CN101223536B - 许可管理装置及方法 - Google Patents

许可管理装置及方法 Download PDF

Info

Publication number
CN101223536B
CN101223536B CN2006800257955A CN200680025795A CN101223536B CN 101223536 B CN101223536 B CN 101223536B CN 2006800257955 A CN2006800257955 A CN 2006800257955A CN 200680025795 A CN200680025795 A CN 200680025795A CN 101223536 B CN101223536 B CN 101223536B
Authority
CN
China
Prior art keywords
permission
mentioned
content
license management
utilizing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800257955A
Other languages
English (en)
Other versions
CN101223536A (zh
Inventor
冈本隆一
平本琢士
樱井厚典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101223536A publication Critical patent/CN101223536A/zh
Application granted granted Critical
Publication of CN101223536B publication Critical patent/CN101223536B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明要解决的技术问题是确保与许可的种类相对应的安全,降低不需要的处理负荷。许可储存控制部(102)及许可传送控制部(103)判断许可(200)是否是包含有每当内容被利用时需要更新的利用条件(205)的利用条件的种类(204),在许可(200)包含有这样的利用条件(205)的情况下和不包含的情况下利用不同的加密方式将许可(200)加密。许可储存控制部(102)在许可(200)不包含这样的利用条件(205)的情况下用域密钥将内容密钥加密,在包含的情况下用许可管理装置固有密钥加密而储存到许可储存部(110)中。许可传送控制部(103)在许可(200)不包含该利用条件(205)的情况下从许可储存部(110)读出,原样利用许可传送部(传送方式B)(105)移动。

