。
这样,即使是内容和许可分离,使用条件与许可对应的情况下,也可实现与各个内容的使用状况对应的服务。
以下说明分组。分组是指适当地集中多个机器和媒体,在一个集合内可以进行内容的自由收发。通常,该分组在个人所有的机器和媒体中进行。以前,该分组对每个组设定一样的组密钥,但是通过使分组化的多个机器和媒体与同一许可对应,可容易地进行分组。
另外,通过预先登录各机器,也可以进行分组。以下说明该情况的分组。
该情况下,用户必须预先向服务器登录作为分组对象的机器的证书。参照图36和图37的流程图说明该证书的登录处理。
首先,参照图36的流程图说明客户机(作为分组对象的机器)的证书的登录处理。在步骤S261中,客户机1的CPU21生成作为分组对象的机器的自身的证书。该证书包含自身的公开密钥。
以下,进入步骤S262,CPU21根据用户的输入部26的输入,接入内容服务器3,在步骤S263中,执行将步骤S261的处理中生成的证书发送到内容服务器3的处理。
另外,也可以直接使用从许可服务器4接收的证书。
以上的处理对作为分组对象的所有机器进行。
以下,参照图37的流程图,说明与图36的客户机1的证书的登录处理对应地进行的内容服务器3的证书的登录处理。
首先,在步骤S271中,内容服务器3的CPU21若接收从客户机1发送来的证书,则在步骤S272中将该证书登录到存储部28。
以上的处理对作为组对象的每个机器进行。其结果,例如图38所示,对于每个组,构成该组的装置的证书登录到内容服务器3的存储部28中。
图38所示的示例中,证书C11至C14作为组1的证书登录。这些证书C11至C14中包含有对应的公开密钥KP11至KP14
同样,证书C21至C23作为组2的证书登录,它们包含对应的公开密钥KP21至KP23
该证书登录到构成以上组的各机器的状态下,若用户向该组所包含的机器请求提供内容,则内容服务器3执行图39的流程图所示的处理。
首先,在步骤S281中,内容服务器3的CPU21执行存储部28存储的证书中、属于该组的证书的验证处理。
如参照图30和图31所进行的说明,该验证处理根据各机器的证书中包含的叶ID,利用标记追踪EKB。EKB也从许可服务器4分发到内容服务器3。通过该验证处理,可排除被撤消的证书。
在步骤S282中,内容服务器3的CPU21选择在步骤S281的验证处理的结果中有效的证书。然后,在步骤S283中,CPU21用步骤S282的处理中选择的各机器的证书的各公开密钥对内容密钥加密。步骤S284中,CPU21将步骤S283的处理中加密的内容密钥和内容一起发送到作为对象的组的各机器。
图38所示组1中,例如,若撤消证书C14,则可以通过步骤S283的处理生成例如图40所示的加密数据。
即,图40的示例中,内容密钥Kc用证书C11的公开密钥KP11、证书C12的公开密钥KP12或证书C13的公开密钥KP13进行加密。
对应内容服务器3的图39所示的处理,接收内容的提供的各组的机器(客户机)执行图41的流程图所示的处理。
首先,在步骤S291中,客户机1的CPU21接收内容服务器3在图39的步骤S284的处理中发送来的内容和内容密钥。内容预先用内容密钥Kc加密,如上所述,内容密钥用各机器保持的公开密钥进行加密(图40)。
在步骤S292中,CPU21用自身的秘密密钥进行解密并取得在步骤S291的处理中接收的自身地址的内容密钥。然后,用取得的内容密钥进行内容的解密处理。
例如,与图40的示例所示的证书C11对应的机器,利用与公开密钥KP11对应的自身的秘密密钥对加密的内容密钥Kc进行解密,取得内容密钥Kc。然后,用内容密钥Kc对内容进一步解密。
同样的处理也对与证书C12、C13对应的机器执行。由于被撤消的证书C14的机器没有将用自身的公开密钥加密的内容密钥Kc附带在内容中发送来,因而无法对内容密钥Kc解密,从而,无法用内容密钥Kc对内容解密。
