CN103748595A - 服务器装置、再现装置及内容分发系统 - Google Patents

服务器装置、再现装置及内容分发系统 Download PDF

Info

Publication number
CN103748595A
CN103748595A CN201380001409.9A CN201380001409A CN103748595A CN 103748595 A CN103748595 A CN 103748595A CN 201380001409 A CN201380001409 A CN 201380001409A CN 103748595 A CN103748595 A CN 103748595A
Authority
CN
China
Prior art keywords
mentioned
content
title key
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380001409.9A
Other languages
English (en)
Other versions
CN103748595B (zh
Inventor
中野稔久
山口高弘
南贤尚
小塚雅之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN103748595A publication Critical patent/CN103748595A/zh
Application granted granted Critical
Publication of CN103748595B publication Critical patent/CN103748595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

服务器装置(100a)具备生成将上述用户与上述内容建立关联的绑定信息的第1生成部(102a)、取得利用条件的第2取得部(103a)、使用绑定信息及利用条件根据标题密钥生成变换标题密钥的第2生成部(104a)、和将使用标题密钥的加密内容、变换标题密钥及利用条件向存储介质(600a)输出的输出部(105a)。再现装置(700a)具备利用从服务器装置(100a)取得的绑定信息及存储介质(600a)的利用条件对存储介质(600a)的变换标题密钥实施上述变换的逆变换而生成解密标题密钥的生成部(704a)、和使用解密标题密钥将存储介质(600a)的加密内容解密的解密部(705a)。

Description

服务器装置、再现装置及内容分发系统
技术领域
本发明涉及管理数字内容的对于用户的使用的许可的技术。
背景技术
电影、音乐、游戏、电子书籍等的数字的内容(content)的复制较容易。因此,谋求防止内容的不正当的复制。
根据专利文献1,存储介质在该存储介质中记录有固有的介质固有号码及加密电子化数据。许可侧装置基于记录在存储介质中的介质固有号码生成介质固有密钥。接着,利用该介质固有密钥,将用来将加密电子化数据解密的解密密钥加密,作为许可信息向存储介质写入。使用侧装置从存储介质将介质固有号码读出,基于所读出的介质固有号码生成介质固有密钥,通过该介质固有密钥将记录在存储介质中的许可信息解密而生成解密密钥,使用解密密钥,将记录在存储介质中的加密电子化数据解密而生成明文。
根据该技术,即使将记录在存储介质(以下,称作正规的存储介质)中的加密电子化数据和许可信息复制到其他存储介质(以下,称作不正当的存储介质)中,也不能将正规的存储介质的介质固有号码复制到不正当的存储介质中。因此,不能从不正当的存储介质读出正规的存储介质的介质固有号码。因而,不能生成正确的介质固有密钥,不能根据许可信息将解密密钥正确地解密,结果,不能将加密电子化数据正确地解密。这样,防止了内容的不正当的复制。
现有技术文献
专利文献
专利文献1:日本特开平05-257816号公报
专利文献2:美国专利第7984489号说明书
发明概要
发明要解决的问题
根据由专利文献1公开的技术,只要使用正规的存储介质,不论使用者是谁,都能够将记录在该存储介质中的内容解密。因此,没有被允许内容的使用的用户,有可能不正当地利用记录在正规的存储介质中的内容。
此外,根据由专利文献1公开的技术,不能将记录在正规的存储介质中的内容作为备份用而复制到其他存储介质中。因此,在正规的存储介质损坏的情况下,用户必须再次购买正规的存储介质。
发明内容
本发明的目的是提供一种服务器装置及再现装置,能够考虑到内容提供者的权利及用户的方便性而通过不同的许可形态提供内容。
用于解决问题的手段
为了达到上述目的,本发明的一技术方案,是由再现装置和提供内容的服务器装置构成的内容分发系统。上述服务器装置具备:第1取得机构,取得用户所固有的固有信息;第1生成机构,生成将上述用户与上述内容建立关联的绑定信息;第2取得机构,取得上述内容的利用条件;第2生成机构,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及输出机构,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。上述再现装置具备:受理机构,受理来自用户的上述固有信息的输入;第3取得机构,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;读出机构,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;第3生成机构,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;解密机构,使用所生成的上述解密标题密钥将上述加密内容解密;以及再现机构,对通过解密生成的解密内容进行再现。
发明效果
根据该技术方案,能够与用户建立关联而许可内容的使用。因此,能够进行在内容提供者的权利的保护和用户的方便性之间取得平衡的许可形态的内容提供。
附图说明
图1表示作为有关本发明的实施方式1的内容分发系统10a的结构。
图2表示作为有关本发明的实施方式2的内容分发系统10b的结构。
图3是表示服务器装置100b的结构的框图。
图4(a)表示利用条件123b的数据结构。图4(b)表示用户表125b的数据结构。图4(c)表示绑定信息表126b的数据结构。
图5是表示下载装置500b及存储卡600b的结构的框图。
图6是表示再现装置700b及存储卡600b的结构的框图。
图7是表示登入及绑定信息的取得的动作的序列图。
图8是表示内容的下载的动作的序列图。
图9是表示内容的再现的动作的序列图。
图10表示作为有关本发明的实施方式3的内容分发系统10c的结构。
图11是表示内容制作装置100的结构的框图。
图12是表示内容制作装置100的动作的流程图。
图13是表示密钥发行装置200的结构的框图。
图14表示各证书的数据结构。图14(a)表示密钥分发装置证书C101的数据结构。图14(b)表示内容制作装置证书C106的数据结构。图14(c)表示终端装置证书C111的数据结构。图14(d)表示存储介质装置证书C116的数据结构。
图15是表示密钥发行装置200的动作的流程图。
图16是表示内容分发装置300的结构的框图。
图17表示分发委托数据C121的数据结构。
图18是表示内容分发装置300的动作的流程图。
图19是表示密钥分发装置400的结构的框图。
图20表示UR(利用条件)1410的数据结构。
图21是表示认证部A100及认证部B100的结构的框图。
图22是表示密钥分发装置400的动作的流程图。
图23是表示写入时的终端装置500的结构的框图。
图24是表示再现时的终端装置500的结构的框图。
图25表示第2账户信息1510及登入第2账户信息1530的数据结构。
图26表示内容一览画面1520。
图27表示账户显示画面1550。
图28表示第2账户登入画面1560。
图29是表示终端装置500的写入时的动作的流程图。
图30是表示终端装置500的再现时的动作的流程图。
图31是表示存储介质装置600的结构的框图。
图32是表示存储介质装置600的动作的流程图。
图33是表示权利管理装置700的结构的框图。
图34表示内容管理信息表1700的数据结构。
图35表示第2账户管理信息表1710的数据结构。
图36表示视听权管理信息表1720的数据结构。
图37表示视听权确认请求数据17301的数据结构。
图38表示视听权确认应答数据17401的数据结构。
图39表示视听权管理信息表17202的数据结构。
图40表示视听权确认请求数据17302的数据结构。
图41表示视听权确认应答数据17402的数据结构。
图42是表示权利管理装置700的动作的流程图。
图43表示作为有关本发明的实施方式4的内容分发系统10d的结构。
图44是表示服务器装置3401的结构的框图。
图45是表示终端装置3402的结构的框图。
图46是表示存储介质装置3403的结构的框图。
图47表示记录在存储介质装置3403中的利用条件3804的数据结构。
图48是表示内容的记录时的动作的序列图。后接图49。
图49是表示内容的记录时的动作的序列图。
图50表示作为有关本发明的实施方式5的内容分发系统10e的结构。
图51是表示服务器装置4101的结构的框图。
图52是表示终端装置4102的结构的框图。
图53是表示内容的再现时的动作的序列图。后接图54。
图54是表示内容的再现时的动作的序列图。后接图55。
图55是表示内容的再现时的动作的序列图。
图56表示作为有关本发明的实施方式6的内容分发系统10f的结构。
图57是表示终端装置4701的结构的框图。
图58是表示内容的再现时的动作的序列图。后接图59。
图59是表示内容的再现时的动作的序列图。后接图60。
图60是表示内容的再现时的动作的序列图。
图61表示有关本发明的实施方式7的内容一览画面5201。
图62表示内容一览画面5202及内容一览画面5203。
图63表示内容一览画面5204。
图64表示顶层画面5301。
图65表示顶层画面5401及内容画面5402。
图66表示在通过用户ID登入的状态下显示的显示画面5501。
图67表示在没有通过用户ID登入的状态下显示的显示画面5502。
具体实施方式
本发明的一技术方案,是由再现装置和提供内容的服务器装置构成的内容分发系统。上述服务器装置具备:第1取得机构,取得用户所固有的固有信息;第1生成机构,生成将上述用户与上述内容建立关联的绑定信息;第2取得机构,取得上述内容的利用条件;第2生成机构,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及输出机构,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。上述再现装置具备:受理机构,受理来自用户的上述固有信息的输入;第3取得机构,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;读出机构,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;第3生成机构,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;解密机构,使用所生成的上述解密标题密钥将上述加密内容解密;以及再现机构,对通过解密生成的解密内容进行再现。