Description

许可管理装置及方法
技术领域
本发明涉及管理用来将被著作权保护的内容再现的许可的装置及方法。
背景技术
近年来,开发了将音乐及影像、游戏等的作为数字著作物的内容通过因特网及数字广播等分发的系统,其一部分已经迎来实用化的阶段。此外,在这些内容的分发时,从著作权保护等的观点出发,按照限制分发的内容的再现期限及次数等的内容的利用控制方法进行着研究。
现有技术中,进行了模型化,以使服务器分发包括为了利用内容而需要的利用条件及内容密钥等的信息(以下称作“许可”(license))、家庭内的网络系统(家庭网络)上的多个终端利用从服务器分发的许可,来利用内容、进行再现等。
此外,从服务器分发的许可被各个终端保有,终端利用自己保有的许可来利用内容。终端在储存许可时利用终端固有的固有密钥将许可加密而储存。由此,即使能够将储存的许可复制到其他终端中也不能解密,所以不能使用该许可来利用内容。由此能够安全地保护著作权。此外,在将这样的许可在多个终端间进行移动时,从内容的权利保护的观点、以及终端所有者的隐私保护的观点出发,一般不允许无限制的范围内的移动、仅允许某一定范围内的移动。一般考虑仅允许同一用户所拥有的多个终端间的移动。
作为实现这些的以往的方法,考虑对同一用户所拥有的多个终端设定一个域(domain)、对每个域生成域密钥而分发给各终端。终端在将许可向外部输出时,在对用固有密钥加密储存的许可的加密进行解密后,将其用域密钥加密并输出。结果,在属于同一个域的终端中能够进行该许可的解密,但在不属于同一个域的终端中不能进行该许可的解密。这样,实现了在两个终端属于同一个域的情况下,允许该终端间的许可的移动、而在除此以外的情况下不允许许可的移动的效果(参照例如专利文献1)。
根据上述以往的方法,在终端间移动许可时,在移动源终端中将许可用域密钥加密后输出,在移动目的地终端中将用域密钥加密的许可作为输入获取,将其用域密钥解密而利用。这里,在移动源终端中,在将许可用域密钥加密并移动的情况下,加密前的许可在加密时在终端内被自动地删除。
专利文献1:日本特开2000-181803号公报
但是,用域密钥加密后的许可,用户将其复制多少次都可以。并且,关于通信路径,由于并不是在建立安全的认证通道(SecureAuthenticated Channel,在下文中称作“SAC”)后发送给移动目的地的终端,所以将复制后的加密许可发送给相同的移动目的地终端多少次都可以。
在这样的情况下,在作为包含在许可中的利用条件而设定了不需要更新的利用条件(例如再现期限等。在下文中将这样的利用条件称作“无状态的利用条件”)的情况下不发生问题,但在作为包含在许可中的利用条件而设定了需要更新的利用条件(例如再现次数等。在下文中将这样的利用条件称作“有状态的利用条件”)的情况下,会发生超过本来允许的范围而允许再现的问题。
例如,假设将设定了“能够再现3次”作为利用条件的许可在用域密钥加密后输出,将其移动到其他终端上。在移动目的地的终端中,在利用该许可将内容再现3次后,如果将以前用域密钥加密并输出的许可再次对移动目的地终端输出,则在移动目的地终端中认为能够再将内容再现3次。
另一方面,相对于此,在域内将许可发送给移动目的地的终端的情况下,如果在通过SAC等建立安全的认证通道后进行再发送控制而发送许可,则能够防止将相同的许可多次发送给相同的移动目的地终端的情况。但是在此情况下,有每当许可移动时都将由固有密钥加密的许可解密后建立SAC而发送的处理中,终端的处理负荷变大的问题。
发明内容
本发明是为了解决上述以往的问题而做出的,目的是提供一种许可管理装置及方法,根据许可的种类切换用于著作权保护的安全性的高低,能够仅在本来允许的范围内允许内容的利用,并且能够降低不需要的SAC建立等的处理负荷。
为了解决上述以往的问题,本发明的许可管理装置,对作为表示在一定的利用条件下利用内容的权利的信息的许可进行管理,其特征在于,具备:许可种类判断机构,判断许可是否是包含有每当内容被利用时需要更新的利用条件的种类;以及许可储存机构,在上述许可包含有每当内容被利用时需要更新的利用条件的情况下和不包含的情况下进行不同的储存处理。
此外,也可以是,上述许可管理装置还具备:固有密钥保持机构,保持上述各许可管理装置所固有的固有密钥;以及域密钥保持机构,保持在预先设定的由多个许可管理装置构成的域中与其他许可管理装置共有的域密钥;上述许可储存机构还具备加密部,作为上述储存处理,该加密部在上述许可包含有每当内容被利用时需要更新的利用条件的情况下,利用上述固有密钥保持机构保持的固有密钥对上述许可进行加密,在上述许可不包含每当内容被利用时需要更新的利用条件的情况下,利用上述域密钥保持机构保持的域密钥对上述许可进行加密。
也可以是,上述许可管理装置还具备:利用机构,按照包含在上述许可中的利用条件对内容加以利用;以及许可种类变更判断机构,通过上述利用机构进行的内容的利用,判断由上述许可种类判断机构所判断的上述许可的种类是否已变化;上述加密部在判断为上述许可的种类已变化的情况下,在通过与变化前的种类相对应的密钥对上述许可进行解密之后,用与变化后的种类相对应的密钥对上述许可进行加密。
此外,也可以是,上述许可管理机构还具备安全管理机构,该安全管理机构具有用于安全地记录储存在上述许可储存机构中的上述许可的防篡改用的信息的存储区域;上述许可储存机构,在上述许可包含有每当内容被利用时需要更新的利用条件的情况下,将上述防篡改信息记录到上述安全管理机构中,在上述许可不包含每当内容被利用时需要更新的利用条件的情况下,不将防篡改信息记录到上述安全管理机构中。
也可以是,上述许可管理装置还具备:更新机构,在上述许可包含有每当内容被利用时需要更新的利用条件的情况下,每当内容被利用时,更新包含在上述许可中的利用条件;以及更新次数信息生成机构,每当通过上述更新机构对每当内容被利用时需要更新的利用条件进行更新时,生成表示上述许可的更新次数的更新次数信息;上述防篡改用的信息是更新次数信息。
此外,也可以是,上述许可管理装置还具备:安全收发机构,在与其他许可管理装置之间建立安全的通信路径,并进行储存在上述许可储存机构中的许可的收发;收发机构,在与其他许可管理装置之间经由通常的通信路径进行储存在上述许可储存机构中的许可的收发;域密钥保持机构,保持在预先设定的由多个许可管理装置构成的域中与其他许可管理装置共有的域密钥;以及收发控制机构,进行与其他许可管理装置之间的上述许可的收发控制;作为上述储存处理,上述许可储存机构在上述许可不包含每当内容被利用时需要更新的利用条件的情况下,利用上述域密钥对上述许可进行加密后进行储存;上述收发控制机构,在上述许可包含有每当内容被利用时需要更新的利用条件的情况下,利用上述安全收发机构进行上述许可的收发,在上述许可不包含每当内容被利用时需要更新的利用条件的情况下,利用上述收发机构收发用上述域密钥加密后的上述许可。
发明效果
如以上那样,根据本发明,许可储存机构在上述许可包含有每当内容被利用时需要更新的利用条件的情况下和不包含的情况下进行不同的储存处理。即,对于包含有每当内容被利用时需要更新的利用条件的许可,由于要求较高的安全性,所以许可储存机构进行处理负荷较大但安全性较高的储存处理,来储存许可。另一方面,在不包含每当内容被利用时需要更新的利用条件的许可中,不要求像包含有每当内容被利用时需要更新的利用条件的许可那样高的安全性,所以能够省略不需要的水平的安全性的确保,进行处理负荷变得更小的储存处理,来储存许可。因而,在本发明的许可管理装置中,通过利用与许可的种类相对应的储存处理,对许可进行储存处理,具有能够实现在确保许可的安全性的同时削减不需要的处理负荷的许可管理的效果。
此外,本发明的许可储存机构还具备加密部,作为上述储存处理,该加密部在上述许可包含有每当内容被利用时需要更新的利用条件的情况下,利用上述固有密钥保持机构保持的固有密钥对上述许可进行加密,在上述许可不包含每当内容被利用时需要更新的利用条件的情况下,利用上述域密钥保持机构保持的域密钥对上述许可进行加密。因而,在将不包含每当内容被利用时需要更新的利用条件的许可在域内移动时,能够将用域密钥加密的许可从许可储存机构读出而原样移动。因而,能够将以往需要将用固有密钥加密而储存的许可先解密后重新用域密钥加密并移动的这些处理省略。由此,具有能够降低许可管理装置的处理负荷的效果。
进而,本发明的许可储存机构在上述许可包含有每当内容被利用时需要更新的利用条件的情况下,将上述防篡改信息记录到上述安全管理机构中,在上述许可不包含每当内容被利用时需要更新的利用条件的情况下,不将防篡改信息记录到上述安全管理机构中。因此,对于要求更高的安全性的许可,将防篡改信息记录到上述安全管理机构中,对于不要求那么高的安全性的许可,不记录防篡改信息。由此,本发明的许可管理装置能够有效地利用珍贵的安全管理机构的存储区域来检查许可的篡改。此外,通过使该防篡改信息不是许可的散列值而为更新次数信息,由此能够将记录在安全管理机构中的各防篡改信息的数据量从16字节的水平降低到1字节的水平,具有能够有效地利用珍贵的安全管理机构的存储区域的效果。
此外,本发明的上述收发控制机构在上述许可包含有每当内容被利用时需要更新的利用条件的情况下,利用上述安全收发机构进行上述许可的收发,在上述许可不包含每当内容被利用时需要更新的利用条件的情况下,利用上述收发机构收发用上述域密钥加密后的上述许可。因而,对于要求更高的安全性的许可,利用处理负荷较大但安全性较高的安全的通信路径进行移动,对于不要求那么高的安全性的许可,利用通常的通信路径进行移动。结果,具有能够有效地降低移动许可时的许可管理装置的处理负荷的效果。
附图说明
图1是表示许可管理装置100的结构的框图。
图2是表示许可200的一例的图。
图3是表示许可管理信息300的一例的图。
图4是表示许可200保存在许可储存部110中的状态的图。
图5是表示许可列表500的一例的图。
图6是表示许可储存处理的动作的流程图。
图7是表示内容再现处理的动作的流程图。
图8是表示有状态许可再现可否判断处理的动作的流程图。
图9是表示无状态许可再现可否判断处理的动作的流程图。
图10是表示内容再现停止后处理的动作的流程图。
图11是表示许可传送处理的动作的流程图。
图12是表示有状态许可传送处理的动作的流程图。
图13是表示有状态许可传送处理的动作的流程图。
图14是表示有状态许可发送请求1400的一例的图。
图15是表示有状态许可发送请求应答1500的一例的图。
图16是表示有状态许可发送请求应答生成处理的动作的流程图。
图17是表示无状态许可传送处理的动作的流程图。
图18是表示无状态许可发送请求1800的一例的图。
图19是表示无状态许可发送请求应答1900的一例的图。
图20是表示无状态许可发送请求应答生成处理的动作的流程图。
图21是在利用条件中设定了许可的移动可否的情况下的储存时的许可的数据构造的图。
图22是在利用条件中设定了许可的移动可否的情况下的许可储存处理中的许可管理装置的动作的流程图。
图23是在利用条件中设定了许可的移动可否的情况下的内容再现停止后处理的动作的流程图。
图24是在利用条件中设定了许可的移动可否的情况下的无状态许可发送请求应答生成处理的动作的流程图。
标号说明
100许可管理装置
101许可取入部
102许可储存控制部
103许可传送控制部
104许可传送部(传送方式A)
105许可传送部(传送方式B)
106内容取入部
107固有信息管理部
108域信息管理部
109许可管理信息管理部
110许可储存部
111内容再现控制部
112内容解密再现部
113内容储存部
120许可分发服务器
130内容分发服务器
200许可
201许可ID
202内容ID
203域ID
204利用条件种类
205利用条件
206内容密钥
300许可管理信息
301更新次数
401防篡改信息
500许可列表
1400有状态许可发送请求
1401有状态许可发送请求识别符
1402域固有信息