以上,对内容密钥(即内容)进行了分组,但是也可以对许可密钥(许可)进行分组。
这样,可以不用特别的组密钥和后述的ICV(Integrity CheckValue:完整性校验值)进行分组。该分组适用于小规模的组。
本发明中,许可也可以进行注销或登记、移动、拷贝。但是,这些处理根据SDMI所定的规则进行。
以下,参照图42和图43的流程图,说明这样的客户机的许可的注销处理。
首先,参照图42的流程图说明对其他客户机注销许可的客户机的处理。首先在步骤S301中,客户机1的CPU21读出注销对象的许可的注销次数N1。由于嵌入图8所示的使用条件中,因而该注销次数可以从该使用条件读取。
以下,在步骤S302中,CPU21仍然从许可的使用条件读出注销对象的许可的最大注销次数N2。
然后,在步骤S303中,CPU21比较步骤S301的处理中读出的注销次数N1和步骤S302的处理中读出的最大注销次数N2,判定注销次数N1是否小于最大注销次数N2。
判定注销次数N1小于最大注销次数N2时,进入步骤S304,CPU21从对方各个装置取得对方装置(注销目的地的客户机)的叶密钥,将该叶密钥与当前注销对象的许可ID对应地存储在存储部28的注销清单中。
以下,在步骤S305中,CPU21对步骤S301的处理中读出的许可的注销次数N1的值加一。在步骤S306中,CPU21根据许可的消息运算ICV。该ICV将参照图47至图51在后面描述。利用ICV可以防止许可的窜改。
以下,在步骤S307中,CPU21用自身的公开密钥对注销对象的许可和步骤S306的处理中运算的ICV进行加密,与EKB及证书一起输出并拷贝到对方的装置。而且,在步骤S308中,CPU21将步骤S306的处理中运算的ICV与对方装置的叶密钥和许可ID对应地存储到存储部28的注销清单中。
步骤S303中,当判定注销次数N1不小于最大注销次数N2(例如相等)时,由于已经进行了允许次数的注销,因而无法再执行注销。进入步骤S309,CPU21执行错误处理。即,该情况下不执行注销处理。
以下,参照图43的流程图,用图42的注销处理说明接受许可的注销的客户机的处理。
首先,在步骤S321中,向对方装置(注销许可的客户机1)发送自身的叶密钥。在步骤S304中,该叶密钥由对方的客户机与许可ID对应地进行存储。
以下,在步骤S322中,从对方的客户机1发送来加密的许可和ICV以及EKB和证书时,CPU21进行接收。即,该许可、ICV、EKB及证书是图42的步骤S307的处理中从对方的装置发送来的。
在步骤S323中,CPU21将步骤S322的处理中接收的许可、ICV、EKB及证书存储到存储部28。
如上所述,接受许可的注销的客户机1在使用接受了注销的该许可再现预定的内容时,执行图44的流程图所示的处理。
即,首先在步骤S341中,客户机1的CPU21运算由用户经由输入部26指定再现的内容的ICV。然后,在步骤S342中,CPU21根据证书中包含的公开密钥对存储部28存储的加密ICV进行解密。
以下,在步骤S343中,CPU21通过步骤S341的处理判定当前运算的ICV与步骤S342的处理读出并解密的ICV是否一致。两者一致时,则许可未被窜改。然后进入步骤S344,CPU21执行再现对应的内容的处理。
相对地,步骤S343中,判定两个ICV不一致时,许可有可能已被窜改。因而进入步骤S345,CPU21执行错误处理。即,此时,用该许可无法再现内容。
以下,如上所述,参照图45的流程图说明客户机接受先前从其他客户机注销的许可的登记的处理。