根据该技术方案,能够与用户建立关联而许可内容的使用。因此,能够进行在内容提供者的权利的保护和用户的方便性之间取得平衡的许可形态的内容提供。
本发明的另一技术方案,是提供内容的服务器装置,具备:第1取得机构,取得用户所固有的固有信息;第1生成机构,生成将上述用户与上述内容建立关联的绑定信息;第2取得机构,取得上述内容的利用条件;第2生成机构,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及输出机构,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
根据该技术方案,能够与用户建立关联而进行内容的提供。因此,能够采用在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态。
这里,也可以是,上述第1取得机构取得识别用户的用户识别信息作为上述固有信息;上述第1生成机构生成包含上述用户识别信息的上述绑定信息。
根据该技术方案,由于上述绑定信息包含用户识别信息,所以能够将内容与用户建立关联。
这里,也可以是,上述第1取得机构取得识别用户的用户识别信息作为上述固有信息;上述第1生成机构对上述用户识别信息进行摘要处理而生成摘要值,生成包含所生成的摘要值的上述绑定信息。
根据该技术方案,由于上述绑定信息包含将用户识别信息摘要后的摘要值,所以能够将内容与用户建立关联。
这里,也可以是,上述第2生成机构对上述绑定信息及上述利用条件进行摘要处理而生成摘要值,对上述标题密钥及上述摘要值实施异或运算作为上述变换,生成上述变换标题密钥。
根据该技术方案,由于将绑定信息及利用条件进行摘要处理而生成摘要值,对标题密钥及摘要值实施异或运算作为上述变换,生成变换标题密钥,所以能够将变换标题密钥与绑定信息建立关联。
这里,也可以是,上述第2生成机构将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算,生成上述摘要值。
根据该技术方案,由于将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算而生成上述摘要值,所以能够将摘要值与绑定信息建立关联。
本发明的另一技术方案,是在提供内容的服务器装置中使用的方法,包括:第1取得步骤,取得用户所固有的固有信息;第1生成步骤,生成将上述用户与上述内容建立关联的绑定信息;第2取得步骤,取得上述内容的利用条件;第2生成步骤,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及输出步骤,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
根据该技术方案,能够与用户建立关联而进行内容的提供。因此,能够采用在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态。
本发明的另一技术方案,是记录有由提供内容的服务器装置使用的计算机程序的计算机可读取的程序记录介质,记录有用来使作为计算机的上述服务器装置执行以下步骤的上述计算机程序:第1取得步骤,取得用户所固有的固有信息;第1生成步骤,生成将上述用户与上述内容建立关联的绑定信息;第2取得步骤,取得上述内容的利用条件;第2生成步骤,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及输出步骤,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
根据该技术方案,能够与用户建立关联而进行内容的提供。因此,能够采用在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态。
本发明的另一技术方案,是构成提供内容的服务器装置的集成电路,具备:第1取得机构,取得用户所固有的固有信息;第1生成机构,生成将上述用户与上述内容建立关联的绑定信息;第2取得机构,取得上述内容的利用条件;第2生成机构,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及输出机构,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
根据该技术方案,能够与用户建立关联而进行内容的提供。因此,能够采用在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态。
本发明的另一技术方案,是对服务器装置提供的内容进行再现的再现装置。上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。上述再现装置具备:受理机构,受理来自用户的上述固有信息的输入;取得机构,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;读出机构,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;生成机构,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;解密机构,使用所生成的上述解密标题密钥将上述加密内容解密;以及再现机构,对通过解密生成的解密内容进行再现。
根据该技术方案,能够实现与用户建立关联的内容的使用。因此,能够进行在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态的内容提供。
这里,也可以是,上述利用条件包含绑定识别标志;上述受理机构受理用户识别信息和口令作为上述固有信息;上述再现装置具备确认机构,该确认机构确认包含在所读出的上述利用条件中的上述绑定识别标志是否表示是对用户绑定的内容;在上述绑定识别标志表示是对用户绑定的内容的情况下,上述取得机构基于由上述受理机构受理的上述用户识别信息和上述口令,计算上述绑定信息。
根据该技术方案,能够将与用户建立了关联的内容和没有与用户建立关联的内容同时处置。此外,基于由上述受理机构受理的上述用户识别信息和上述口令计算上述绑定信息。因此,再现装置能够由本装置计算绑定信息,使用与用户建立了关联的内容。
这里,也可以是,上述生成机构对上述绑定信息及上述利用条件进行摘要处理而生成摘要值,对上述变换标题密钥及上述摘要值实施异或运算作为上述逆变换,生成上述解密标题密钥。
根据该技术方案,对上述绑定信息及上述利用条件进行摘要处理而生成摘要值,对上述变换标题密钥及上述摘要值实施异或运算作为上述逆变换,生成上述解密标题密钥。因此,仅在绑定信息正确的情况下生成正确的解密标题密钥。
这里,也可以是,上述生成机构将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算,生成上述摘要值。
根据该技术方案,将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算而生成上述摘要值。因此,仅在绑定信息正确的情况下生成正确的摘要值。
这里,也可以是,上述服务器装置取得识别用户的用户识别信息作为上述固有信息,将上述绑定信息与上述用户识别信息建立对应而存储;当由上述受理机构受理了上述用户识别信息的输入时,上述取得机构取得与上述用户识别信息对应存储的上述绑定信息。
根据该技术方案,服务器装置取得识别用户的用户识别信息作为上述固有信息,将上述绑定信息与上述用户识别信息建立对应而存储。再现装置在受理了上述用户识别信息的输入时,取得与上述用户识别信息对应存储的上述绑定信息。因此,仅在输入的用户识别信息正确的情况下取得正确的绑定信息。
本发明的另一技术方案,是在对服务器装置提供的内容进行再现的再现装置中使用的方法。上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。上述方法包括:受理步骤,受理来自用户的上述固有信息的输入;取得步骤,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;读出步骤,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;生成步骤,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;解密步骤,使用所生成的上述解密标题密钥将上述加密内容解密;以及再现步骤,对通过解密生成的解密内容进行再现。
根据该技术方案,能够实现与用户建立关联的内容的使用。因此,能够进行在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态的内容提供。
这里,也可以是,上述利用条件包含绑定识别标志;上述受理步骤受理用户识别信息和口令作为上述固有信息;上述方法还包括确认步骤,该确认步骤确认包含在所读出的上述利用条件中的上述绑定识别标志是否表示是对用户绑定的内容;在上述绑定识别标志表示是对用户绑定的内容的情况下,上述取得步骤基于由上述受理步骤受理的上述用户识别信息和上述口令,计算上述绑定信息。
本发明的另一技术方案,是记录有在对服务器装置提供的内容进行再现的再现装置中使用的计算机程序的计算机可读取的程序记录介质。上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。该程序记录介质记录有用来使作为计算机的上述再现装置执行以下步骤的上述计算机程序:受理步骤,受理来自用户的上述固有信息的输入;取得步骤,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;读出步骤,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;生成步骤,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;解密步骤,使用所生成的上述解密标题密钥将上述加密内容解密;以及再现步骤,对通过解密生成的解密内容进行再现。
根据该技术方案,能够实现与用户建立关联的内容的使用。因此,能够进行在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态的内容提供。
本发明的另一技术方案,是构成对服务器装置提供的内容进行再现的再现装置的集成电路,上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。上述集成电路具备:受理机构,受理来自用户的上述固有信息的输入;取得机构,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;读出机构,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;生成机构,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;解密机构,使用所生成的上述解密标题密钥将上述加密内容解密;以及再现机构,对通过解密生成的解密内容进行再现。
根据该技术方案,能够实现与用户建立关联的内容的使用。因此,能够进行在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态的内容提供。