1500有状态许可发送请求应答
1501有状态许可发送请求应答识别符
1502状态代码
1800无状态许可发送请求
1801无状态许可发送请求识别符
1900无状态许可发送请求应答
1901无状态许可发送请求应答识别符
具体实施方式
对本发明的实施方式的许可管理装置100进行说明。
图1是表示本发明的实施方式的许可管理装置100的整体结构的图。在图1中,许可管理装置100具备许可取入部101、许可储存控制部102、许可传送控制部103、许可传送部(传送方式A)104、许可传送部(传送方式B)105、内容取入部106、内容储存部113、固有信息管理部107、域信息管理部108、许可管理信息管理部109、许可储存部110、内容再现控制部111、和内容解密再现部112。以下对许可管理装置100的各结构要素进行说明。
这里,许可储存控制部102及许可传送控制部103的一部分的功能对应于“判断许可是否包含有每当内容被利用时需要更新的利用条件的种类的许可种类判断机构、和在上述许可包含有每当内容被利用时需要更新的利用条件的情况下和不包含的情况下进行不同的储存处理的许可储存机构”。
此外,固有信息管理部107对应于“保持上述各许可管理装置所固有的固有密钥的固有密钥保持机构”,域信息管理部108对应于“保持在预先设定的由多个许可管理装置构成的域内与其他许可管理装置共有的域密钥的域密钥保持机构”,许可储存部110对应于“储存由上述加密机构加密的上述许可的许可储存机构”,许可储存控制部102对应于“还作为上述储存处理而在上述许可包含有每当内容被利用时需要更新的利用条件的情况下利用上述固有密钥保持机构保持的固有密钥将上述许可加密、在上述许可不包含有每当内容被利用时需要更新的利用条件的情况下利用上述域密钥保持机构保持的域密钥将上述许可加密的加密部”。
进而,内容解密再现部112对应于“按照包含在上述许可中的利用条件来利用内容的利用机构”,内容再现控制部111对应于“通过上述利用机构的内容的利用、判断由上述许可种类判断机构判断的上述许可的种类是否已变化的许可种类变更判断机构、和在判断为上述许可的种类已变化的情况下用对应于变化前的种类的密钥将上述许可解密后、用对应于变化后的种类的密钥将上述许可加密的上述加密部”。
此外,许可管理信息管理部109对应于“具有用来将储存在上述许可储存机构中的上述许可的防篡改用的信息安全地记录的存储区域的安全管理机构”,许可储存控制部102对应于“在上述许可包含有每当内容被利用时需要更新的利用条件的情况下将上述防篡改信息记录到上述安全管理机构中、在上述许可不包含每当内容被利用时需要更新的利用条件的情况下不将上述防篡改信息记录到上述安全管理机构中的上述许可储存机构”。
进而,内容再现控制部111对应于“在上述许可包含有每当内容被利用时需要更新的利用条件的情况下每当内容被利用时更新包含在上述许可中的利用条件的更新机构、和每当由上述更新机构将每当内容被利用时需要更新的利用条件更新时生成表示上述许可的更新次数的更新次数信息的更新次数信息生成机构”,许可管理信息300对应于“作为上述防篡改用的信息的更新次数信息”。
此外,许可传送部(传送方式A)104对应于“在与其他许可管理装置之间建立安全的通信路径而进行储存在上述许可储存机构中的许可的收发的安全收发机构”,许可传送部(传送方式B)105对应于“在与其他许可管理装置之间经由通常的通信路径进行储存在上述许可储存机构中的许可的收发的收发机构”,域信息管理部108对应于“保持在预先设定的由多个许可管理装置构成的域内与其他许可管理装置共有的域密钥的域密钥保持机构”,许可储存部110及许可储存控制部102对应于“在上述许可不包含每当内容被利用时需要更新的利用条件的情况下利用上述域密钥将上述许可加密后进行储存的上述许可储存机构”,许可传送控制部103对应于“进行与其他许可管理装置之间的上述许可的收发控制、其中在上述许可包含有每当内容被利用时需要更新的利用条件的情况下利用上述许可收发机构进行上述许可的收发、在上述许可不包含每当内容被利用时需要更新的利用条件的情况下将由上述加密机构加密后的上述许可利用上述收发机构进行收发的上述收发控制机构”。
许可取入部101是从许可分发服务器120接收许可200(图2中图示)、取入到许可管理装置100中的机构。许可200是从许可分发服务器120经由因特网或CATV(Cable Television:有线电视)、广播波等的有限传送路径或无线传送路径发送、加密的。许可取入部101在将许可200取入到许可管理装置100中时进行解密,从许可分发服务器120取得并保持许可200的解密中使用的解密密钥、或解密密钥的生成所需要的信息。
如图2所图示,许可200是至少包括许可ID201、内容ID202、域ID203、利用条件种类204、利用条件205、内容密钥206的信息,许可管理装置100利用许可200进行内容的再现。在许可ID201中记述有唯一确定许可200的ID。在内容ID202中记述有使用许可200再现的内容的ID。在域ID203中记述有能够传送许可200的域的ID。所谓的域,是允许传送许可200的许可管理装置100的集合,对于各个域赋予唯一确定它的域ID203和作为固有密钥的域密钥。在利用条件种类204中记述有表示利用条件205的种类的信息。在本实施方式中,利用条件205记述有表示是需要更新的利用条件(例如再现次数等。在下文中将这样的利用条件称作“有状态的利用条件”)、还是不需要更新的利用条件(例如再现期限等。在下文中将这样的利用条件称作“无状态的利用条件”)的信息。在利用条件205中,记述有可再现次数、再现期限及许可的移动的可否、允许内容的利用的条件。在内容密钥206中记述有将内容解密的解密密钥。
回到图1,许可储存控制部102是对许可取入部101取入的许可200将内容密钥206的部分加密后储存到许可储存部110中的机构。许可储存控制部102对于利用条件种类204是“有状态的利用条件”的许可200,将内容密钥206利用固有信息管理部107保持的许可管理装置固有密钥进行加密后储存。此外,此时,在由许可管理信息管理部109管理的许可管理信息300(图3中图示)中记录有关已储存的许可200的信息。图3是表示许可管理信息300的数据结构的一例的图。在图3中,更新次数301是表示将许可200的利用条件205更新的次数的信息。在图3中,例如表示许可ID201是“111111”的许可200将其利用条件205一次也没有更新,许可ID201是“222222”的许可200将其利用条件205更新了“两次”,许可ID201是“222223”的许可200将其利用条件205更新了“3次”。此外,许可储存控制部102对于利用条件种类204是“无状态的利用条件”的许可200,将内容密钥206用域信息管理部108保持的域密钥加密后储存。另外,在加密中使用的域密钥选择由许可200的域ID203确定的域的域密钥使用。
图4是表示许可200保存在许可储存部110中的状态的图。进而,许可储存控制部102在将许可200储存到许可储存部110中时,如图4所图示那样,附加防篡改信息401并储存。防篡改信息401按如下方式计算。在利用条件种类204是“有状态的利用条件”的许可200的情况下,防篡改信息401是作为对于在利用许可管理装置固有密钥将内容密钥206部分加密后的许可200上、连结了更新次数301和许可管理装置固有密钥之后的数据的散列(hash)值而计算的。在利用条件种类204是“无状态的利用条件”的许可200的情况下,防篡改信息401是作为对于在利用域密钥将内容密钥206部分加密后的许可200上、连结了该域密钥之后的数据的散列值而计算的。另外,散列值在本实施方式中是基于SHA-256(Secure Hashing Algorithm 256:安全散列算法256)计算的。
回到图1,许可传送控制部103是控制自身装置与其他许可管理装置100之间的许可200的传送的机构。具体而言,许可传送控制部103在许可管理装置100管理的许可200的列表——即许可列表500(图5中图示)的收发及许可200的传送时,决定利用许可传送部(传送方式A)104或许可传送部(传送方式B)105中的某一个机构进行传送。图5是表示许可列表500的数据结构的一例的图。另外,在图5中,表示在发送了该许可列表500的许可管理装置100中管理着许可ID201为“000011”域ID203为“AAAAAA”利用条件种类204为“无状态的利用条件”的许可200、和许可ID201为“000012”域ID203为“BBBBBB”利用条件种类204为“有状态的利用条件”的许可200这两个许可的情况。
许可传送部(传送方式A)104是进行利用条件种类204为“有状态的利用条件”的许可200的传送的机构。许可200的接收侧及发送侧的许可传送部(传送方式A)104相互取得联络,在建立SAC(Secure Authenticated Channel:安全认证通道)后传送许可200。
许可传送部(传送方式B)105是进行利用条件种类204为“无状态的利用条件”的许可200的传送的机构。传送源及传送目的地许可传送部(传送方式B)105相互取得联络,传送内容密钥206部分被域密钥加密了的许可200。
内容取入部106是从内容分发服务器130取得内容、储存到内容储存部113中的机构。内容从内容分发服务器130经由因特网、CATV(Cable Television)、广播波等的有线传送路径或无线传送路径被发送,通过包含在许可200中的内容密钥206被可解密地加密。另外,对于内容附加有内容ID202。
内容储存部113是储存内容的机构。
固有信息管理部107是管理许可管理装置100固有的信息的机构,保持唯一地确定许可管理装置100的许可管理装置ID、和许可管理装置100固有的许可管理装置固有密钥。
域信息管理部108是管理与许可管理装置100所属的域有关的信息的机构,保持许可管理装置100所属的域的域ID203与域密钥的组。在本实施方式中,属于同一域的许可管理装置100共有同一域ID203与域密钥的组。此外,在许可管理装置100属于多个域的情况下,域信息管理部108保持多个域ID203与域密钥的组。
许可管理信息管理部109是管理利用图3进行了说明的许可管理信息300的机构。许可管理信息管理部109将许可管理信息300管理到用户不能访问的耐篡改化的区域中。
许可储存部110是储存许可200的机构。
内容再现控制部111是控制内容的再现的机构。具体而言,参照许可200的利用条件205,判断内容的再现可否,在可再现的情况下,在将内容密钥206解密后进行发送给内容解密再现部112的处理。另外,从内容再现控制部111向内容解密再现部112的内容密钥206的发送,优选地在建立SAC后进行。
内容解密再现部112是利用从内容再现控制部111接收到的内容密钥206,将储存在内容储存部113中的内容解密并再现的机构。
以上,结束对本实施方式的许可管理装置100的结构的说明。
接着,利用流程图,对本实施方式的许可管理装置100的动作进行说明。
图6是表示图1所示的许可取入部101及许可储存控制部102进行的许可储存处理的动作的流程图。首先,参照图6所示的流程图,对在本实施方式的许可管理装置100中、从许可分发服务器120接收许可200、然后取入并储存到许可管理装置100中的许可储存处理的动作进行说明。
S601:许可取入部101将从许可分发服务器120接收到的许可取入到许可管理装置100内,将取入的许可200解密。另外,许可取入部101从许可分发服务器120预先取得并保持在许可200的解密中使用的解密密钥、或者解密密钥的生成所需要的信息。
S602:许可储存控制部102确认许可取入部101解密后的许可200的利用条件种类204。在利用条件种类204是“有状态的利用条件”的情况下,前进到S603。在利用条件种类204是“无状态的利用条件”的情况下,前进到S606。