首先,在步骤S361中,CPU21取得对方装置(归还(登记)许可的客户机1)的叶密钥和登记对象的许可ID。以下,在步骤S362中,CPU21判定步骤S361中取得的登记对象的许可是否自身向对方装置注销的许可。该判定根据图42的步骤S308的处理中存储的ICV、叶密钥及许可ID进行。即,判定步骤S361取得的叶密钥、许可ID及ICV是否存储在注销清单中,若存储在其中,则判定是自身注销的许可。
许可是自身注销的许可时,在步骤S363中,CPU21请求删除对方的装置的许可、EKB及证书。如后述,根据该请求,对方的装置执行许可、EKB及证书的删除(图46的步骤S383)。
在步骤S364中,由于先前注销的许可再次登记,因而CPU21使该许可的注销次数N1减一。
步骤S365中,CPU21判定是否正在向对方的装置注销其他许可,不存在另外正在注销的其他许可时,进入步骤S366,CPU21删除以对方的装置作为登记对象机器的注销清单中的存储内容。相对地,在步骤S365中,判定存在向对方的装置注销其他许可时,由于可能接受其他许可的登记,因而跳过步骤S366的处理。
步骤S362中,作为登记对象的许可判定为自身不是向对方装置注销的许可时,CPU21进入步骤S367,执行错误处理。即,该情况下,由于不是自身管辖的许可,因而不执行登记处理。
用户非法拷贝许可时,由于存储的ICV的值和根据步骤S361的处理中取得的许可运算的ICV的值不同,无法进行登记。
图46表示与图45的流程图所示执行许可的登记处理的客户机对应的登记自身具有的许可的客户机的处理。
步骤S381中,客户机1的CPU21向对方的装置(执行图45的流程图所示的处理的客户机1)发送叶密钥和登记对象的许可ID。如上所述,对方的装置在步骤S361中取得该叶密钥和许可ID,在步骤S362中根据该叶密钥和许可ID执行登记对象的许可的认证处理。
步骤S382中,客户机1的CPU21判定是否有来自对方装置的许可的删除请求。即,许可是合法登记对象的许可的情况下,如上所述,对方的装置请求在步骤S363的处理中删除许可、EKB及证书。若接收到该请求,则进入步骤S383,CPU21删除许可、EKB及证书。即,从而,该客户机1变成以后无法使用该许可的状态,通过图45的步骤S364的处理令注销次数N1减一,从而登记结束。
步骤S382中,判定对方的装置未请求删除许可时,进入步骤S384,执行错误处理。即,该情况下,由于ICV的值不同等的理由,无法进行登记。
以上,说明了登记和注销,对许可的拷贝或移动也是一样。
以下,说明生成用以防止窜改许可(内容也一样)的许可的完整性校验值(ICV),与许可对应,通过ICV的计算判定许可窜改的有无的处理结构。
许可的完整性校验值(ICV)是通过对许可应用哈什函数,由ICV=hash(Kicv,L1,L2,...)来计算。Kicv是ICV生成密钥。L1、L2是许可的信息,使用许可的重要信息的消息认证代码(MAC:Messageauthentication Code)。
采用DES加密处理结构的MAC值生成例如图47所示。如图47的结构所示,作为对象的消息分割成8比特单位,(以下,令分割的消息为M1、M2、...、MN),首先,由运算部24-1A对初始值(IV)和M1执行异或(令其结果为I1)。接着,将I1输入DES加密部24-1B,用密钥(以下为K1)加密(令输出为E1)。然后,由运算部24-2A对E1及M2执行异或,该输出12输入DES加密部24-2B,用密钥K1加密(输出E2)。以下,反复上述操作,对所有的消息执行加密处理。最后从DES加密部24-NB输出的EN成为消息认证代码(MAC(MessageAuthentication Code))。
通过向这样的许可的MAC值和ICV生成密钥应用哈什函数来生成许可的完整性校验值(ICV)。例如,比较许可生成时生成的ICV和基于新的许可生成的ICV,若可获得同一的ICV,则可保证许可无窜改,若ICV不同,则判定有窜改。