在以往的技术中,只要使用正规的存储介质,不论使用者是谁,都能够将记录在该存储介质中的内容解密。在此情况下,内容提供者能够从最先购买了正规的存储介质的第1用户征收相当于使用费的补偿。但是,在第1用户将该存储介质转卖给第2用户的情况下,内容提供者难以从第2用户征收相对于使用费的补偿。
在本发明的内容分发系统中,能够与用户建立关联而许可内容的使用。由此,能够防止由没有被许可的第2用户进行的内容的不正当的利用,并且能够允许由被许可的第1用户进行的向其他存储介质的复制。
1.实施方式1
参照附图对作为有关本发明的实施方式1的内容分发系统10a进行说明。
(1)内容分发系统10a
内容分发系统10a如图1所示,由服务器装置100a、存储介质600a及再现装置700a构成。
向再现装置700a提供内容的服务器装置100a如图1所示,由第1取得部101a、第1生成部102a、第2取得部103a、第2生成部104a及输出部105a构成。
第1取得部101a取得用户所固有的固有信息。
第1生成部102a生成将上述用户与上述内容建立关联的绑定(bind)信息。
第2取得部103a取得上述内容的利用条件。
第2生成部104a使用上述绑定信息及上述利用条件,对标题(title)密钥实施可逆的变换,生成变换标题密钥。
输出部105a将使用上述标题密钥将上述内容加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质600a输出。
从服务器装置100a接受内容的提供的再现装置700a如图1所示,由受理部701a、取得部702a、读出部703a、生成部704a、解密部705a及再现部706a构成。
受理部701a受理来自用户的上述固有信息的输入。
取得部702a使用由受理部701a受理的上述固有信息取得上述绑定信息。
读出部703a从存储介质600a读出上述加密内容、上述变换标题密钥及上述利用条件。
生成部704a使用所取得的上述绑定信息及读出的上述利用条件,对读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥。
解密部705a使用所生成的上述解密标题密钥将上述加密内容解密。
再现部706a将通过解密生成的解密内容再现。
(2)这里,也可以是,第1取得部101a取得识别用户的用户识别信息作为上述固有信息,第1生成部102a生成包括上述用户识别信息的上述绑定信息。
(3)这里,也可以是,第1取得部101a取得识别用户的用户识别信息作为上述固有信息,第1生成部102a对上述用户识别信息进行摘要处理而生成摘要值,生成包括所生成的摘要值的上述绑定信息。
(4)这里,第2生成部104a也可以对上述绑定信息及上述利用条件进行摘要处理而生成摘要值,对上述标题密钥及上述摘要值实施异或运算,作为上述变换,生成上述变换标题密钥。
(5)这里,第2生成部104a也可以是将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算而生成上述摘要值。
(6)这里,上述利用条件也可以包含绑定识别标志。受理部701a作为上述固有信息而受理用户识别信息和口令(password)。再现装置700a还具备确认包含在所读出的上述利用条件中的上述绑定识别标志是否表示是对用户绑定的内容的确认部。取得部702a在上述绑定识别标志表示是对用户绑定的内容的情况下,基于由受理部701a受理的上述用户识别信息和上述口令,计算上述绑定信息。
(7)这里,生成部704a也可以对上述绑定信息及上述利用条件进行摘要处理而生成摘要值,对上述变换标题密钥及上述摘要值实施作为上述逆变换的异或运算,生成上述解密标题密钥。
(8)这里,生成部704a也可以将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算而生成上述摘要值。
(9)这里,服务器装置100a也可以取得识别用户的用户识别信息作为上述固有信息,将上述绑定信息与上述用户识别信息建立对应而存储。
取得部702a也可以当由受理部701a受理了上述用户识别信息的输入时取得与上述用户识别信息对应存储的上述绑定信息。
2.实施方式2
参照附图对作为有关本发明的实施方式2的内容分发系统10b进行说明。
2.1内容分发系统10b
内容分发系统10b如图2所示,由服务器装置100b、下载装置500b、再现装置700b及存储卡600b构成。服务器装置100b、下载装置500b及再现装置700b分别连接在以因特网为代表的网络20b上。存储卡600b是可移动型的存储介质装置。
在内容分发系统10b中,服务器装置100b对用户具有的再现装置700b提供内容。
再现装置700b从用户受理用户ID及口令的输入。这里,用户ID是识别用户的识别信息,口令是用来确认用户本人的认证信息。此外,用户ID及口令是用户所固有的固有信息。再现装置700b使用用户ID及口令进行登入(log in)。如果登入成功,则再现装置700b通过用户的指示请求绑定信息的取得。这里,绑定信息是将用户与内容建立关联的信息。绑定信息是基于作为用户所固有的固有信息的用户ID及口令而生成的信息。另外,也可以是,用户所固有的固有信息是用户ID,绑定信息是基于用户ID生成的信息。关于绑定信息的生成的详细情况后述。如果不存在与用户ID对应的绑定信息,则服务器装置100b根据用户ID及口令新生成绑定信息,与用户ID建立对应而存储绑定信息。如果存在与用户ID对应的绑定信息,则服务器装置100b将对应于用户ID的绑定信息读出。接着,服务器装置100b将所生成的绑定信息或读出的绑定信息输出。再现装置700b取得绑定信息。所取得的绑定信息只要是登入在再现装置700b中的期间中就是有效的。接着,再现装置700b登出(log off)。如果登出,则将接收到的绑定信息无效化。
用户将存储卡600b安装到下载装置500b上。下载装置500b从用户受理用户ID及口令的输入,使用用户ID及口令登入到服务器装置100b中。如果登入成功,则通过用户的指示,从服务器装置100b取得加密内容、利用条件(UR(Usage Rule))及运算标题密钥。运算标题密钥是基于标题密钥、绑定信息及利用条件生成的。标题密钥是在将内容加密而生成加密内容时使用的加密密钥。利用条件是表示利用内容时的条件的信息。接着,下载装置500b将所取得的加密内容、利用条件及运算标题密钥向存储卡600b写入。下载装置500b登出。
接着,用户将存储卡600b从下载装置500b取下,将记录有加密内容、利用条件及运算标题密钥的存储卡600b安装到再现装置700b中。再现装置700b从用户受理用户ID及口令的输入,使用用户ID及口令登入。如果登入成功,则再现装置700b取得与用户ID对应的绑定信息。再现装置700b基于所取得的绑定信息及记录在存储卡600b中的利用条件及运算标题密钥,生成解密标题密钥。接着,再现装置700b使用所生成的解密标题密钥,将记录在存储卡600b中的加密内容解密,再现并输出。
2.2服务器装置100b
服务器装置100b如图3所示,由存储部101b、运算部102b、散列部103b、加密部104b、控制部105b及收发部106b构成。
服务器装置100b具体而言是由处理器、ROM、RAM、硬盘单元、通信单元等构成的计算机系统。在上述RAM或上述硬盘单元中存储有计算机程序。通过上述处理器按照上述计算机程序动作,实现作为服务器装置100b的运算部102b、散列部103b、加密部104b及控制部105b的功能。
(1)存储部101b
存储部101b作为一例而由硬盘单元构成。存储部101b具备用来存储标题密钥121b、绑定信息表126b、利用条件123b、内容124b及用户表125b的区域。
标题密钥121b是为了将内容加密而使用的加密密钥。作为一例,标题密钥121b是128比特长。标题密钥121b与作为识别内容的识别信息的内容ID建立了对应。
绑定信息表126b如图4(c)所示,具备用来存储多个用户ID与绑定信息的组的区域。各组的用户ID与绑定信息建立了对应。
用户ID是识别用户的识别信息。
绑定信息是基于用户所固有的固有信息生成的信息,为了将用户与内容建立关联而使用。关于绑定信息的生成方法后述。
绑定信息表126b如图4(c)所示,作为一例,与用户ID(127b)建立对应而包括绑定信息122b。
利用条件123b是表示用户处置内容时的条件的信息。作为一例,利用条件123b如图4(a)所示,包括“MOVE禁止”及“不可拷贝”。“MOVE禁止”表示禁止内容的移动。此外,“不可拷贝”表示内容的复制的禁止。利用条件123b也可以包括内容的最大再现次数、对内容允许的再现期间等。利用条件123b与内容ID建立了对应。
内容124b作为一例,是将数字的影像数据及声音数据压缩而生成的压缩数据。内容124b与内容ID建立了对应。另外,内容124b也可以是数字的音乐数据、数字的声音数据、数字的动态图像数据、数字的静止图像数据、电子书籍数据、数据库、电子表格(spread sheet)、文本数据、计算机程序。
用户表125b作为一例而如图4(b)所示,由多个用户数据构成。各用户数据包括用户ID、口令及用户名。关于用户ID及口令,是上述那样的。用户名是表示该用户的名称。
(2)散列部103b
(摘要值的生成)
散列部103b如以下所示,将绑定信息与利用条件结合而生成结合体,对所生成的结合体实施单向性运算而生成摘要值。
散列部103b通过控制部105b的控制,通过从存储部101b的绑定信息表126b读出与用户ID对应的绑定信息122b,取得绑定信息122b。此外,通过从存储部101b读出与内容ID对应的利用条件123b,取得利用条件123b。接着,散列部103b将所读出的绑定信息122b及利用条件123b按照所提及的顺序连结而生成结合体。
结合体=绑定信息||利用条件
这里,A||B是将数据A与数据B按照所提及的顺序连结而得到的数据。
接着,散列部103b对结合体实施散列运算Hash而生成散列值。
散列值=Hash(结合体)=Hash(绑定信息||利用条件)  (式1)
这里,Hash(A)是对数据A实施散列运算Hash而得到的散列值。此外,散列运算Hash是单向性运算,所生成的散列值是摘要值。此外,散列运算Hash作为一例是SHA-1。另外,也可以代替SHA-1而使用SHA-224、SHA-256、SHA-384、SHA-512的某个。
另外,在(式1)中使用的散列运算Hash必须与在后述的(式3)中使用的散列运算Hash相同。
接着,散列部103b将所生成的散列值对运算部102b输出。
(绑定信息的生成)
此外,散列部103b如以下所示,基于用户所固有的固有信息生成绑定信息。
散列部103b从控制部105b接受作为用户所固有的固有信息的用户ID及口令。如上述那样,用户ID是识别用户的识别信息,口令是用来确认本人的认证信息。接着,通过控制部105b的控制,将接受到的用户ID及口令按照所提及的顺序连结而生成结合体。
结合体=用户ID||口令
接着,散列部103b对结合体实施作为单向性运算的散列运算Hash而生成绑定信息。
绑定信息=Hash(结合体)=Hash(用户ID||口令)  (式2)
这里,Hash(A)是对数据A实施散列运算Hash而得到的散列值。作为散列运算而使用SHA-1。另外,也可以代替SHA-1而使用SHA-224、SHA-256、SHA-384、SHA-512的某个。
换言之,散列部103b对用户所固有的固有信息进行摘要处理,生成绑定信息。
此外,在(式2)中使用的散列运算Hash既可以与在各实施方式及各变形例中使用的散列运算Hash相同,也可以不同。