S603:许可储存控制部102利用固有信息管理部107保持的许可管理装置固有密钥,将许可200的内容密钥206加密。
S604:许可储存控制部102将有关许可200的信息,记录到由许可管理信息管理部109管理的许可管理信息300中。
S605:许可储存控制部102计算对于在S603中将内容密钥206部分加密后的许可200上连结了在S604中记录的许可管理信息300的更新次数301和许可管理装置固有密钥之后的数据的散列值,将该值作为防篡改信息401,附加到许可200中。
S606:许可储存控制部102从域信息管理部108保持的域密钥之中选择与许可200的域ID203成组存储的域密钥,利用它将许可200的内容密钥206加密。
S607:许可储存控制部102计算对于在S606中将内容密钥206部分加密后的许可200上连结了其域密钥之后的数据的散列值,将该值作为防篡改信息401,附加到许可200中。
S608:许可储存控制部102将附加了防篡改信息401的许可200储存到许可储存部110中。
以上,结束对本实施方式的许可储存处理的动作的说明。
图7是表示图1所示的内容再现控制部111及内容解密再现部112进行的内容再现处理的动作的流程图。接着,参照图7的流程图,对在本实施方式的许可管理装置100中、利用许可200将内容再现的内容再现处理的动作进行说明。
S701:内容再现控制部111从许可储存部110中取出在内容的再现中使用的许可200。
S702:内容再现控制部111确认在S701中取出的许可200的利用条件种类204。在利用条件种类204是“有状态的利用条件”的情况下,前进到S703。在利用条件种类204是“无状态的利用条件”的情况下,前进到S704。
S703:执行参照图8在后面叙述的有状态许可再现可否判断处理,判断内容的再现可否。
S704:执行参照图9在后面叙述的无状态许可再现可否判断处理,判断内容的再现可否。
S705:在S703或S704中的再现可否判断结果是“可再现”的情况下,前进到S706的处理。在S703或S704中的再现可否判断结果是“不可再现”的情况下,经由未图示的显示器等的提示机构,对用户通知不可进行内容再现的消息,结束处理。
S706:内容再现控制部111将内容密钥206发送给内容解密再现部112。另外,该内容密钥206的发送优选地在内容再现控制部111与内容解密再现部112之间通过SAC等的方法加以保护。
S707:内容解密再现部112利用从内容再现控制部111接收到的内容密钥206,将储存在内容储存部113中的内容解密并再现。
S708:内容解密再现部112在结束了内容终端再现的情况下、或有来自用户的再现停止的指示等的情况下,结束内容的再现。
S709:执行参照图10在后面叙述的内容再现停止后处理。
以上,结束对本实施方式的内容再现处理的动作的说明。
图8是表示内容再现控制部111进行的有状态许可再现可否判断处理的动作的流程图。接着,参照图8的流程图,对图7中的S703的有状态许可再现可否判断处理的动作进行说明。
S801:内容再现控制部111参照许可管理信息管理部109管理的许可管理信息300,确认是否记述有与在内容再现中要利用的许可200有关的信息。在有记述的情况下前进到S802的处理,在没有记述的情况下前进到S806的处理。
S802:内容再现控制部111确认许可200的篡改的有无。具体而言,内容再现控制部111计算对于在许可200上连结了许可管理信息300的更新次数301和许可管理装置固有密钥之后的数据的散列值,并将该值与附加在许可200中的防篡改信息401的值进行比较。内容再现控制部111在比较的结果是值一致的情况下判断为没有许可的篡改,在值不一致的情况下判断为有许可的篡改。在没有许可的篡改的情况下前进到S803的处理。在有许可的篡改的情况下前进到S806的处理。
S803:内容再现控制部111参照许可200的利用条件205,判断内容的再现是否被允许。在内容再现被允许的情况下前进到S804的处理。在内容再现不被允许的情况下前进到S806的处理。
S804:内容再现控制部111判断为可内容再现。
S805:内容再现控制部111从许可200取出内容密钥206,利用固有信息管理部107保持的许可管理装置固有密钥将其解密。
S806:内容再现控制部111判断为不可内容再现。
以上,结束对本实施方式的有状态许可再现可否判断处理的动作的说明。
图9是表示内容再现控制部111进行的无状态许可再现可否判断处理的动作的流程图。接着,参照图9的流程图,对图7中的S704的无状态许可再现可否判断处理的动作进行说明。
S901:内容再现控制部111确认许可200的篡改的有无。具体而言,内容再现控制部111通过计算对于在许可200上连结了域密钥之后的数据的散列值、并将该值与附加在许可200中的防篡改信息401的值进行比较来进行的。这里,连结的域密钥是从域信息管理部108保持的域密钥之中选择与许可200的域ID203成组存储的域密钥。内容再现控制部111在比较的结果是值一致的情况下判断为没有许可的篡改,在值不一致的情况下判断为有许可的篡改。在没有许可的篡改的情况下前进到S902的处理。在有许可的篡改的情况下前进到S905的处理。
S902:内容再现控制部111参照许可200的利用条件205,判断内容的再现是否被允许。在内容再现被允许的情况下前进到S903的处理。在内容再现不被允许的情况下前进到S905的处理。
S903:内容再现控制部111判断为可内容再现。
S904:内容再现控制部111从许可200取出内容密钥206,利用域信息管理部108保持的域密钥将其解密。另外,在解密中使用的域密钥是从域信息管理部108保持的域密钥之中选择与许可200的域ID203成组存储的域密钥。
S905:内容再现控制部111判断为不可内容再现。
以上,结束对本实施方式的无状态许可再现可否判断处理的动作的说明。
图10是表示图1所示的内容再现控制部111及内容解密再现部112进行的内容再现停止后处理的动作的流程图。接着,参照图10的流程图,对图7中的S709的内容再现停止后处理的动作进行说明。
S1001:内容解密再现部112将自己保持的内容密钥206删除,将内容再现结束通知给内容再现控制部111。
S1002:内容再现控制部111如果接收到内容再现结束通知,则确认在内容再现中已使用的许可200的利用条件种类204。在利用条件种类204是“有状态的利用条件”的情况下,前进到S1003。在利用条件种类204是“无状态的利用条件”的情况下,原样结束处理。
S1003:内容再现控制部111,以再现了的内容的量,对许可200的利用条件205进行更新。例如,在利用条件205为“可再现5次”的情况下,进行将其改写为“可再现4次”的处理。此外,例如在利用条件205为“从初次再现日期时间开始1日期间有效”的情况下、并且在此次是初次的情况下,根据当前日期时间计算1日后的日期时间,进行改写为到该日期时间为止能够再现的处理。
S1004:内容再现控制部111参照在S1003中更新后的利用条件205,确认其是否没有变更为“无状态的利用条件”。在变更为“无状态的利用条件”的情况下,内容再现控制部111将许可200的利用条件种类204变更为“无状态的利用条件”,前进到S1007的处理。在没有变更为“无状态的利用条件”的情况下,前进到S1005的处理。作为利用条件205变更为“无状态的利用条件”的例子,可考虑例如将“从初次再现日期时间开始1日期间中有效”的利用条件205更新为“到YYYY年MM月DD日为止能够再现”的情况等。
S1005:内容再现控制部111将许可管理信息管理部109管理的许可管理信息300更新。具体而言,进行将许可管理信息300的更新次数301加1的处理。
S1006:内容再现控制部111计算对于在许可200上连结了在S1005中更新的更新次数301和许可管理装置固有密钥之后的数据的散列值。内容再现控制部111将计算的值作为新的防篡改信息401,替换现有的防篡改信息401。
S1007:内容再现控制部111从许可管理信息管理部109管理的许可管理信息300中删除在内容再现中使用的许可200的信息。
S1008:内容再现控制部111利用固有信息管理部107保持的许可管理装置固有密钥将许可200的内容密钥206解密。
S1009:内容再现控制部111从域信息管理部108保持的域密钥之中选择与许可200的域ID203成组存储的域密钥,利用它将许可200的内容密钥206加密。
S1010:内容再现控制部111计算对于在S1009中将内容密钥206部分加密的许可200上连结了域密钥之后的数据的散列值。内容再现控制部111将计算的值作为新的防篡改信息401,替换现有的防篡改信息401。
以上,结束对本实施方式的内容再现停止后处理的动作的说明。
图11是表示图1所示的许可传送控制部103进行的许可传送处理的动作的流程图。接着,参照图11的流程图,对在许可管理装置100之间进行许可200的传送的许可传送处理的动作进行说明。
S1101:许可接收侧的许可管理装置100内的许可传送控制部103(在下文中称作“接收侧许可传送控制部103”)对许可发送侧的许可管理装置100内的许可传送控制部103(在下文中称作“发送侧许可传送控制部103”)发送许可列表500的发送请求。
S1102:发送侧许可传送控制部103接收许可列表500的发送请求。
S1103:发送侧许可传送控制部103生成许可列表500,将生成的许可列表500对接收侧许可传送控制部103发送。
S1104:接收侧许可传送控制部103接收许可列表500。
S1105:接收侧许可传送控制部103参照在S1104中接收到的许可列表500,确认请求发送的许可200的利用条件种类204。在请求发送的许可200的利用条件种类204是“有状态的利用条件”的情况下前进到S1106的处理。在请求发送的许可200的利用条件种类204是“无状态的利用条件”的情况下前进到S1107的处理。
S1106:执行参照图12及图13在后面叙述的有状态许可传送处理。
S1107:执行参照图17在后面叙述的无状态许可传送处理。
以上,结束对本实施方式的许可传送处理的动作的说明。
图12及图13是表示图1所示的许可传送部(传送方式A)104进行的有状态许可传送处理的动作的流程图。图14是表示有状态许可发送请求1400的一例的图。图15是表示有状态许可发送请求应答1500的一例的图。接着,参照图12及图13的流程图,对图11中的S1106的有状态许可传送处理的动作进行说明。
S1201:许可接收侧的许可管理装置100内的许可传送部(传送方式A)104(在下文中称作“接收侧许可传送部(传送方式A)104”)与许可发送侧的许可管理装置100内的许可传送部(传送方式A)104(在下文中称作“发送侧许可传送部(传送方式A)104”)相互通信,建立SAC。本步骤以后的接收侧许可传送部(传送方式A)104与发送侧许可传送部(传送方式A)104的通信都在该SAC上进行。另外,关于SAC建立方法使用现有技术的方法。
S1202:接收侧许可传送部(传送方式A)104生成图14所图示的有状态许可发送请求1400,将其对发送侧许可传送部(传送方式A)104发送。接收侧许可传送部(传送方式A)104在生成有状态许可发送请求1400时,在有状态许可发送请求识别符1401中记述表示该数据是有状态许可发送请求1400的信息。此外,在许可ID201中记述请求发送的许可的许可ID201。此外,在域固有信息1402中,从域信息管理部108保持的域密钥之中,选择与请求发送的许可200的域ID203成组存储的域密钥,记述其散列值。
S1203:发送侧许可传送部(传送方式A)104接收有状态许可发送请求1400。
S1204:执行参照图16在后面叙述的有状态许可发送请求应答生成处理,生成有状态许可发送请求应答1500(图15中图示)。在图15中,在有状态许可发送请求应答识别符1501中记述有表示该数据是有状态许可发送请求应答1500的信息。在状态代码1502中记述有表示许可的发送是可以还是不可以的信息。在许可的发送是可以的情况下,在许可200中记述有请求发送的许可200。