以下,说明通过上述的有效密钥块来发送许可的完整性校验值(ICV)生成密钥即Kicv的结构。即,以由EKB加密的消息数据作为许可的完整性校验值(ICV)生成密钥的示例。
图48及图49表示,向多个装置发送共用许可时,通过有效密钥块(EKB)分发用以验证这些许可窜改有无的完整性校验值生成密钥Kicv的结构例。图48表示分发装置0、1、2、3可解密的校验值生成密钥Kicv的示例,图49表示撤消(排除)了装置0、1、2、3中的装置3后,分发只有装置0、1、2可解密的校验值生成密钥Kicv的示例。
图48的示例中,由更新节点密钥K(t)00对校验值生成密钥Kicv加密,生成并分发数据Enc(K(t)00,Kicv),同时,生成并分发用装置0、1、2、3中各自持有的节点密钥、叶密钥可对更新的节点密钥K(t)00解密的有效密钥块(EKB)。如图48的右侧所示,各个装置首先通过处理(解密)EKB,取得更新的节点密钥K(t)00,然后,利用取得的节点密钥K(t)00对加密的校验值生成密钥Enc(K(t)00,Kicv)解密,可获得校验值生成密钥Kicv。
其他装置4、5、6、7...即使接收同一有效密钥块(EKB),也无法用自身持有的节点密钥、叶密钥来处理EKB并取得更新的节点密钥K(t)00,因而,可以安全地只向合法装置发送校验值生成密钥。
另一方面,图49的示例表示,图12的虚线框围成的组中,装置3因为泄漏密钥而被撤消(排除)后,生成并分发只有其他组的成员即装置0、1、2可解密的有效密钥块(EKB)。分发图49所示的有效密钥块(EKB)和用节点密钥(K(t)00)对校验值生成密钥(Kicv)加密后的数据Enc(K(t)00,Kicv)。
图49的右侧表示解密次序。首先,装置0、1、2用自身持有的叶密钥或节点密钥对接受的有效密钥块进行解密处理,取得更新节点密钥(K(t)00)。然后,通过K(t)00的解密来取得校验值生成密钥Kicv。
图12所示的其他组的装置4、5、6...即使接收同样的数据(EKB),也无法用自身持有的叶密钥、节点密钥来取得更新节点密钥(K(t)00)。同样,在被撤消的装置3中,也无法用自身持有的叶密钥、节点密钥来取得更新节点密钥(K(t)00),只有具有合法权利的装置可以对校验值生成密钥解密并利用。
这样,如果利用EKB进行校验值生成密钥的分发,可使得数据量减少,并且安全地分发只有合法权利者可解密的校验值生成密钥。
采用这样的许可的完整性校验值(ICV),可以排除EKB和加密许可的非法拷贝。例如,如图50A所示,假设许可L1和许可L2以及可取得它们的许可密钥的有效密钥块(EKB)一起存储于媒体1,并将其直接拷贝到媒体2的情况。可以拷贝EKB和加密许可,在可解密EKB的装置中利用它们。
图50B所示的例中采用这样的结构,即,与各媒体中合法存储的许可对应,存储有完整性校验值(ICV(L1,L2))。另外,(ICV(L1,L2))表示许可L1和许可L2中用哈什函数计算的许可的完整性校验值ICV=hash(Kicv,L1,L2)。图50B的结构中,媒体1中合法存储有许可1和许可2,存储有根据许可L1和许可L2生成的完整性校验值(ICV(L1,L2))。另外,媒体2中合法存储有许可1,存储有根据许可L1生成的完整性校验值(ICV(L1))。
该结构中,若媒体1中存储的{EKB,许可2}拷贝到媒体2,则在媒体2中,若新生成许可校验值,则可生成与媒体2中存储的Kicv(L1)不同的ICV(L1,L2),可以明白通过许可的窜改或非法拷贝执行了新的许可的存储。在再现媒体的装置中,在再现步骤之前的步骤中执行ICV校验,判别生成ICV和存储ICV的一致性,不一致时,不执行再现,因而可以防止非法拷贝的许可的再现。