另外,也可以生成包含用户ID的绑定信息。
接着,散列部103b将所生成的绑定信息对控制部105b输出。
(3)运算部102b
运算部102b如以下所示,对由散列部103b将绑定信息及利用条件摘要而生成的摘要值及标题密钥实施可逆的变换,生成变换标题密钥(以下称作运算标题密钥)。这里,可逆的变换的一例如以下所示,是异或。另外,作为可逆的变换,例如也可以使用基于AES(Advanced Encryption Standard:高级加密标准)的加密算法。
运算部102b通过控制部105b的控制,从存储部101b读出与内容ID对应的标题密钥121b。接着,运算部102b从散列部103b接受散列值。
接着,运算部102b对所读出的标题密钥121b及接受到的散列值实施异或运算XOR,生成运算标题密钥。
运算标题密钥=标题密钥XOR散列值
这里,异或是可逆的变换。此外,“XOR”是表示异或的运算符。例如,“A XOR B”表示对数据A和数据B实施异或运算而得到的运算结果。
接着,运算部102b通过控制部105b的控制,将运算标题密钥经由收发部106b及网络20b向下载装置500b发送。
(4)加密部104b
加密部104b通过控制部105b的控制,从存储部101b读出与内容ID对应的标题密钥121b及内容124b。接着,加密部104b使用标题密钥121b作为加密密钥,对内容124b实施加密算法E,生成加密内容。
加密内容=E(标题密钥,内容)
这里,E(A,B)是使用加密密钥A对数据B实施加密算法E而生成的密文。加密算法E是基于公共密钥加密方式的加密算法。加密算法E作为一例是基于AES的算法。
接着,加密部104b通过控制部105b的控制,将所生成的加密内容经由收发部106b及网络20b向下载装置500b发送。
(5)收发部106b
收发部106b作为一例而由通信单元构成。
收发部106b通过控制部105b的控制,在与连接在网络20b上的其他装置之间进行数据的收发。
具体而言,收发部106b将运算标题密钥及加密内容向下载装置500b发送。此外,从存储部101b读出利用条件123b,将所读出的利用条件123b向下载装置500b发送。此外,将绑定信息向再现装置700b发送。还将各消息向再现装置700b及下载装置500b发送。
此外,收发部106b通过从再现装置700b及下载装置500b接收而取得作为用户所固有的固有信息的用户ID及口令。此外,从再现装置700b接收绑定信息的请求。此外,从下载装置500b接收内容ID及内容的请求。
(6)控制部105b
控制部105b控制运算部102b、散列部103b、加密部104b及收发部106b。
控制部105b从下载装置500b或再现装置700b接受用户ID及口令的组。如果接受到用户ID及口令的组,则判断在用户表125b中是否包含与该组相同的组。在判断为在用户表125b中包含相同的组的情况下,对下载装置500b或再现装置700b允许登入。在判断为在用户表125b中不包含相同的组的情况下,对下载装置500b或再现装置700b不允许登入。
在登入的状态下,再现装置700b能够对服务器装置100b请求绑定信息。此外,能够将记录在存储卡600b中的加密内容解密并再现。此外,在登入的状态下,下载装置500b能够从服务器装置100b取得利用条件、运算标题密钥及加密内容。
控制部105b从收发部106b接受绑定信息的请求。如果接受到绑定信息的请求,则控制部105b判断在绑定信息表126b中是否包含接受到的用户ID。在判断为不包含的情况下,控制部105b对散列部103b指示生成绑定信息。接着,从散列部103b接受绑定信息,将接受到的绑定信息和用户ID向绑定信息表126b写入。在判断为在绑定信息表126b中包含接受到的用户ID的情况下,控制部105b将与用户ID对应的绑定信息从绑定信息表126b读出。
控制部105b控制收发部106b,以将所生成的绑定信息或所读出的绑定信息对再现装置700b发送。
2.3下载装置500b
下载装置500b如图5所示,由收发部501b、输入部502b、显示部503b、控制部504b及输入输出部505b构成。
下载装置500b具体而言是由处理器、ROM、RAM、硬盘单元、输入输出单元、通信单元、液晶显示器、键盘等构成的计算机系统。在上述RAM或上述硬盘单元中存储有计算机程序。通过上述处理器按照上述计算机程序动作,实现作为下载装置500b的控制部504b的功能。
(1)收发部501b
收发部501b作为一例而由通信单元构成。
收发部501b通过控制部504b的控制,在输入输出部505b及控制部504b与连接在网络20b上的外部的装置之间进行数据的收发。
具体而言,收发部501b从服务器装置100b接收运算标题密钥、利用条件及加密内容。接着,将接受到的运算标题密钥、利用条件及加密内容对输入输出部505b输出。此外,收发部501b从服务器装置100b接收各消息。
此外,收发部501b将用户ID、口令、内容ID及内容的请求对服务器装置100b发送。
(2)输入输出部505b
输入输出部505b在下载装置500b中安装有存储卡600b的情况下,通过控制部504b的控制,对存储卡600b输出数据。此外,从存储卡600b接受数据。
具体而言,输入输出部505b通过控制部504b的控制,从收发部501b接受运算标题密钥、利用条件及加密内容。接着,将接受到的运算标题密钥、利用条件及加密内容对存储卡600b输出。
(3)控制部504b、输入部502b及显示部503b
控制部504b控制输入部502b、显示部503b、收发部501b及输入输出部505b。
输入部502b作为一例而由键盘构成。输入部502b从用户受理数据的输入,将所受理的数据对控制部504b输出。
显示部503b作为一例而由液晶显示器构成。显示部503b通过控制部504b的控制而显示数据。
2.4存储卡600b
存储卡600b是可移动型的存储介质装置。存储卡600b如图5所示,由具有耐篡改性的控制器601b、输入输出部602b及存储器部603b构成。
(1)存储器部603b
存储器部603b是非易失性的半导体存储器。
存储器部603b如在图5中作为一例表示那样,具备用来存储运算标题密钥621b、利用条件622b及加密内容623b的区域。
关于运算标题密钥、利用条件及加密内容是上述那样的。
(2)输入输出部602b
输入输出部602b当存储卡600b安装在下载装置500b或再现装置700b上时,在这些装置与控制器601b及存储器部603b之间进行数据的输入输出。
(3)控制器601b
控制器601b是由处理器、ROM、RAM等构成的计算机系统。在上述ROM或上述RAM中存储有计算机程序。通过上述处理器按照上述计算机程序动作,控制器601b实现其功能。
控制器601b控制对于存储器部603b的数据的写入、以及从存储器部603b的数据的读出。
2.5再现装置700b
再现装置700b如图6所示,由收发部701b、存储部702b、控制部703b、散列部704b、运算部705b、解密部706b、再现部707b、输入输出部708b及输入部709b构成。在再现装置700b上连接着监视器710b。
再现装置700b具体而言是由处理器、ROM、RAM、硬盘单元、入输出单元、通信单元、键盘等构成的计算机系统。在上述RAM或上述硬盘单元中存储有计算机程序。通过上述处理器按照上述计算机程序动作,再现装置700b的控制部703b实现作为散列部704b、运算部705b、解密部706b及再现部707b的功能。
(1)存储部702b
存储部702b作为一例而由硬盘单元构成。
存储部702b具备用来存储绑定信息721b及利用条件722b的区域。
关于绑定信息及利用条件是上述那样的。
(2)收发部701b
收发部701b作为一例而由通信单元构成。
收发部701b通过控制部703b的控制,在输入输出部708b、控制部703b及存储部702b与连接在网络20b上的外部的装置之间进行数据的收发。
具体而言,收发部701b通过从服务器装置100b接收而取得与由后述的输入部709b受理了输入的用户ID对应存储的绑定信息。接着,将接收到的绑定信息对存储部702b写入。此外,从服务器装置100b接收各消息。
此外,收发部701b对服务器装置100b发送用户ID、口令及绑定信息的请求。
(3)输入输出部708b
输入输出部708b在再现装置700b中安装有存储卡600b的情况下,通过控制部504b的控制,对存储卡600b输出数据。此外,从存储卡600b接受数据。
具体而言,输入输出部708b通过控制部504b的控制,从存储卡600b读出运算标题密钥、利用条件及加密内容。接着,输入输出部708b将所读出的运算标题密钥对运算部705b输出。此外,输入输出部708b对解密部706b输出所读出的加密内容。再将所读出的利用条件对存储部702b写入。
(4)散列部704b
散列部704b如以下所示这样,将绑定信息及利用条件连结而生成结合体,对所生成的结合体实施单向性运算而生成摘要值。
散列部704b通过控制部703b的控制,从存储部702b读出绑定信息721b及利用条件722b。接着,散列部704b将所读出的绑定信息721b及利用条件722b按照所提及的顺序连结,生成结合体。
结合体=绑定信息||利用条件
接着,散列部704b对结合体实施作为单向性运算的散列运算Hash,生成作为摘要值的散列值。
散列值=Hash(结合体)=Hash(绑定信息||利用条件)  (式3)
这里,关于散列运算Hash,是上述那样的。
另外,在(式3)中使用的散列运算Hash必须与在上述(式1)中使用的散列运算Hash相同。
接着,散列部704b将所生成的作为摘要值的散列值对运算部705b输出。
(5)运算部705b
运算部705b如以下所示那样,对由散列部704b生成的将绑定信息及利用条件进行了摘要处理的摘要值及运算标题密钥,作为运算部102b的变换的逆变换而实施异或运算XOR,生成解密标题密钥。
运算部705b通过控制部703b的控制,从输入输出部708b接受运算标题密钥621b。接着,运算部705b从散列部704b接受散列值。
接着,运算部705b对运算标题密钥及散列值实施异或运算XOR,生成解密标题密钥。
解密标题密钥=运算标题密钥XOR散列值
接着,运算部705b将所生成的解密标题密钥对解密部706b输出。
(6)解密部706b
解密部706b通过控制部703b的控制,从输入输出部708b接受加密内容。此外,解密部706b从运算部705b接受解密标题密钥。接着,解密部706b使用接受到的解密标题密钥作为解密密钥,对接受到的加密内容实施解密算法D而生成内容。
内容=D(解密标题密钥,加密内容)
这里,D(A,B)是使用解密密钥A对加密数据B实施解密算法D而生成的解密文。此外,解密算法D将通过加密算法E生成的密文解密。解密算法D是基于公共密钥加密方式的解密算法。解密算法D作为一例是基于AES的算法。
接着,解密部706b将所生成的内容对再现部707b输出。
(7)再现部707b、输入部709b及监视器710b
再现部707b从解密部706b接受内容。接着,将接受到的内容展开而生成图像数据及声音数据,将所生成的图像数据及声音数据对监视器710b输出。
输入部709b从用户受理数据的输入。具体而言,输入部709b通过从用户受理而取得作为用户所固有的固有信息的用户ID及口令的输入。接着,将用户ID及口令对控制部703b输出。
监视器710b从再现部707b接受图像数据及声音数据。接着,将图像数据作为影像显示。此外,将声音数据作为声音输出。此外,监视器710b通过控制部703b的控制而显示信息。