S1205:发送侧许可传送部(传送方式A)104将在S1204中生成的有状态许可发送请求应答1500对接收侧许可传送部(传送方式A)104发送。
S1206:接收侧许可传送部(传送方式A)104接收有状态许可发送请求应答1500。
从以后的步骤开始,参照图13进行说明。
S1301:接收侧许可传送部(传送方式A)104确认在S1206中接收到的有状态许可发送请求应答1500的状态代码1502,确认是否能够接收请求了发送的许可200。在能够接收许可200的情况下前进到S1302的处理。在不能接收许可200的情况下,接收侧许可传送部(传送方式A)104经由未图示的显示器等的提示机构,对用户通知不能接收许可200的消息,结束处理。
S1302:接收侧许可传送部(传送方式A)104利用固有信息管理部107保持的许可管理装置固有密钥,将许可200的内容密钥206加密。
S1303:接收侧许可传送部(传送方式A)104在由许可管理信息管理部109管理的许可管理信息300中,记录有关接收到的许可200的信息。
S1304:接收侧许可传送部(传送方式A)104计算对于在S1302中将内容密钥206部分加密后的许可200上连结了在S1303中记录的许可管理信息300的更新次数301和许可管理装置固有密钥之后的数据的散列值,将该值作为防篡改信息401,附加到许可200中。
S1305:接收侧许可传送部(传送方式A)104在许可储存部110中储存附加了防篡改信息401的许可200。
S1306:接收侧许可传送部(传送方式A)104对发送侧许可传送部(传送方式A)104,发送许可200的接收确认通知。
S1307:发送侧许可传送部(传送方式A)104接收许可200的接收确认通知。
S1308:发送侧许可传送部(传送方式A)104将已发送的许可200从许可储存部110中删除,从由许可管理信息管理部109管理的许可管理信息300中将该许可200的信息删除。
以上,结束本实施方式的有状态许可传送处理的动作。
图16是表示图1所示的许可传送部(传送方式A)104进行的有状态许可发送请求应答生成处理的动作的流程图。接着,参照图16的流程图,对图12中的S1204的有状态许可发送请求应答生成处理的动作进行说明。
S1601:发送侧许可传送部(传送方式A)104确认在S1203中接收到的有状态许可发送请求1400中包含的域固有信息1402是否是合法的。具体而言,发送侧许可传送部(传送方式A)104从域信息管理部108保持的域密钥之中,选择与请求了发送的许可200的域ID203成组存储的域密钥,计算其散列值。然后,将计算出的值与包含在有状态许可发送请求1400中的域固有信息1402中记述的值进行比较,在值一致的情况下判断为“正当”,在值不一致的情况下判断为“不正当”。在域固有信息1402是正当的情况下前进到S1602。在域固有信息1402是不正当的情况下前进到S1608。
S1602:发送侧许可传送部(传送方式A)104参照许可管理信息管理部109管理的许可管理信息300,确认是否记述有与请求了发送的许可200有关的信息。在有记述的情况下前进到S1603的处理。在没有记述的情况下前进到S1608的处理。
S1603:发送侧许可传送部(传送方式A)104确认请求了发送的许可200的篡改的有无。具体而言,发送侧许可传送部(传送方式A)104计算对于在许可200上连结了许可管理信息300的更新次数301和许可管理装置固有密钥之后的数据的散列值,将该值与附加在许可200中的防篡改信息401的值进行比较。内容再现控制部111在比较的结果是值一致的情况下判断为没有许可的篡改,在值不一致的情况下判断为有许可的篡改。在判断的结果是没有许可的篡改的情况下前进到S1604的处理。在有许可的篡改的情况下前进到S1608的处理。
S1604:发送侧许可传送部(传送方式A)104参照许可200的利用条件205判断是否允许移动。在允许移动的情况下前进到S1605的处理,在不允许移动的情况下前进到S1608的处理。
S1605:发送侧许可传送部(传送方式A)104在有状态许可发送请求应答1500的有状态许可发送请求应答识别符1501中,记述表示该数据是有状态许可发送请求应答1500的信息,在状态代码1502中记述“可进行许可的发送”。
S1606:发送侧许可传送部(传送方式A)104利用固有信息管理部107保持的许可管理装置固有密钥将内容密钥206解密。
S1607:发送侧许可传送部(传送方式A)104在有状态许可发送请求应答1500的许可200中记述在S1606中内容密钥206被解密的许可200。
S1608:发送侧许可传送部(传送方式A)104在有状态许可发送请求应答1500的有状态许可发送请求应答识别符1501中,记述表示该数据是有状态许可发送请求应答1500的信息,在状态代码1502中记述“不能进行许可的发送”。
以上,结束对于本实施方式的有状态许可发送请求应答生成处理动作的说明。
图17是表示图1所示的许可传送部(传送方式B)105进行的无状态许可传送处理的动作的流程图。图18是表示无状态许可发送请求1800的一例的图。图19是表示无状态许可发送请求应答1900的一例的图。接着,参照图17的流程图,对图11中的S1107的无状态许可传送处理的动作进行说明。
S1701:许可接收侧的许可管理装置100内的许可传送部(传送方式B)105(在下文中称作“接收侧许可传送部(传送方式B)105”)生成图18所图示的无状态许可发送请求1800,将其对许可发送侧的许可管理装置100内的许可传送部(传送方式B)105(在下文中称作“发送侧许可传送部(传送方式B)105”)发送。接收侧许可传送部(传送方式B)105在生成无状态许可发送请求1800时,在无状态许可发送请求识别符1801中记述表示该数据是无状态许可发送请求1800的信息,在许可ID201中记述请求发送的许可的许可ID201。
S1702:发送侧许可传送部(传送方式B)105接收无状态许可发送请求1800。
S1703:执行参照图20在后面叙述的无状态许可发送请求应答生成处理,生成无状态许可发送请求应答1900(图19中图示)。在图19中,在无状态许可发送请求应答识别符1901中记述有表示该数据是无状态许可发送请求应答1900的信息。在状态代码1502中记述有表示许可的发送是可以还是不可以的信息。在许可200中记述请求发送的许可200。在防篡改信息401中记述对请求了发送的许可200附加的防篡改信息401。
S1704:发送侧许可传送部(传送方式B)105将在S1703中生成的无状态许可发送请求应答1900对接收侧许可传送部(传送方式B)105发送。
S1705:接收侧许可传送部(传送方式B)105接收无状态许可发送请求应答1900。
S1706:接收侧许可传送部(传送方式B)105确认在S1705中接收到的无状态许可发送请求应答1900的状态代码1502,确认是否能够接收请求了发送的许可200。在能够接收许可200的情况下前进到S1707的处理。在不能接收许可200的情况下,接收侧许可传送部(传送方式B)105经由未图示的显示器等的提示机构,对用户通知不能接收许可200的消息,结束处理。
S1707:接收侧许可传送部(传送方式B)105将在S1705中接收到的无状态许可发送请求应答1900中包含的许可200与防篡改信息401连结,储存到许可储存部110中。
以上,结束对本实施方式的无状态许可传送处理的动作的说明。
图20是表示图1所示的许可传送部(传送方式B)105进行的无状态许可发送请求应答生成处理的动作的流程图。接着,参照图20的流程图,对图17中的S1703的无状态许可发送请求应答生成处理的动作进行说明。
S2001:发送侧许可传送部(传送方式B)105确认请求了发送的许可200是否储存在许可储存部110中。在确认的结果是储存有许可200的情况下前进到S2002的处理。在没有储存有许可200的情况下前进到S2004的处理。
S2002:发送侧许可传送部(传送方式B)105在无状态许可发送请求应答1900的无状态许可发送请求应答识别符1901中,记述表示该数据是无状态许可发送请求应答1900的信息,在状态代码1502中记述“可进行许可的发送”。
S2003:发送侧许可传送部(传送方式B)105在无状态许可发送请求应答1900的许可200中记述将请求发送的许可200的内容密钥用域密钥加密后的许可200。此外,在无状态许可发送请求应答1900的防篡改信息401中记述对许可200附加的防篡改信息401。
S2004:发送侧许可传送部(传送方式B)105在无状态许可发送请求应答1900的无状态许可发送请求应答识别符1901中,记述表示该数据是无状态许可发送请求应答1900的信息,在状态代码1502中记述“不能进行许可的发送”。
以上,结束对于本实施方式的无状态许可发送请求应答生成处理动作的说明。
以上,结束对本实施方式的许可管理装置100的动作的说明。
另外,至少许可取入部101、许可储存控制部102、许可传送部(传送方式A)104、固有信息管理部107、域信息管理部108、许可管理信息管理部109、内容再现控制部111、和内容解密再现部112优选地进行耐篡改化而安装。
此外,在本实施方式中,假设许可管理装置100的结构要素安装在一个机壳内进行了说明,但并不限于此,也可以分开安装到多个机壳或IC卡等上。例如,可以考虑将许可取入部101、许可储存控制部102、许可传送部(传送方式A)104、固有信息管理部107、域信息管理部108、和内容再现控制部111安装在IC卡内,将其他机构安装在STB(Set Top Box:机顶盒)内的结构。
另外,在本实施方式中,假设在将许可200储存到许可储存部110中时仅将内容密钥206加密而进行了说明,但并不限于此,也可以仅将包括内容密钥206的一部分加密或者将许可200整体加密。
另外,在本实施方式中,假设在防篡改信息401的计算时对许可200连结许可管理固有密钥或域密钥,作为散列值计算对象数据而进行了说明,但并不限于此,也可以代替许可管理装置固有密钥而连结许可管理装置ID、代替域密钥而连结域ID203。
另外,在本实施方式中,假设在防篡改信息401的计算时对将许可200的内容密钥206部分加密后的数据连结各种数据,作为散列值计算对象数据进行了说明,但并不限于此,也可以在进行内容密钥206部分的加密之前,连结各种数据来作为散列值计算对象。
另外,在本实施方式中,假设在许可200中包含有域ID203,但并不限于此,也可以包括能够确定域ID203的其他信息。
另外,在本实施方式中,假设在许可200中包含利用条件种类204、基于该利用条件种类204判断进行怎样的处理而进行了说明,但并不限于此,也可以在许可200中不包含利用条件种类204、根据利用条件205的内容导出利用条件的种类、基于导出的信息判断进行怎样的处理。
另外,在图10的内容再现停止后处理中,假设内容解密再现部112一定对内容再现控制部111通知内容再现结束(S1001的处理)进行了说明,但并不限于此,也可以对于在内容再现中使用了的许可200的利用条件种类204是“无状态的利用条件”的情况不通知内容再现结束。在此情况下,在图7的内容再现处理中,在内容再现控制部111将内容密钥206发送给内容解密再现部112(S706的处理)时,利用条件种类204也同时发送,内容解密再现部112基于该信息判断是否通知内容再现结束。
另外,在本实施方式中,假设在许可列表500中包含有利用条件种类204,但并不限于此,也可以代替利用条件种类204而包括利用条件205。在此情况下,根据利用条件205的内容导出利用条件的种类。