另外,为了进一步提高安全性,也可采用根据包含有重写计数值的数据来生成许可的完整性校验值(ICV)的结构。即通过ICV=hash(Kicv,counter+1,L1,L2,...)进行计算的结构。这里,计数值(counter+1)设定成每次改写ICV就加一的值。另外,计数值必须存储在安全的存储器中。
而且,在许可的完整性校验值(ICV)不可以与许可存储于同一媒体的结构中,许可的完整性校验值(ICV)也可以在别的媒体上进行存储。
例如,在读取专用媒体和通常的MO等未采取防拷贝对策的媒体中存储许可时,若在同一媒体中存储完整性校验值(ICV),则非法用户有可能改写ICV,无法保证ICV的安全性。这种情况下,通过采用在主机上的安全媒体中存储ICV,在许可的拷贝控制(例如登记/注销、移动)中使用ICV的结构,可以进行ICV的安全管理及许可的窜改校验。
该构成例如图51所示。图51中的示例中,读取专用媒体和通常的MO等未采取防拷贝对策的媒体2201中存储许可1至许可3,这些许可相关的完整性校验值(ICV)存储到不允许用户自由接入的主机上的安全媒体2202中,可以防止用户非法改写完整性校验值(ICV)。采用这样的结构,例如,安装有媒体2201的装置执行媒体2201的再现时,通过在主机即PC、服务器中执行ICV的校验来判定可否进行再现,可以防止非法拷贝许可或窜改许可的再现。
适用本发明的客户机除了所谓个人计算机以外,还可以是PDA(Personal Digital Assistants:个人数字助理)、便携电话机、游戏终端机等。
通过软件执行一系列处理时,构成该软件的程序可从网络和记录媒体安装到嵌入专用硬件的计算机,或通过安装各种程序可执行各种机能的通用个人计算机等中。
如图2所示,该记录媒体不仅可以与装置本体分离,由记录有用以向用户提供程序所分发的程序的磁盘41(包含软盘)、光盘42(包含CDROM(Compact Disk Read Only Memnory:只读光盘存储器),DVD(Digital Versatile Disk:数字化视频光盘))、光磁盘43(包含MD(Mini Disk:小型磁盘))或半导体存储器44等组成的分组媒体构成,也可以由以预先内置于装置本体的状态提供给用户的、记录有程序的ROM22和存储部28中包含的硬盘等构成。
另外,本说明书中,记述记录媒体中记录的程序的步骤当然包括以记载的顺序按照时间系列进行的处理,也包含不一定按照时间系列而并行执行或个别执行的处理。
另外,执行与保密关联的处理的程序为了防止该处理被解析,最好对该程序自身进行加密。例如,对于进行加密处理等的处理,可以将该程序构成为抗窜改模块。
另外,用以指定允许利用内容的许可的记载于内容的报头中的信息,也可以不是唯一地识别许可的许可ID。上述的实施例中,许可ID是指定利用内容所必要的许可的信息,某一许可是指定允许利用的内容的信息,是根据来自客户机1的许可请求要求的识别许可的信息。内容中可记载与内容本身相关的各种属性信息的清单,许可中可记载该许可允许利用的内容的条件式。该情况下,内容所包含的属性信息是指定允许利用该内容的许可的信息,许可所包含的条件式是指定该许可允许利用的内容的信息,许可ID成为唯一地识别许可的信息。这种情况下,多个许可可以与一个内容对应,可以弹性地进行许可的发行。
另外,内容数据不限于音乐数据。例如,内容也可以是画像数据、动画数据、文本数据、动画数据、软件程序或它们的组合。
另外,本说明书中,系统表示由多个装置构成的装置全体。
产业上的利用可能性
如上所述,根据本发明的第1信息处理装置,可以对各个提供形态管理密钥。
根据本发明的第2信息处理装置,可以对各个提供形态管理密钥。
根据本发明的第3信息处理装置,可以对应多个内容的提供形态。
根据本发明的第4信息处理装置,可以保持多个不同装置节点密钥。