(8)控制部703b
控制部703b控制收发部701b、存储部702b、散列部704b、运算部705b、解密部706b、再现部707b及输入输出部708b。
2.6内容分发系统10b的动作
对内容分发系统10b的动作进行说明。
(1)登入和绑定信息的取得的动作
这里,使用图7所示的序列图,对再现装置700b向服务器装置100b登入、从服务器装置100b取得绑定信息的动作进行说明。
输入部709b从用户受理用户ID及口令的组的输入。接着,将受理了输入的用户ID及口令的组对控制部703b输出(步骤S1101)。
接着,控制部703b对收发部701b输出用户ID及口令的组。收发部701b将接受到的用户ID及口令的组经由网络20b对服务器装置100b发送(步骤S1102)。
收发部106b从再现装置700b经由网络20b接收用户ID及口令的组(步骤S1102)。
控制部105b接受用户ID及口令的组。接着,判断在用户表125b中是否包含接受到的用户ID及口令的组(步骤S1103)。在没有包含的情况下(步骤S1103中“否”),控制部105b生成表示在用户表125b中没有登记接受到的用户ID及口令的组的消息。接着,将所生成的消息经由收发部106b对再现装置700b发送(步骤S1104)。
在包含的情况下(步骤S1103中“是”),控制部105b生成表示在用户表125b中登记有接受到的用户ID及口令的组的消息。接着,将所生成的消息经由收发部106b对再现装置700b发送(步骤S1105)。
收发部701b从服务器装置100b经由网络20b接收消息(步骤S1104、S1105)。控制部703b判断接受到的消息是否表示登记有用户ID及口令的组(步骤S1106)。
在接受到的消息表示没有登记用户ID及口令的组的情况下(步骤S1106中“未登记”),控制部703b结束登入的处理。
在接受到的消息表示登记有用户ID及口令的组的情况下(步骤S1106中“登记有”),输入部709b从用户受理绑定信息的请求的输入(步骤S1107)。
控制部703b将绑定信息的请求对收发部701b输出。收发部701b将接受到的绑定信息的请求经由网络20b对服务器装置100b发送(步骤S1108)。
收发部106b从再现装置700b经由网络20b接收绑定信息的请求(步骤S1108)。
控制部105b判断在存储部101b的绑定信息表126b中是否存储有与接受到的用户ID对应的绑定信息(步骤S1109)。
在判断为在绑定信息表126b中未存储有与用户ID对应的绑定信息的情况下(步骤S1109中“无”),控制部105b通过下式生成绑定信息。
绑定信息=Hash(用户ID||口令)(步骤S1110)
接着,控制部105b将绑定信息与用户ID建立对应,向绑定信息表126b写入(步骤S1111)。
在绑定信息表126b中存储有与用户ID对应的绑定信息的情况下(步骤S1109中“有”),控制部105b将与用户ID对应的绑定信息从绑定信息表126b读出(步骤S1112)。
接着,控制部105b将所读出的绑定信息或所生成的绑定信息经由收发部106b及网络20b对再现装置700b发送(步骤S1113)。
收发部701b接收绑定信息(步骤S1113),将接收到的绑定信息向存储部702b写入(步骤S1114)。
这样,登入和绑定信息的取得的动作结束。
(2)内容的下载的动作
这里,使用图8所示的序列图,对下载装置500b从服务器装置100b取得加密内容及其他信息的下载的动作进行说明。
下载装置500b对服务器装置100b登入。此时,下载装置500b将用户ID和口令对服务器装置100b发送(步骤S1120)。另外,对于服务器装置100b的登入的动作与图7所示的步骤S1101~S1106是同样的,所以省略详细的说明。
输入部502b从用户受理内容的指定。具体而言,受理内容ID的输入。这里,内容ID是识别内容的识别信息。接着,将受理了输入的内容ID对控制部504b输出(步骤S1121)。
控制部504b将内容的请求及内容ID经由收发部501b及网络20b对服务器装置100b发送(步骤S1122)。
收发部106b从下载装置500b经由网络20b接收内容的请求及内容ID。接着,将内容的请求及内容ID对控制部105b输出(步骤S1122)。
在接受到内容的请求的情况下,散列部103b通过控制部105b的控制,将与接受到的用户ID对应的绑定信息从绑定信息表126b读出。接着,将与接受到的内容ID对应的利用条件从存储部101b读出。接着,通过下式,根据绑定信息和利用条件计算散列值。接着,将计算出的散列值向运算部102b输出。
散列值=Hash(绑定信息||利用条件)(步骤S1123)
接着,运算部102b通过控制部105b的控制,将与接受到的内容ID对应的标题密钥从存储部101b读出。此外,从散列部103b接受散列值。接着,通过下式,根据标题密钥和散列值计算运算标题密钥。
运算标题密钥=标题密钥XOR散列值(步骤S1124)
接着,加密部104b通过控制部105b的控制,将与接受到的内容ID对应的内容从存储部101b读出。将与接受到的内容ID对应的标题密钥从存储部101b读出。接着,使用所读出的标题密钥,对内容实施加密算法E,生成加密内容。
加密内容=E(标题密钥,内容)(步骤S1125)。
接着,控制部105b对收发部106b控制,以使其将存储在存储部101b中的、与接受到的内容ID对应的利用条件、由运算部102b生成的运算标题密钥、以及由加密部104b生成的加密内容经由网络20b对下载装置500b发送(步骤S1126)。
收发部501b从服务器装置100b经由网络20b接受利用条件、运算标题密钥及加密内容(步骤S1126)。
输入输出部505b将利用条件、运算标题密钥及加密内容对存储卡600b输出。输入输出部602b接受利用条件、运算标题密钥及加密内容,将接受到的利用条件、运算标题密钥及加密内容向存储器部603b写入(步骤S1127)。
这样,结束内容的下载的动作。
(3)内容的再现的动作
这里,使用图9所示的序列图,对再现装置700b将存储在存储卡600b中的加密内容解密、再现的动作进行说明。
再现装置700b对服务器装置100b登入,取得与用户ID对应的绑定信息。此时,再现装置700b将用户ID和口令对服务器装置100b发送(步骤S1140)。另外,关于登入及绑定信息的取得的详细情况是图7所示那样的。
输入部709b从用户受理内容的指定。具体而言,受理内容ID的输入。接着,将受理了输入的内容ID对控制部703b输出(步骤S1141)。
接着,控制部703b将与受理了输入的内容ID对应的利用条件从存储卡600b读出,判断由内容ID识别的内容是否满足所读出的利用条件(步骤S1142)。在不满足利用条件的情况下(步骤S1142中“否”),再现装置700b结束内容的再现的动作。
在满足利用条件的情况下(步骤S1142中“是”),散列部704b通过控制部703b的控制,从存储部702b读出绑定信息。接着,将所读出的绑定信息和所读出的利用条件按照所提及的顺序结合,生成结合体。接着,对所生成的结合体实施散列运算而计算散列值,将计算出的散列值向运算部705b输出。
散列值=Hash(绑定信息||利用条件)(步骤S1143)
接着,运算部705b通过控制部703b的控制,从存储卡600b将运算标题密钥读出,从散列部704b接受散列值。接着,对所读出的运算标题密钥和接受到的散列值实施异或运算XOR,生成解密标题密钥,将所生成的解密标题密钥对解密部706b输出。
解密标题密钥=运算标题密钥XOR散列值(步骤S1144)
接着,解密部706b通过控制部703b的控制,从运算部705b接受解密标题密钥,从存储卡600b将加密内容623b读出。接着,使用接受到的解密标题密钥,将所读出的加密内容623b解密而生成内容,将所生成的内容对再现部707b输出。
内容=D(解密标题密钥,加密内容)(步骤S1145)
接着,再现部707b从解密部706b接受内容。接着,将接受到的内容展开,生成图像数据及声音数据。监视器710b将图像数据作为影像显示,将声音数据作为声音输出(步骤S1146)。
这样,结束由再现装置700b进行的内容的再现的动作。
2.7总结
如以上说明,根据内容分发系统10b,能够依据于用户来许可内容的使用。因此,能够进行在内容提供者的权利的保护与用户的方便性之间取得了平衡的许可形态的内容提供。
2.8变形例
(1)在上述中,服务器装置100b将用户ID及口令按照所提及的顺序连结而生成结合体,对结合体实施作为单向性运算的散列运算Hash,生成绑定信息。但是,绑定信息的生成方法并不限定于此。绑定信息只要是对用户固有地生成的就可以。
也可以是,服务器装置100b包括生成部,生成部基于作为用户所固有的固有信息的用户ID生成绑定信息。
例如,生成部也可以生成包含用户ID的绑定信息。
此外,例如生成部也可以将用户ID进行摘要处理而生成绑定信息。具体而言,也可以对用户ID实施作为单向性运算的散列运算Hash而生成散列值,将所生成的散列值作为绑定信息。
服务器装置100b将用户ID与绑定信息建立对应而存储。再现装置700b从服务器装置100b取得与用户ID建立了对应的绑定信息。
(2)下载装置500b及再现装置700b也可以构成为一台记录再现装置。
此外,该记录再现装置也可以具备成组的内置型的存储器设备及控制用LSI的存储器单元,来代替可移动型的存储卡600b的安装。存储器设备存储数据。控制用LSI控制存储在存储器设备中的数据的输入输出。存储器单元具有与存储卡600b同样的结构。
记录再现装置从服务器装置100b接收利用条件、运算标题密钥及加密内容,将接收到的利用条件、运算标题密钥及加密内容向存储器单元写入。
此外,记录再现装置从服务器装置100b取得绑定信息,从存储器单元读出利用条件、运算标题密钥及加密内容。接着,使用绑定信息、利用条件、运算标题密钥及加密内容将加密内容解密、再现。
3.实施方式3
参照附图对作为有关本发明的实施方式3的内容分发系统10c进行说明。
3.1内容分发系统10c
内容分发系统10c如图10所示,由内容制作装置100、密钥发行装置200、内容分发装置300、密钥分发装置400、终端装置500、存储介质装置600及权利管理装置700构成。
内容制作装置100、密钥发行装置200、内容分发装置300、密钥分发装置400、终端装置500及权利管理装置700连接在以因特网为代表的网络上。存储介质装置600是可移动型的存储卡,安装在终端装置500上。
以下,对由内容制作装置100制作的内容和由内容制作装置100生成的标题密钥到达对内容进行再现的终端装置500为止的分发路径说明其概要。
内容制作装置100将制作出的内容对内容分发装置300发送。内容分发装置300使用标题密钥将接收到的内容加密。接着,内容分发装置300将加密内容对终端装置500发送。终端装置500接收加密内容,将接收到的加密内容向存储介质装置600记录。
接着,内容制作装置100在将标题密钥用在内容的加密中之后,将该标题密钥向密钥分发装置400发送。密钥分发装置400将标题密钥与UR(Usage Rule,利用条件)一起加工。接着,密钥分发装置400将加工后的标题密钥经由终端装置500作为管道(dumb pipe),向存储介质装置600发送。存储介质装置600将加工后的标题密钥记录。
终端装置500将记录在存储介质装置600中的加密内容、以及加工后的标题密钥读出,将加密内容解密并再现。