另外,在图12及图13的有状态许可传送处理中,假设在有状态许可发送请求1400中作为域固有信息1402包含有域密钥的散列值并发送(S1202的处理)进行了说明,但并不限于此,只要是只有属于域的许可管理装置100能够生成的域固有的信息,是怎样的信息都可以。此外,域固有信息1402的发送只要是能够防止篡改或伪造的方法,是怎样的方法都可以。例如,在SAC建立时的处理(S1201的处理)中,可以考虑发送域固有信息1402,在域ID203不一致的情况下使SAC建立失败等。
另外,在本实施方式中,根据许可200的利用条件种类204切换处理的内容而进行了说明,但也可以在许可200中设置指定处理的切换的信息、按照该信息切换处理。例如,可以考虑按照许可的移动可否、内容的实际内容、内容的价格等设定该信息、来切换处理等。
另外,在图7的内容再现处理中,假设在内容的再现中已利用的许可200的利用条件205的更新及伴随着它的各种处理(图10的S1003~S1010的处理)在内容再现停止后进行而进行了说明,但并不限于此,也可以在内容再现开始前(图8的S804或S805之后)进行。
另外,在图17的无状态许可传送处理中,假设接收侧许可传送部(传送方式B)105将接收到的许可200与防篡改信息401不确认篡改有无而储存到许可储存部110中(S1707的处理),但也可以在储存前进行篡改有无的确认。
另外,在图6的许可储存处理中,假设在储存利用条件种类204为“无状态的利用条件”的许可200时将该许可200的信息记录到许可管理信息300中(S604的处理)而进行了说明,但为了削减许可管理信息300的大小,也可以在许可200的接收时不进行S603~S605的处理而在许可利用之前(S701之前)进行这些处理。在许可200的接收时没有进行S603~S605的处理的情况下,在许可200的储存时附加的防篡改信息401作为对于许可200的散列值而被计算,进而,防篡改信息401在被附加到许可200中后,一起通过许可管理装置固有密钥加密。
以上,结束本实施方式的许可管理装置100的说明。
另外,在上述实施方式中,以能够进行许可的移动的情况为前提进行了说明,但本发明并不限于此,在通过利用条件设定许可的移动的可否的情况下也能够应用。
在此情况下,许可200的移动的可否被记述在图2所示的利用条件205中。在许可200的利用条件205中为不能移动的情况下,许可管理装置100即使在许可200的利用条件种类204是“无状态的利用条件”的情况下,也将许可200用许可管理装置固有密钥加密而保存到许可储存部110中。在此情况下,许可200用许可管理装置固有密钥加密、还是用域密钥加密,仅通过利用条件种类204是“无状态的利用条件”还是“有状态的利用条件”的区别不能进行判断。图21是在利用条件中设定了许可的移动可否的情况下的储存时的许可200的数据构造的图。因此,如该图所示,在许可200被储存到许可储存部110中时,对许可200附加加密密钥信息2101及防篡改信息401。加密密钥信息2101是表示许可200用许可管理装置固有密钥及域密钥中的哪一个进行了加密的信息。防篡改信息401在利用条件种类204是“有状态的利用条件”的许可200,及利用条件205中被设定为“可移动”且在利用条件种类204是“无状态的利用条件”的许可200的情况下,与上述实施方式相同。
防篡改信息401的计算方法与上述实施方式不同的是在利用条件205中设定为“不能移动”、并且利用条件种类204是“无状态的利用条件,,的许可200的情况。在此情况下,许可200用许可管理装置固有密钥加密。但是,由于利用条件种类204不是“有状态的利用条件”,所以利用条件205即使内容被利用也不更新,对于该许可200不生成许可管理信息300。因此,许可储存控制部102计算对于在许可200上连结了许可管理装置固有密钥的数据的散列值,作为防篡改信息401。
图22是在利用条件中设定了许可的移动可否的情况下的许可储存处理中的许可管理装置100的动作的流程图。许可储存处理中的许可管理装置100的动作,在利用条件种类204是“有状态的利用条件”的许可200的情况下与图6所示的上述实施方式相同。因而,在图22与图6中不同的处理,是在图6的S602中许可储存控制部102确认利用条件种类204后的结果为利用条件种类204是“无状态的利用条件”的情况后的处理(S2201、S2202及S2203)。
具体而言,许可储存控制部102在S602中利用条件种类204是“无状态的利用条件”的情况下前进到S2201的处理。
S2201:许可储存控制部102确认许可200的利用条件205。在利用条件205是“可移动”的情况下前进到S606的处理。在利用条件205是“不能移动”的情况下前进到S2202的处理。
S2202:许可储存控制部102利用固有信息管理部107保持的许可管理装置固有密钥,将许可200的内容密钥206加密。
S2203:许可储存控制部102计算对于在S2202中将内容密钥206部分加密后的许可200上连结了许可管理装置固有密钥之后的数据的散列值,将该值作为防篡改信息401,附加到许可200中。
进而,在利用条件中设定了许可的移动可否的情况下,内容再现控制部111进行的无状态许可再现可否判断处理的动作与图9所示的流程图部分不同。不同的点是S901的前段、S901及S904的处理。首先,内容再现控制部111在步骤S901中确认许可200的篡改的有无之前,参照图21所示的加密密钥信息2101,确认在许可200上连结了许可管理装置固有密钥或域密钥中的哪一个来计算散列值。
S901:在许可200连结了域密钥而计算散列值的情况下,如图9所示的S901那样。不同的点是在许可200上连结了许可管理装置固有密钥来计算散列值的情况。在此情况下,内容再现控制部111从固有信息管理部107读出许可管理装置固有密钥,连结到许可200上。接着,内容再现控制部111计算对于将许可管理装置固有密钥连结在许可200上的数据的散列值,将该值与对许可200上附加的防篡改信息401进行比较。在比较的结果是值一致的情况下判断为没有许可的篡改,在值不一致的情况下判断为有许可的篡改。以下,到S903为止的处理内容与图9中说明的各步骤相同。
S904:在许可200用域密钥加密的情况下,是图9所示的S904那样。在许可200用许可管理装置固有密钥加密的情况下,内容再现控制部111从许可200取出内容密钥206,将其利用固有信息管理部107保持的许可管理装置固有密钥解密。
图23是在利用条件中设定了许可的移动可否的情况下的内容再现停止后处理的动作的流程图。在内容再现停止后处理中的许可管理装置100的动作中,图23与图10中不同的处理是图23的S2301及S1010的处理。即,在图10的S1007中,是内容再现控制部111从许可管理信息管理部109所管理的许可管理信息300中,删除在内容再现中已使用的许可200的信息之后的处理。内容再现控制部111在S1008的处理之前进行S2301的处理。
S2301:内容再现控制部111确认许可200的利用条件205。在利用条件205是“可移动”的情况下前进到S1008的处理。在利用条件205是“不能移动”的情况下前进到S1010的处理。
S1010:内容再现控制部111对在S1009中将内容密钥206部分加密后的许可200进行图10的S1010中说明那样的处理。内容再现控制部111对于在S2301中确认了利用条件205是“不能移动”的许可200,计算在许可200上仅连结了许可管理装置固有密钥之后的数据的散列值。内容再现控制部111将计算出的值作为新的防篡改信息401,替换已有的防篡改信息401。
图24是在利用条件中设定了许可的移动可否的情况下的无状态许可发送请求应答生成处理的动作的流程图。在无状态许可发送请求应答生成处理中的许可管理装置100的动作中,在图24与图20中不同的处理是图24的S2401及S2402的处理。即,在图20的S2001中,是发送侧许可传送部(传送方式B)105确认请求了发送的许可200是否储存在许可储存部110中、在确认的结果是储存有许可200的情况下之后的处理。发送侧许可传送部(传送方式B)105在S2002的处理之前进行S2401及S2402的处理。
S2401:发送侧许可传送部(传送方式B)105确认请求了发送的许可200的篡改的有无。具体而言,发送侧许可传送部(传送方式B)105在储存在许可储存部110中的许可200的内容密钥206用许可管理装置固有密钥加密的情况下,计算对于在许可200上连结了许可管理装置固有密钥之后的数据的散列值,将该值与附加在许可200中的防篡改信息401的值进行比较。在储存在许可储存部110中的许可200的内容密钥206用域密钥加密的情况下,从域信息管理部108保持的域密钥之中选择与请求了发送的许可200的域ID203成组存储的域密钥。进而,在许可200上连结选择的域密钥,计算对于该数据的散列值,将该值与附加在许可200中的防篡改信息401比较。发送侧许可传送部(传送方式B)105在比较的结果是值一致的情况下判断为没有许可的篡改,在值不一致的情况下判断为有许可的篡改。在判断的结果是没有许可的篡改的情况下前进到S2402的处理,在有许可的篡改的情况下前进到S2004的处理。
S2402:发送侧许可传送部(传送方式B)105参照许可200的利用条件205,判断是否允许移动。在允许移动的情况下前进到S2002的处理。在不允许移动的情况下前进到S2004的处理。
(其他变形例)
另外,基于上述实施方式说明了本发明,但本发明当然并不限于上述实施方式。以下那样的情况也包含在本发明中。
(1)上述各装置具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在上述RAM或硬盘单元中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,各装置实现其功能。这里,计算机程序是为了实现规定的功能、将表示对计算机的指令的命令代码组合多个而构成的。
(2)构成上述各装置的结构要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个结构部集成在1个芯片上制造的超多功能LSI,具体而言是包括微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,系统LSI实现其功能。
(3)构成上述各装置的结构要素的一部分或全部也可以由相对于各装置可拆装的IC卡或单体的模块构成。上述IC卡或上述模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或上述模块也可以包括上述超多功能LSI。通过上述微处理器按照上述计算机程序动作,上述IC卡或上述模块实现其功能。该IC卡或该模块也可以具有耐篡改性。
(4)本发明也可以是上述所示的方法。此外,也可以是通过计算机实现这些方法的计算机程序,也可以是由上述计算机程序构成的数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号记录在计算机可读取的记录媒体、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中而成的产品。此外,也可以是记录在这些记录媒体中的上述数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数字广播等传送的系统。
此外,本发明也可以是具备微处理器和存储器的计算机系统,上述存储器存储有上述计算机程序,上述微处理器按照上述计算机程序动作。
此外,也可以通过将上述程序或上述数字信号记录在上述记录媒体中移送,或者通过将上述程序或上述数字信号经由上述网络等移送,通过独立的其他计算机系统实施。
(5)也可以将上述实施方式及上述变形例分别组合。
工业实用性
有关本发明的许可管理装置及方法作为基于数字广播、CATV、因特网等的内容分发服务接收终端、及基于DVD等的封装介质的内容分发服务接收终端等是具有实用性。