Claims (9)

1.一种信息处理装置,将用于内容中包含的有效密钥块(EKB)的解密处理的装置节点密钥提供给被分配到密钥管理层次树形结构的最下层的叶上的客户机终端,其特征在于包括:
分配单元,将上述密钥管理层次树形结构的预定层次的多个节点分配到多个类型,将在上述各类型被管理的上述各节点作为顶点节点,将客户机终端分配到上述各节点的下位的叶;
提供单元,由上述分配单元向上述客户机终端分配至少两个上述叶,向上述客户机终端处理装置提供包括上述叶的至少两种类型中所包含的装置节点密钥。
2.如权利要求1所述的信息处理装置,其特征在于:上述提供单元将所述装置节点密钥连同用以识别叶的叶识别信息一起提供。
3.如权利要求2所述的信息处理装置,其特征在于还包括:
通信部分,根据上述叶识别信息和识别内容的内容识别信息,从上述客户机终端接收请求规定上述内容的利用条件的许可的许可请求,
将上述许可请求中包含的叶识别信息附加到上述许可上,并发送形成有电子署名的许可。
4.如权利要求1所述的信息处理装置,其特征在于:上述提供单元将上述装置节点密钥连同上述客户机终端的秘密密钥及公开密钥,以及自身的公开密钥一起提供。
5.一种信息处理方法,将用于内容中包含的有效密钥块(EKB)的解密处理的装置节点密钥提供给被分配到密钥管理层次树形结构的最下层的叶上的客户机终端,其特征在于包括:
分配步骤,将上述密钥管理层次树形结构的预定层次的多个节点分配到多个类型,将在上述各类型被管理的上述各节点作为顶点节点,将客户机终端分配到上述各节点的下位的叶;
提供步骤,由上述分配步骤向上述客户机终端分配至少两个上述叶,向上述客户机终端处理装置提供包括上述叶的至少两种类型中所包含的装置节点密钥。
6.一种信息处理装置,将用以利用内容的许可提供给利用上述内容的客户机终端,其特征在于包括:
通信部分,从上述客户机终端接收至少两个以上的叶识别信息,上述叶识别信息用以识别分配到上述客户机终端的密钥管理层次树形结构的最下层的叶;
控制部分(21),将上述密钥管理层次树形结构的预定层次的节点作为顶点节点,该顶点节点作为最上位节点被管理并分配到各类型,在由上述通信部分接收的上述叶识别信息包含在上述顶点节点之下时,将在上述通信部分所接收的叶识别信息附加在对应于上述类型的许可中。
7.一种信息处理方法,将用以利用内容的许可提供给利用上述内容的客户机终端,其特征在于包括:
通信步骤,从上述客户机终端接收至少两个以上的叶识别信息,上述叶识别信息用以识别分配到上述客户机终端的密钥管理层次树形结构的最下层的叶;
控制步骤,将上述密钥管理层次树形结构的预定层次的节点作为顶点节点,该顶点节点作为最上位节点被管理并分配到各类型,在由上述通信步骤接收的上述叶识别信息包含在上述顶点节点之下时,将在上述通信步骤所接收的叶识别信息附加在对应于上述类型的许可中。
8.一种信息处理装置用于在分配到密钥管理层次树形结构的最下层的叶上的、再现内容的客户机终端,其特征在于包括:
存储单元,上述密钥管理层次树形结构的预定层次的多个节点作为各类型的顶点节点被分配,将从上述叶到上述顶点节点之下层的预定层次的节点为止作为装置节点密钥,存储属于最低两个类型的装置节点密钥;
取得单元,在从上述类型的顶点节点到装置节点密钥的最上位层的节点为止的各节点密钥中,通过由下位层的节点密钥对上位层的节点密钥进行加密而得到的有效密钥块(EKB)与内容一起取得;
解密单元(24),通过用上述存储单元存储的装置节点密钥对上述有效密钥块(EKB)进行解密,解密上述内容;
输出单元,输出由上述解密单元解密的内容。
9.一种信息处理方法,用于被分配到密钥管理层次树形结构的最下层的叶上的、再现内容的客户机终端,其特征在于包括:
存储控制步骤,上述密钥管理层次树形结构的预定层次的多个节点作为各类型的顶点节点被分配,将从上述叶到上述顶点节点之下层的预定层次的节点为止作为装置节点密钥,存储属于最低两个类型的装置节点密钥;
取得步骤,在从上述类型的顶点节点到装置节点密钥的最上位层的节点为止的各节点密钥中,通过由下位层的节点密钥对上位层的节点密钥进行加密而得到的有效密钥块(EKB)与内容一起取得;
解密步骤,通过用上述存储控制步骤所存储的装置节点密钥对上述有效密钥块(EKB)进行解密,解密上述内容;
输出步骤,输出由上述解密步骤所解密的内容。
CNB028018494A 2001-03-29 2002-03-27 信息处理装置 Expired - Fee Related CN100435161C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP94803/2001 2001-03-29
JP94803/01 2001-03-29
JP2001094803 2001-03-29