密钥分发装置400管理账户信息。账户信息是用于用户向服务器装置登入的权利信息。密钥分发装置400将关于用户拥有的内容的信息及内容号码向权利管理装置700登记。在使用内容的权利属于域的情况下,密钥分发装置400生成嵌入到Usage Rule中、用于标题密钥计算的内容秘密号码,将内容秘密号码登记到权利管理装置700中。
这里,域是管理内容的管理主体。在使用内容的权利属于域的情况下,想要使用内容的用户对该管理主体请求内容的使用的许可。
权利管理装置700从终端装置500接受内容的再现的请求,将内容的再现权利的有无向终端装置500通知。
3.2内容制作装置100的详细结构
在图11中表示内容制作装置100的详细结构。
如图11所示,内容制作装置100由制作装置私钥/证书接收部110、制作装置私钥/证书保存部111、素材保存部120、编辑部121、标题密钥生成部130、标题密钥保存部131、加密部140、内容保存部141、内容识别信息生成部150、签名部151、内容识别信息保存部152、内容登记部160、UR输入部170、UR保存部171、标题密钥/UR登记部180构成。
(制作装置私钥/证书接收部110)
制作装置私钥/证书接收部110从密钥发行装置200接收制作装置私钥及制作装置证书的对(pair)。
(制作装置私钥/证书保存部111)
制作装置私钥/证书保存部111保存由制作装置私钥/证书接收部110接收到的制作装置私钥及制作装置证书的对。
(素材保存部120)
素材保存部120保存电影等的视频及音频等的素材。关于视频及音频的制作的方法省略说明。
(编辑部121)
编辑部121通过操作者的操作而编辑保存在素材保存部120中的素材。结果,生成视频/音频数据。
(标题密钥生成部130)
标题密钥生成部130生成标题密钥。标题密钥生成部130例如生成随机数,将所生成的随机数作为标题密钥。这里,标题密钥作为一例是128比特长。
(标题密钥保存部131)
标题密钥保存部131保存由标题密钥生成部130生成的标题密钥。
(加密部140)
加密部140将由编辑部121编辑而生成的视频/音频数据使用保存在标题密钥保存部131中的标题密钥加密,生成内容。以后,只要没有特别注释,内容就指加密的状态。
(内容保存部141)
内容保存部141保存由加密部140生成的内容(加密的视频/音频数据)。
(内容识别信息生成部150)
内容识别信息生成部150根据保存在内容保存部141中的内容生成内容识别信息。
内容识别信息生成部150例如将内容分割为多个部分,运算各个部分的散列值。接着,生成包括所得到的多个散列值的散列表。进而,也可以运算所生成的散列表的散列值,将该散列值作为用来识别内容的内容识别信息。
或者,内容识别信息生成部150将所生成的散列表向密钥发行装置200发送。密钥发行装置200对接收到的散列表分配唯一的值,将唯一的值附加给散列表数据。再对附加了唯一的值的散列表实施数字签名,生成签名数据。将所生成的签名数据附加给散列表。这样,通过对散列表附加签名数据,作为上述唯一的值的篡改对策。接着,将散列表向内容制作装置100发送。内容识别信息生成部150也可以接收散列表,从散列表提取唯一的值,将提取出的唯一的值作为上述内容识别信息。
(签名部151)
签名部151对由内容识别信息生成部150生成的内容识别信息,使用保存在制作装置私钥/证书保存部111中的制作装置私钥实施数字签名,生成签名数据。接着,将所生成的签名数据附加给内容识别信息。这样,能够保护内容识别信息免于篡改。另外,在内容识别信息生成部150的说明中,如例示那样,在密钥发行装置200赋予签名数据的情况下,由于由签名部151进行的签名数据的赋予变得冗余,所以也可以不实施由签名部151进行的签名数据的赋予。
(内容识别信息保存部152)
内容识别信息保存部152保存由签名部151及内容识别信息生成部150生成的内容识别信息。
(内容登记部160)
内容登记部160将保存在内容保存部141中的内容、以及在由内容识别信息生成部150的生成的过程中生成的散列表作为一个内容向内容分发装置300发送,使内容分发装置300登记该内容。另外,散列表也可以没有。
(UR输入部170)
UR输入部170从操作者受理UR的输入。这里,UR是在内容记录在存储介质装置600中的状态下表示该内容的再现及移动的条件的信息。
(UR保存部171)
UR保存部171保存由UR输入部170受理了输入的UR。
(标题密钥/UR登记部180)
标题密钥/UR登记部180从标题密钥保存部131读出保存的标题密钥,从UR保存部171读出保存的UR。接着,将标题密钥及UR一起向密钥分发装置400发送,使密钥分发装置400登记标题密钥及UR。
3.3内容制作装置100的动作
使用图12所示的流程图对内容制作装置100的动作进行说明。
制作装置私钥/证书接收部110从密钥发行装置200接收制作装置私钥及制作装置证书的对,制作装置私钥/证书保存部111保存制作装置私钥及制作装置证书的对(S101)。
编辑部121对素材保存部120保存的素材进行编辑,生成视频/音频数据(S102)。
标题密钥生成部130生成标题密钥,将所生成的标题密钥向标题密钥保存部131保存(S103)。
加密部140将由编辑部121编辑而生成的视频/音频数据使用保存在标题密钥保存部131中的标题密钥加密,将所生成的内容向内容保存部141保存(S104)。
内容识别信息生成部150将保存在内容保存部141中的内容读出,生成对内容唯一的内容识别信息。进而,签名部151对内容识别信息生成部150生成的内容识别信息实施数字签名,生成签名数据,将签名数据对内容识别信息附加,将内容识别信息向内容识别信息保存部152保存(S106)。
内容登记部160将保存在内容保存部141中的内容向内容分发装置300发送,使内容分发装置300登记内容(S107)。
UR输入部170从内容制作装置100的操作者受理作为关于内容的再现及移动等的规则的UR的输入,将所输入的UR向UR保存部171保存(S108)。
标题密钥/UR登记部180将保存在标题密钥保存部131中的标题密钥及保存在UR保存部171中的UR作为组,向密钥分发装置400发送,使密钥分发装置400将标题密钥及UR登记(S109)。
3.4密钥发行装置200的详细结构
在图13中表示密钥发行装置200的详细结构。
如图13所示,密钥发行装置200由根密钥对生成部210、根密钥对保存部211、根公钥发送部212、密钥分发装置密钥对生成部220、证书生成部221、密钥分发装置私钥/证书保存部222、密钥分发装置私钥/证书发送部223、内容制作装置密钥对生成部230、证书生成部231、内容制作装置私钥/证书保存部232、内容制作装置私钥/证书发送部233、终端装置密钥对生成部240、证书生成部241、终端装置私钥/证书保存部242、终端装置私钥/证书发送部243、存储介质装置密钥对生成部250、证书生成部251、存储介质装置私钥/证书保存部252、存储介质装置私钥/证书发送部253、权利管理装置号码生成/保存部260、权利管理装置号码发送部261构成。
(根密钥对生成部210)
根密钥对生成部210生成密钥发行装置200的根公钥及根私钥的密钥对。根公钥及根私钥的密钥对为内容分发系统10c的安全的根本。
(根密钥对保存部211)
根密钥对保存部211保存由根密钥对生成部210生成的根公钥及根私钥的密钥对。
(根公钥发送部212)
根公钥发送部212将保存在根密钥对保存部211中的根公钥向密钥分发装置400、终端装置500及存储介质装置600发送。
(密钥分发装置密钥对生成部220)
密钥分发装置密钥对生成部220生成分配给密钥分发装置400的由密钥分发装置公钥及密钥分发装置私钥构成的密钥分发装置密钥对。
(证书生成部221)
证书生成部221使用根密钥对保存部211保存的根私钥,对密钥分发装置密钥对生成部220生成的密钥分发装置公钥及其他数据实施数字签名,生成签名数据。接着,将所生成的签名数据赋予给密钥分发装置公钥及其他数据,生成密钥分发装置证书。
在图14(a)中表示密钥分发装置证书的一例。图14(a)所示的密钥分发装置证书C101包括密钥分发装置ID(C102)、密钥分发装置公钥C103及签名数据C104。
(密钥分发装置私钥/证书保存部222)
密钥分发装置私钥/证书保存部222将由密钥分发装置密钥对生成部220生成的密钥分发装置私钥和由证书生成部221生成的密钥分发装置证书作为对保存。
(密钥分发装置私钥/证书发送部223)
密钥分发装置私钥/证书发送部223将保存在密钥分发装置私钥/证书保存部222中的密钥分发装置私钥和密钥分发装置证书的对向密钥分发装置400发送。
(内容制作装置密钥对生成部230)
内容制作装置密钥对生成部230生成分配给内容制作装置100的由内容制作装置公钥及内容制作装置私钥构成的内容制作装置密钥对。
(证书生成部231)
证书生成部231使用保存在根密钥对保存部211中的根私钥,对由内容制作装置密钥对生成部230生成的内容制作装置公钥及其他数据实施数字签名,生成签名数据。接着,对内容制作装置公钥及其他数据赋予签名,生成内容制作装置证书。
在图14(b)中表示内容制作装置证书的一例。图14(b)所示的内容制作装置证书C106包括内容制作装置ID(C107)、内容制作装置公钥C108及签名数据C109。
(内容制作装置私钥/证书保存部232)
内容制作装置私钥/证书保存部232将由内容制作装置密钥对生成部230生成的内容制作装置私钥和由证书生成部231生成的内容制作装置证书作为对保存。
(内容制作装置私钥/证书发送部233)
内容制作装置私钥/证书发送部233将保存在内容制作装置私钥/证书保存部232中的内容制作装置私钥和内容制作装置证书的对向内容制作装置100发送。
(终端装置密钥对生成部240)
终端装置密钥对生成部240生成分配给终端装置500的由终端装置公钥及终端装置私钥构成的终端装置密钥对。
(证书生成部241)
证书生成部241使用保存在根密钥对保存部211中的根私钥,对由终端装置密钥对生成部240生成的终端装置公钥及其他数据实施数字签名,生成签名数据。接着,对终端装置公钥及其他数据赋予签名数据,生成终端装置证书。
在图14(c)中表示终端装置证书的一例。图14(c)所示的终端装置证书C111包括终端装置ID(C112)、终端装置公钥C113及签名数据C114。
(终端装置私钥/证书保存部242)
终端装置私钥/证书保存部242将由终端装置密钥对生成部240生成的终端装置私钥和由证书生成部241生成的终端装置证书作为对保存。
(终端装置私钥/证书发送部243)
终端装置私钥/证书发送部243将保存在终端装置私钥/证书保存部242中的终端装置私钥和终端装置证书的对向终端装置500发送。
(存储介质装置密钥对生成部250)
存储介质装置密钥对生成部250生成分配给存储介质装置600的由存储介质装置公钥及存储介质装置私钥构成的存储介质装置密钥对。
(证书生成部251)
证书生成部251使用保存在根密钥对保存部211中的根私钥,对由存储介质装置密钥对生成部250生成的存储介质装置公钥及其他数据实施数字签名,生成签名数据。接着,将签名数据赋予给存储介质装置公钥及其他数据,生成存储介质装置证书。
在图14(d)中表示存储介质装置证书的一例。图14(d)所示的存储介质装置证书C116包括存储介质装置ID(C117)、存储介质装置公钥C118及签名数据C119。
(存储介质装置私钥/证书保存部252)