Claims (7)

1.一种许可管理装置,对作为表示在一定的利用条件下利用内容的权利的信息的许可进行管理,其特征在于,具备:
固有密钥保持机构,保持上述许可管理装置所固有的固有密钥;
域密钥保持机构,保持在预先设定的由多个许可管理装置构成的域中与其他许可管理装置共有的域密钥;
许可种类判断机构,判断许可的种类是否是包含有每当内容被利用时需要更新的利用条件的种类;以及
许可储存机构,在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的种类的情况下和是不包含每当内容被利用时需要更新的利用条件的种类的情况下进行不同的储存处理,
上述许可储存机构还具备加密部,作为上述储存处理,该加密部在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的种类的情况下,利用上述固有密钥保持机构保持的固有密钥对上述许可进行加密,在上述许可的种类是不包含每当内容被利用时需要更新的利用条件的种类的情况下,利用上述域密钥保持机构保持的域密钥对上述许可进行加密。
2.如权利要求1所述的许可管理装置,其特征在于,
上述许可管理装置还具备:
利用机构,按照包含在上述许可中的利用条件对内容加以利用;以及
许可种类变更判断机构,通过上述利用机构进行的内容的利用,判断由上述许可种类判断机构所判断的上述许可的种类是否已变化;
上述加密部在判断为上述许可的种类已变化的情况下,在通过与变化前的种类相对应的密钥对上述许可进行解密之后,用与变化后的种类相对应的密钥对上述许可进行加密。
3.如权利要求1所述的许可管理装置,其特征在于,
上述许可管理装置还具备安全管理机构,该安全管理机构具有用于安全地记录储存在上述许可储存机构中的上述许可的防篡改用信息的存储区域;
上述许可储存机构,在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的种类的情况下,将上述防篡改用信息记录到上述安全管理机构中,在上述许可的种类是不包含每当内容被利用时需要更新的利用条件的种类的情况下,不将防篡改用信息记录到上述安全管理机构中。
4.如权利要求3所述的许可管理装置,其特征在于,
上述许可管理装置还具备:
更新机构,在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的种类的情况下,每当内容被利用时,更新包含在上述许可中的利用条件;以及
更新次数信息生成机构,每当通过上述更新机构对每当内容被利用时需要更新的利用条件进行更新时,生成表示上述许可的更新次数的更新次数信息;
上述防篡改用信息是更新次数信息。
5.如权利要求1所述的许可管理装置,其特征在于,
上述许可管理装置还具备:
安全收发机构,在与其他许可管理装置之间建立安全的通信路径,并进行储存在上述许可储存机构中的许可的收发;
收发机构,在与其他许可管理装置之间,经由通常的通信路径进行储存在上述许可储存机构中的许可的收发;以及
收发控制机构,进行与其他许可管理装置之间的上述许可的收发控制;
作为上述储存处理,上述许可储存机构在上述许可的种类是不包含每当内容被利用时需要更新的利用条件的种类的情况下,利用上述域密钥对上述许可进行加密后进行储存;
上述收发控制机构,在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的种类的情况下,利用上述安全收发机构进行上述许可的收发,在上述许可的种类是不包含每当内容被利用时需要更新的利用条件的种类的情况下,利用上述收发机构收发用上述域密钥加密后的上述许可。
6.一种许可管理装置中的许可管理方法,该许可管理装置对作为表示在一定的利用条件下利用内容的权利的信息的许可进行管理,其特征在于,
上述许可管理装置具备:
固有密钥保持机构,保持上述许可管理装置所固有的固有密钥;
域密钥保持机构,保持在预先设定的由多个许可管理装置构成的域中与其他许可管理装置共有的域密钥;
该许可管理方法包括:
许可种类判断步骤,判断许可的种类是否是包含有每当内容被利用时需要更新的利用条件的种类;以及
许可储存步骤,在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的种类的情况下和是不包含每当内容被利用时需要更新的利用条件的种类的情况下进行不同的储存处理,
上述许可储存步骤还具备加密步骤,作为上述储存处理,该加密步骤在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的种类的情况下,利用上述固有密钥保持机构保持的固有密钥对上述许可进行加密,在上述许可的种类是不包含每当内容被利用时需要更新的利用条件的种类的情况下,利用上述域密钥保持机构保持的域密钥对上述许可进行加密。
7.如权利要求6所述的许可管理方法,其特征在于,
上述许可管理方法还包括:
安全收发步骤,在与其他许可管理装置之间建立安全的通信路径,并进行在上述许可储存步骤中储存的许可的收发;
收发步骤,在与其他许可管理装置之间,经由通常的通信路径进行在上述许可储存步骤中储存的许可的收发;以及
收发控制步骤,进行与其他许可管理装置之间的上述许可的收发控制;
在上述许可储存步骤中,作为上述储存处理,在上述许可的种类是不包含每当内容被利用时需要更新的利用条件的种类的情况下,利用上述域密钥对上述许可进行加密后进行储存;
在上述收发控制步骤中,在上述许可的种类是包含有每当内容被利用时需要更新的利用条件的情况下,利用上述安全收发步骤进行上述许可的收发,在上述许可的种类是不包含每当内容被利用时需要更新的利用条件的种类的情况下,利用上述收发步骤收发用上述域密钥加密后的上述许可。
CN2006800257955A 2005-07-14 2006-07-11 许可管理装置及方法 Expired - Fee Related CN101223536B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP206124/2005 2005-07-14
JP2005206124 2005-07-14
PCT/JP2006/313789 WO2007007764A1 (ja) 2005-07-14 2006-07-11 ライセンス管理装置及び方法