Publications (2)

Publication Number Publication Date
CN1463515A CN1463515A (zh) 2003-12-24
CN100435161C true CN100435161C (zh) 2008-11-19

Family

ID=18948945

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028018494A Expired - Fee Related CN100435161C (zh) 2001-03-29 2002-03-27 信息处理装置

Country Status (8)

Country Link
US (2) US20030159033A1 (zh)
EP (1) EP1282262A1 (zh)
JP (1) JPWO2002080446A1 (zh)
KR (1) KR100911282B1 (zh)
CN (1) CN100435161C (zh)
HK (1) HK1061613A1 (zh)
TW (1) TW569119B (zh)
WO (1) WO2002080446A1 (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
EP1538779B1 (en) * 2002-10-11 2020-02-19 Panasonic Intellectual Property Corporation of America Identification information protection method in wlan interconnection
GB2394805A (en) 2002-10-31 2004-05-05 Hewlett Packard Co Determining when to revoke a key in an ancestral hierarchy key distribution system
GB2394803A (en) 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
EP1460797B1 (en) 2003-03-18 2014-11-19 Broadcom Corporation Secure access and processing of an encryption/decryption key
JP4432350B2 (ja) * 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
JP4424465B2 (ja) 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP4767689B2 (ja) * 2003-12-05 2011-09-07 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置、コンテンツ処理方法、記録媒体、及び、プログラム
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US7853790B2 (en) * 2004-03-19 2010-12-14 Microsoft Corporation Enhancement to volume license keys
US20090024849A1 (en) * 2004-06-08 2009-01-22 Toshihisa Nakano Information acquisition device, information acquisition method, and information acquisition program
EP1621958A3 (en) 2004-07-19 2006-05-17 SONY DEUTSCHLAND GmbH Method for providing protected audio/video content
EP1619571A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for providing protected audio/video content
US20060020553A1 (en) * 2004-07-26 2006-01-26 Septon Daven W License proxy process to facilitate license sharing between a plurality of applications
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2009512096A (ja) * 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8224752B2 (en) * 2006-11-01 2012-07-17 Sony Corporation Digital rights management license renewal
KR101213160B1 (ko) 2006-11-16 2012-12-17 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US8140439B2 (en) * 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
TWI394459B (zh) * 2007-05-16 2013-04-21 Sony Corp Content download system and content download method, content provision device, and content supply method and content supply program, content receiving apparatus, and content receiving method and content receiving program
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
FR2928800A1 (fr) * 2008-03-14 2009-09-18 Thomson Licensing Sas Procede de gestion de requetes d'obtention d'identifiants de pairs en vue d'acceder en mode p2p a des contenus qu'ils stockent, et dispositif de gestion et equipement de reseau associes.
JP5649273B2 (ja) * 2008-08-25 2015-01-07 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
US10242163B2 (en) * 2008-11-19 2019-03-26 Adobe Systems Incorporated Access to protected content based on license hierarchy
US8256010B2 (en) * 2009-04-01 2012-08-28 Microsoft Corporation Providing access to a data item using access graphs
WO2010147221A1 (ja) 2009-06-19 2010-12-23 日本技術貿易株式会社 コンテンツ管理装置及びコンテンツ管理方法
US20140289184A1 (en) * 2009-09-09 2014-09-25 Sanjeev Kumar Biswas License structure representation for license management
US8364964B2 (en) * 2009-12-29 2013-01-29 General Instrument Corporation Registering client devices with a registration server
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
CN103270515B (zh) * 2011-05-09 2016-04-27 松下电器产业株式会社 内容管理系统、管理服务器、记录介质装置及内容管理方法
US20130144742A1 (en) * 2011-12-05 2013-06-06 Sap Ag User license usage verification
JP5992295B2 (ja) * 2012-11-02 2016-09-14 株式会社東芝 通信制御装置、通信装置およびプログラム
US20140281516A1 (en) * 2013-03-12 2014-09-18 Commvault Systems, Inc. Automatic file decryption
FR3081066B1 (fr) * 2018-05-09 2020-06-19 Raphael Louiset Systeme et procede securises de partage retarde de donnees entre un utilisateur emetteur et un utilisateur destinataire, avec creation distante d'un conteneur.
FR3081067B1 (fr) * 2018-05-09 2020-06-19 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre au moins un utilisateur emetteur et au moins un utilisateur destinataire.
FR3081065B1 (fr) * 2018-05-09 2020-06-19 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre plusieurs utilisateurs emetteurs et plusieurs utilisateurs destinataires.
FR3081063B1 (fr) * 2018-05-09 2020-06-19 Raphael Louiset Procede securise de partage retarde de donnees entre un utilisateur emetteur et un utilisateur destinataire, avec creation locale d'un conteneur.
FR3081061B1 (fr) * 2018-05-09 2020-06-19 Raphael Louiset Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur.
FR3081062B1 (fr) * 2018-05-09 2020-06-19 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation distante d'un conteneur.
FR3081064B1 (fr) * 2018-05-09 2020-06-19 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre plusieurs utilisateurs emetteur et un utilisateur destinataire.
CN109495444B (zh) * 2018-09-30 2022-02-22 北京工业职业技术学院 一种加密请求处理方法
EP3672305B1 (en) * 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US604987A (en) * 1898-05-31 Cybil m
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7047241B1 (en) * 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
WO2000062189A2 (en) * 1999-04-12 2000-10-19 Reciprocal, Inc. System and method for data rights management
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6993138B1 (en) * 2000-09-14 2006-01-31 Nortel Networks Limited Spatial key trees for key management in wireless environments
US6810389B1 (en) * 2000-11-08 2004-10-26 Synopsys, Inc. System and method for flexible packaging of software application licenses