存储介质装置私钥/证书保存部252将由存储介质装置密钥对生成部250生成的存储介质装置私钥、和由证书生成部251生成的存储介质装置证书作为对保存。
(存储介质装置私钥/证书发送部253)
存储介质装置私钥/证书发送部253将保存在存储介质装置私钥/证书保存部252中的存储介质装置私钥及存储介质装置证书的对向存储介质装置600输出。
(权利管理装置号码生成/保存部260)
权利管理装置号码生成/保存部260生成分配给权利管理装置700的唯一的权利管理装置号码,将所生成的权利管理装置号码保存。
(权利管理装置号码发送部261)
权利管理装置号码发送部261将保存在权利管理装置号码生成/保存部260中的权利管理装置号码之一根据权利管理装置700的请求而对权利管理装置700发送。
3.5由密钥发行装置200进行的密钥发行的动作
使用图15所示的流程图对由密钥发行装置200进行的密钥发行的动作进行说明。
密钥发行装置200生成根公钥及根私钥的根密钥对,将根公钥及根私钥的根密钥对保存。进而,根据请求,将根公钥向密钥分发装置400、终端装置500发送,将根公钥向存储介质装置600输出(S201)。
密钥发行装置200生成密钥分发装置公钥及密钥分发装置私钥的密钥对,将密钥分发装置公钥及密钥分发装置私钥的密钥对保存,将密钥分发装置公钥及密钥分发装置私钥的密钥对向密钥分发装置400发送(S202)。
密钥发行装置200生成内容制作装置公钥及内容制作装置私钥的密钥对,将内容制作装置公钥及内容制作装置私钥的密钥对保存,将内容制作装置公钥及内容制作装置私钥的密钥对向内容制作装置100发送(S203)。
密钥发行装置200生成终端装置公钥及终端装置私钥的密钥对,将终端装置公钥及终端装置私钥的密钥对保存,将终端装置公钥及终端装置私钥的密钥对向终端装置500发送(S204)。
密钥发行装置200生成存储介质装置公钥及存储介质装置私钥的密钥对,将存储介质装置公钥及存储介质装置私钥的密钥对保存,将存储介质装置公钥及存储介质装置私钥的密钥对向存储介质装置600发送(S205)。
密钥发行装置200生成分配给权利管理装置700的权利管理装置号码,将权利管理装置号码保存,根据权利管理装置700的请求,将权利管理装置号码向权利管理装置700发送(S206)。
3.6内容分发装置300的详细结构
在图16中表示内容分发装置300的详细结构。
如图16所示,内容分发装置300由内容接收部310、内容保存部320、分发委托接收部330及内容分发部340构成。
(内容接收部310)
内容接收部310从内容制作装置100受理内容。接着,将接受到的内容向内容保存部320写入。
(内容保存部320)
内容保存部320作为一例而由硬盘单元构成。内容保存部320具备用来保存内容接收部310接受到的内容的区域。
(分发委托接收部330)
分发委托接收部330从终端装置500接受内容的分发委托数据。如果接受到分发委托数据,则向内容分发部340指示由分发委托数据指定的内容的分发。
在图17中表示分发委托数据的数据结构的一例。图17所示的分发委托数据C121包括内容著作权者ID(C122)及内容识别信息C123。内容著作权者ID(C122)是识别具有内容的著作权的人的识别信息。内容识别信息C123是识别内容的识别信息。
(内容分发部340)
内容分发部340从分发委托接收部330接受内容的分发的指示。如果接受到分发的指示,则内容分发部340从内容保存部320中检索由分发委托数据中包含的内容识别信息识别的内容。接着,如果发现了该内容,则将发现的内容对终端装置500分发。
3.7由内容分发装置300进行的内容的分发的动作
使用图18所示的流程图对由内容分发装置300进行的内容的分发的动作进行说明。
内容分发装置300从内容制作装置100接受内容,将接受到的内容向内容保存部320保存(S301)。
内容分发装置300从终端装置500接受分发委托数据(S302)。
内容分发装置300如果接受到分发委托数据,则从内容保存部320检索与包含在分发委托数据中的内容识别信息对应的内容。在发现了对应的内容的情况下,将该内容向委托源的终端装置500分发。在不能发现的情况下,将表示未发现之意的消息向委托源的终端装置500发送(S303)。
3.8密钥分发装置400的详细结构
在图19中表示密钥分发装置400的详细结构。
如图19所示,密钥分发装置400由权利管理装置号码接收/保存部405、根公钥接收部410、根公钥保存部411、密钥分发装置私钥/证书接收部414、密钥分发装置私钥/证书保存部415、标题密钥/UR接收部421、标题密钥/内容秘密号码/UR生成保存部422、内容登记委托部423、相互认证部430、标题密钥运算部440、加密解密部441、存储介质装置ID接收部450、MAC运算部451、第1账户发行部460、账户管理部461、第2账户发行委托部462、账户控制部470及视听权登记委托部471构成。
(权利管理装置号码接收/保存部405)
权利管理装置号码接收/保存部405从权利管理装置700接收权利管理装置号码,将接收到的权利管理装置号码保存。
(根公钥接收部410)
根公钥接收部410从密钥发行装置200接收根公钥,将接收到的根公钥向根公钥保存部411写入。
(根公钥保存部411)
根公钥保存部411保存由根公钥接收部410接收到的根公钥。
(密钥分发装置私钥/证书接收部414)
密钥分发装置私钥/证书接收部414从密钥发行装置200接收密钥分发装置私钥及密钥分发装置证书的对,将接收到的密钥分发装置私钥及密钥分发装置证书的对向密钥分发装置私钥/证书保存部415写入。
(密钥分发装置私钥/证书保存部415)
密钥分发装置私钥/证书保存部415保存由密钥分发装置私钥/证书接收部414接收到的密钥分发装置私钥及密钥分发装置证书的对。
(标题密钥/UR接收部421)
标题密钥/UR接收部421从内容制作装置100接收标题密钥及UR,将接收到的标题密钥及UR向标题密钥/内容秘密号码/UR生成保存部422写入。
(标题密钥/内容秘密号码/UR生成保存部422)
标题密钥/内容秘密号码/UR生成保存部422保存由标题密钥/UR接收部421接收到的标题密钥及UR。
在图20中表示UR的一例。图20所示的UR(1410)由输出控制信息区域1411、域识别信息区域1412、内容秘密号码区域1413、权利管理装置号码区域1414及内容号码区域1415构成。
在输出控制信息区域1411中,包含关于内容的输出方法的规定。关于输出方法的规定例如是MOVE的可否、拷贝的可否、拷贝次数、数字输出的可否、模拟输出的可否等。在域识别信息区域1412中,包含表示内容的权利属于域的标志、或表示不属于域的标志。将权利属于域的内容称作域内容。此外,将权利不属于域的内容称作非域内容。在不属于域的情况下(将其称作非域),能够与域的管理主体的管理相独立地进行内容的再现。在内容秘密号码区域1413中,在内容属于域的情况下写入内容秘密号码。在内容不属于域的情况下写入被填入了零的数据。在权利管理装置号码区域1414中写入权利管理装置号码。在内容号码区域中写入识别内容的内容识别信息(内容号码)。
此外,标题密钥/内容秘密号码/UR生成保存部422也可以与标题密钥及UR成对地生成内容秘密号码,将所生成的内容秘密号码向内部保存。作为内容秘密号码,例如也可以生成128比特的随机数。在128比特的随机数的情况下,可以使用随机数发生器产生随机数。
此外,标题密钥/内容秘密号码/UR生成保存部422如果从终端装置500接受到保存的UR的请求,则在UR的域识别信息区域1412中,根据用户取得的内容的权利,写入表示是域内容还是非域内容的标志。在UR的内容秘密号码区域1413中,写入被填入了零的数据。在UR的权利管理装置号码区域1414中,覆盖保存于权利管理装置号码接收/保存部405中的权利管理装置号码。在UR的内容号码区域1415中,覆盖由内容登记委托部423进行内容的登记时发行的内容号码。接着,将UR向终端装置500发送。
(内容登记委托部423)
内容登记委托部423如果向标题密钥/内容秘密号码/UR生成保存部422追加保存标题密钥、内容秘密号码、UR的组,则对权利管理装置700委托进行内容的登记。内容登记委托部423生成识别内容的内容号码(例如C01等),与内容号码建立对应,将内容秘密号码向权利管理装置700发送。
(相互认证部430)
相互认证部430在与终端装置500或存储介质装置600之间进行相互认证,与终端装置500或存储介质装置600共用公共密钥。关于相互认证在后面叙述。
(标题密钥运算部440)
标题密钥运算部440从标题密钥/内容秘密号码/UR生成保存部422取得保存的标题密钥和UR。接着,对UR实施散列运算,对得到的散列值和标题密钥实施XOR等的可逆的变换,生成运算标题密钥。
运算标题密钥=标题密钥XOR Hash(UR)  (式4)
另外,在(式4)中使用的Hash运算必须与在后述的(式7)及(式8)中使用的Hash运算相同。
接着,标题密钥运算部440将运算标题密钥经由加密解密部441向存储介质装置600发送。
此时,根据内容是域内容还是非域内容,将在标题密钥运算中使用的UR的一部分变更。
在域内容的情况下,在UR1410的域识别信息区域1412中写入“1”(表示域内容),在UR1410的内容秘密号码区域1413中,覆盖保存于标题密钥/内容秘密号码/UR生成保存部422中、关于指定的内容的内容秘密号码。
另一方面,在非域内容的情况下,在UR1410的域识别信息区域1412中写入“0”(表示非域内容),在UR1410的内容秘密号码区域1413中填入零。另外,假设用零填入,但也可以不是零而是零以外的固定的值,也可以填入通过某种规则决定的值,例如根据内容的号码计算的值。
(加密解密部441)
加密解密部441使用在相互认证部430的相互认证的过程中生成的公共密钥,将标题密钥运算部440生成的运算标题密钥用公共密钥加密,向存储介质装置600发送。
(存储介质装置ID接收部450)
存储介质装置ID接收部450从终端装置500经由加密解密部441接受识别作为写入目的地的存储介质装置的存储介质装置ID。具体而言,在存储介质装置ID到达密钥分发装置400的时点,存储介质装置ID被用公共密钥加密,而在被交给存储介质装置ID接收部450之前,通过在加密解密部441中进行基于公共密钥的解密,加密的存储介质装置ID成为原来的存储介质装置ID。
(MAC运算部451)
MAC运算部451使用保存在标题密钥/内容秘密号码/UR生成保存部422中的标题密钥、和由存储介质装置ID接收部450接收到的存储介质装置ID,通过MAC运算计算MAC(Message Authentication Code:消息认证码)值,将计算出的MAC值向终端装置500发送。
MAC运算部451作为MAC运算的一例,通过以下的式子将标题密钥和存储介质装置ID按照所提及的顺序结合,生成结合体,对所生成的结合体实施作为单向性运算的散列运算Hash,计算MAC值。
MAC值=Hash(标题密钥||存储介质装置ID)  (式5)
另外,在(式5)中使用的Hash运算必须与在后述的(式9)中使用的Hash运算相同。
(第1账户发行部460)
第1账户发行部460根据来自终端装置500的请求,生成账户名和口令的组。接着,使账户管理部461将所生成的账户名和口令的组记录。接着,将账户名和口令的组向终端装置500发送。