Publications (2)

Publication Number Publication Date
CN101223536A CN101223536A (zh) 2008-07-16
CN101223536B true CN101223536B (zh) 2010-05-26

Family

ID=37637155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800257955A Expired - Fee Related CN101223536B (zh) 2005-07-14 2006-07-11 许可管理装置及方法

Country Status (4)

Country Link
US (1) US7835993B2 (zh)
JP (1) JP4889637B2 (zh)
CN (1) CN101223536B (zh)
WO (1) WO2007007764A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8091137B2 (en) * 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
EP2259206A1 (en) * 2008-03-28 2010-12-08 Panasonic Corporation Content reproduction device, content reproduction device control method, content reproduction program, recording medium, and integrated circuit
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service
JP5097272B2 (ja) 2008-08-22 2012-12-12 パナソニック株式会社 記録再生装置
US9275195B1 (en) * 2010-02-19 2016-03-01 Copyright Clearance Center, Inc. Intermediated rights management
JP4909431B2 (ja) * 2010-05-14 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ ライセンス発行システム、クライアント端末、サーバ、及びライセンス発行方法
JP5352756B1 (ja) * 2012-03-07 2013-11-27 パナソニック株式会社 端末管理システム
US9444624B2 (en) * 2012-11-02 2016-09-13 Facebook, Inc. Providing user authentication
GB2508343A (en) 2012-11-28 2014-06-04 Ibm Replacing a hash function if a second hash function is more effective
US10110541B2 (en) * 2013-10-17 2018-10-23 International Business Machines Corporation Optimization of posting in social networks using content delivery preferences comprising hashtags that correspond to geography and a content type associated with a desired time window
JPWO2019159689A1 (ja) * 2018-02-13 2021-01-28 ソニー株式会社 電子機器、情報処理装置、情報処理方法、プログラム、及び、情報処理システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514982A (zh) * 2002-03-29 2004-07-21 ���µ�����ҵ��ʽ���� 内容重放设备和内容重放控制方法
CN1656803A (zh) * 2002-05-22 2005-08-17 皇家飞利浦电子股份有限公司 数字权利管理方法和系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
JP4567469B2 (ja) * 2005-01-07 2010-10-20 富士通株式会社 ネットワークに於ける情報共有システム
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
EP1843343B1 (en) * 2000-08-16 2012-10-10 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JPWO2003081499A1 (ja) * 2002-03-22 2005-07-28 株式会社日立製作所 ライセンス管理方法およびライセンス管理装置
JP2003333522A (ja) * 2002-05-17 2003-11-21 Victor Co Of Japan Ltd データ再生装置及びデータ再生方法
US7136945B2 (en) * 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
JP2004348286A (ja) * 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム
CN1802813A (zh) * 2003-06-05 2006-07-12 松下电器产业株式会社 用于接收许可的用户终端
JP4218451B2 (ja) * 2003-08-05 2009-02-04 株式会社日立製作所 ライセンス管理システム、サーバ装置および端末装置
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
EP1680902A1 (en) * 2003-11-07 2006-07-19 Matsushita Electric Industrial Co., Ltd. System and method for time-limited digital content access
US7984508B2 (en) * 2004-11-01 2011-07-19 Panasonic Corporation Contents using device, and contents using method
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
CN101375286B (zh) * 2006-01-25 2012-06-27 松下电器产业株式会社 终端装置、服务器装置及事务处理方法以及数字内容分发系统
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
KR101566171B1 (ko) * 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514982A (zh) * 2002-03-29 2004-07-21 ���µ�����ҵ��ʽ���� 内容重放设备和内容重放控制方法
CN1656803A (zh) * 2002-05-22 2005-08-17 皇家飞利浦电子股份有限公司 数字权利管理方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2004-348286A 2004.12.09

Also Published As

Publication number Publication date
WO2007007764A1 (ja) 2007-01-18
JP4889637B2 (ja) 2012-03-07
JPWO2007007764A1 (ja) 2009-01-29
US7835993B2 (en) 2010-11-16
CN101223536A (zh) 2008-07-16
US20090151000A1 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
CN101223536B (zh) 许可管理装置及方法
KR100735503B1 (ko) 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
CN100428256C (zh) 信息处理设备和信息处理方法
JP3818505B2 (ja) 情報処理装置および方法、並びにプログラム
KR100911282B1 (ko) 정보 처리 장치
CN100573694C (zh) 信息处理装置和方法
CN101874248B (zh) 记录再现系统、记录媒体装置及记录再现装置
US7269257B2 (en) System and method for processing information using encryption key block
KR100394177B1 (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
US7957537B2 (en) Information processing system and method using encryption key block
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
CN100409205C (zh) 信息处理设备和方法
CN1330122C (zh) 信息处理装置和信息处理方法
CN100571128C (zh) 使用可编程硬件对内容进行加密
US20020136411A1 (en) Information processing system and method
KR20030007774A (ko) 정보 처리 장치
KR20030007773A (ko) 정보 처리 장치
CN1989560A (zh) 内容重放装置,内容重放方法,计算机程序,密钥传递装置,以及记录介质
WO2007040221A1 (ja) ライセンス管理システム
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
CN103098072A (zh) 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质
JP2007172593A (ja) ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム
JP2003242043A (ja) 再生装置およびデータ管理システムにおけるコンテンツ管理方法
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2002091827A (ja) データ端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100526

Termination date: 20130711