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Also Published As

Publication number Publication date
EP1282262A1 (en) 2003-02-05
TW569119B (en) 2004-01-01
HK1061613A1 (en) 2004-09-24
JPWO2002080446A1 (ja) 2004-07-22
WO2002080446A1 (fr) 2002-10-10
CN1463515A (zh) 2003-12-24
US20030159033A1 (en) 2003-08-21
US20070044159A1 (en) 2007-02-22
KR20030007775A (ko) 2003-01-23
KR100911282B1 (ko) 2009-08-11

Similar Documents

Publication Publication Date Title
CN100435161C (zh) 信息处理装置
CN1330122C (zh) 信息处理装置和信息处理方法
KR100904572B1 (ko) 정보 처리 장치
JP4072761B2 (ja) 情報処理装置および方法、記録媒体、並びに、プログラム
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
CN100501703C (zh) 信息处理设备和方法
CN100417064C (zh) 信息处理系统和信息处理方法
CN1328873C (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法
JP4151274B2 (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
EP1496438A1 (en) Information processing device, method, and program
CN103039034A (zh) 无效化列表生成装置、无效化列表生成方法及内容管理系统
JPWO2002080067A1 (ja) 情報処理装置
JP2002297816A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2002297034A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット
JP2002297032A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2006320018A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001075923A (ja) 情報提供システム、情報提供装置及びデータ格納装置
JP2001076425A (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1061613

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1061613

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081119

Termination date: 20100327