另外,也可以从终端装置500接受账户名和口令的组的候选,如果在记录在账户管理部461中的已有的账户中没有相同的账户名,则将接受到的账户名和口令的组的候选承认为正式的账户,向账户管理部461追加。
另外,假设账户通过来自终端装置500的请求而发行,但也可以不是来自终端装置500的请求。例如,也可以是安装在平板电脑设备、智能电话、多功能电话、TV、Blu-ray(蓝光)播放器、DVD播放器等设备中的应用、或安装在智能电话、多功能电话、TV、Blu-ray播放器、DVD播放器等设备中的浏览器发送请求。
(账户管理部461)
账户管理部461将从第1账户发行部460接受到的账户名和口令的组保存。将该组称作第1账户。
(第2账户发行委托部462)
第2账户发行委托部462如果第1账户发行部460新发行第1账户,则向权利管理装置700委托第2账户的发行。接着,从权利管理装置700接收第2账户。第2账户包括账户名和口令的组。如果接收到第2账户,则将接收到的第2账户与保存在账户管理部461中的第1账户成组保存。接着,向第1账户发行部460委托,将新发行的第2账户向终端装置500发送。
(账户控制部470)
账户控制部470如果从终端装置500接收到账户名及口令的组的第1账户,则确认是否与保存在账户管理部461中的第1账户一致,在一致的情况下,接着继续标题密钥及UR的下载处理。在不一致的情况下,将标题密钥及UR的下载处理中止。
(视听权登记委托部471)
视听权登记委托部471如果关于某个第1账户发生内容的取得,则将内容及与第1账户对应的第2账户向权利管理装置700发送,进行视听权登记的委托。
3.9相互认证的手顺
对装置间的相互认证的步骤进行说明。
密钥分发装置400的相互认证部430作为一例是图21所示的认证部A100。此外,后述的终端装置500的相互认证部530或存储介质装置600的相互认证部620作为一例是图21所示的认证部B100。
认证部A100如图21所示,由随机数生成部A10、解密部A20、随机数比较部A30及加密部A40构成。此外,认证部B100如图21所示,由加密部B10、随机数生成部B20、解密部B30及随机数比较部B40构成。
相互认证的步骤是以下这样的。
(a)随机数生成部A10生成随机数R1。将所生成的随机数R1向认证部B100的加密部B10发送。
(b)加密部B10接收随机数R1,将接收到的随机数R1使用固有密钥Ksc加密而生成密文(E(Ksc,R1)),将密文(E(Ksc,R1))向认证部A100的解密部A20发送。
(c)认证部A100的解密部A20使用固有密钥Ksc将接收到的密文(E(Ksc,R1))解密。
解密文=D(Ksc,(E(Ksc,R1)))
(d)认证部A100的随机数比较部A30确认在(c)中解密的结果与在(a)中生成的随机数是否一致。如果一致,则认证部A100决定认证部B100是正规的模块。
(e)认证部B100的随机数生成部B20生成随机数R2,将所生成的随机数R2向认证部A100的加密部A40发送。
(f)认证部A100的加密部A40接受随机数R2,将随机数R2使用固有密钥Ksc加密而生成密文(E(Ksc,R2)),将密文(E(Ksc,R2))向认证部B100的解密部B30发送。
(g)认证部B100的解密部B30使用固有密钥Ksc将接收到的密文E(Ksc,R2)解密,生成解密文。
解密文=D(Ksc,(E(Ksc,R2)))
(h)认证部B100的随机数比较部B40确认在(g)中解密的结果与在(e)中生成的随机数是否一致。在一致的情况下,认证部B100决定认证部A100是正规模块。
(i)认证部A100及认证部B100分别将随机数R1与随机数R2结合而生成结合体R1||R2。接着,将对所生成的结合体实施使用Ksc的单向性运算Hash而得到的值作为公共密钥。
公共密钥=Hash(Ksc,R1||R2)  (式6)
这里,Hash(A,B)是使用密钥A对数据B实施散列运算而得到的散列值。将该散列运算称作带密钥散列运算。
此外,认证部A100及认证部B100分别使用的Hash运算必须相同。
另外,这里所示的相互认证的步骤是一例,也可以使用其他相互认证方式。
3.10密钥分发装置400的动作
使用图22所示的流程图对密钥分发装置400的动作进行说明。
密钥分发装置400从密钥发行装置200接收根公钥、以及密钥分发装置私钥及密钥分发装置证书的对,将根公钥、以及密钥分发装置私钥及密钥分发装置证书的对保存(S401)。
接着,密钥分发装置400从内容制作装置100接收标题密钥及UR,将接收到的标题密钥及UR保存。在该定时,既可以不确定在图20所示的UR1410的域识别信息区域1412中保存的标志(表示内容是属于域还是属于非域)、也可以确定该标志。也可以是,在将标题密钥及UR保存的时点,可以指定域及非域的两者,当密钥分发装置400将标题密钥及UR1410分发时,确定内容是属于域还是属于非域(S402)。
如果密钥分发装置400从终端装置500接受到账户发行委托,则第1账户发行部460发行由账户名和口令的组构成的第1账户,将发行的第1账户向账户管理部461保存。如果第1账户被保存到账户管理部461中,则第2账户发行委托部462向权利管理装置700发送账户发行委托。接着,接受由所发行的账户名和口令的组构成的第2账户。账户管理部461将发行的第1账户与发行的第2账户建立关联而保存。第1账户发行部460再将发行的第2账户向终端装置500发送(S403)。
密钥分发装置400在从终端装置500或存储介质装置600接受到标题密钥的发送请求的情况下,进行以下所示的S404、S405、S406、S407及S408的处理。
密钥分发装置400从终端装置500接受已发行的第1账户的账户名及口令。密钥分发装置400确认接受到的第1账户的信息是否与账户管理部461保存的信息一致,如果一致,则继续以后的处理。终端装置500还在TV或平板电脑设备等显示设备上显示内容一览,使用户选择下载哪个内容。如果选择内容,则终端装置500为了将该内容的标题密钥下载,对密钥分发装置400指定内容并委托标题密钥的分发(S404)。
相互认证部430与终端装置500或存储介质装置600执行相互认证,确认终端装置500或存储介质装置600是否是正规的设备,在决定为是正规的设备的情况下,在两者的装置中生成公共密钥。在以后的通信中,使用公共密钥在存储介质装置600与密钥分发装置400之间将要发送的数据加密后发送,接收加密后的数据并用公共密钥解密。由此,收发的数据得到保护(S405)。
标题密钥运算部440取得保存在标题密钥/内容秘密号码/UR生成保存部422中的标题密钥及UR。在内容是非域内容的情况下,在域识别信息区域1412中保存“0”(表示非域内容),在内容秘密号码区域1413中填入零,加工UR。另一方面,在内容是域内容的情况下,在域识别信息区域1412中保存“1”(表示域内容),在内容秘密号码区域1413中,用标题密钥/内容秘密号码/UR生成保存部422保存的本内容的内容秘密号码进行覆盖,将UR加工。接着,进行加工后的UR的散列计算,将散列值与标题密钥进行XOR等的能够进行可逆计算的运算而生成运算标题密钥。接着,将运算标题密钥经由加密解密部441向存储介质装置600发送(S406)。
存储介质装置ID接收部450从存储介质装置600经由加密解密部441接收存储介质装置ID,MAC运算部451对使用了由存储介质装置ID接收部450接收到的存储介质装置ID及保存在标题密钥/内容秘密号码/UR生成保存部422中的标题密钥的MAC进行运算,将通过运算得到的MAC值向终端装置500发送。此外,标题密钥/内容秘密号码/UR生成保存部422将保存的UR向终端装置500发送。另外,在分发时确定是域内容还是非域内容的情况下,在UR1410的域识别信息区域1412中覆盖“0”(表示非域内容)及“1”(表示域内容)的一方的值(S407)。
视听权登记委托部471如果从密钥分发装置400向存储介质装置600的密钥分发完成,则将与第1账户对应的第2账户从账户管理部461读出。接着,将下载了的内容的内容号码从标题密钥/内容秘密号码/UR生成保存部422读出。接着,将第2账户的账户名、口令、内容号码向权利管理装置700发送,向指定的用户账户通知取得了指定的内容的视听权的消息,委托管理信息的更新。例如,在租借性的视听权利的情况下,也可以通知失效的时刻(例如,2012年5月24日那样的日期信息)、可视听的期间(例如,3个月)、可下载次数(例如,SD画质下载在5次以内免费,HD画质下载在两次以内免费)那样的详细的权利信息,由权利管理装置700管理详细的视听权(S408)。
3.11终端装置500的详细结构
在图23及图24中表示终端装置500的详细结构。
在图23中,记述与终端装置500和内容分发装置300及密钥分发装置400协同接收内容及内容的保护、再现所需要的密钥等的数据,将内容及数据等向存储介质装置600写入的处理关联的结构。
在图24中,记述与在存储介质装置600中全部写入了内容及内容的保护、再现所需要的密钥等的数据的状况下,终端装置500从存储介质装置600将内容及内容的保护、再现所需要的密钥等的数据读出并再现的处理关联的结构。
对于在接收及写入关联处理与再现处理之间重复的结构分配相同的名称及相同标号。
如图23及图24所示,终端装置500由账户发行委托部505、账户显示部506、内容一览提示/内容选择输入部507、终端装置私钥/证书保存部510、根公钥保存部511、第1账户输入部515、第1账户控制部516、第2账户输入部517、第2账户控制部518、第2账户信息存储部519、内容接收部520、内容识别信息取得部521、内容写入部522、相互认证部530、存储介质装置ID取得部531、加密解密部532、存储介质装置ID/内容识别信息发送部540、存储介质装置ID/MAC/UR接收部545、存储介质装置ID/MAC/UR写入部546、传送部547、运算标题密钥接收部550、UR读出部555、标题密钥再运算部556、存储介质装置ID/MAC读出部557、再现判断部558、内容读出部560、内容解密部561及内容再现部562构成。
(账户发行委托部505)
账户发行委托部505接受用户的指示,发行新的账户。
首先,账户发行委托部505通过用户的指示,向密钥分发装置400发送第1账户的发行委托。账户发行委托部505从密钥分发装置400接收第1账户的账户名及口令的组、以及第2账户的账户名及口令的组。
关于账户的发行委托,终端装置500也可以指定账户名。此外,也可以是,用户输入希望的账户名,终端装置500确认第1账户的账户名是否与过去发行过的不重复,如果没有重复则采用用户指定的账户名。同样,关于第2账户也可以是,将第1账户的账户名及用户输入的账户名向权利管理装置700发送,权利管理装置700确认第2账户的账户名是否与过去发行过的不重复,如果不重复则采用从密钥分发装置400接受到的账户名。
(账户显示部506)
账户显示部506也可以将接收到的第1账户及第2账户的信息显示在TV、平板电脑设备、智能电话等的显示设备上。此外,也可以用E-mail向用户发送。用户进行显示或邮件接收等,将接受到的第1账户及第2账户存储,在再现时利用。
另外,终端装置500也可以将第1账户、第2账户存储,省去再现时的用户的输入的工夫。
作为账户显示时的画面的一例,在图27中表示账户显示画面1550。账户显示画面1550包括第1账户名1551、第1账户口令1552、第2账户名1553及第2账户口令1554。第1账户名1551包括显示的信息的标题“第1账户名”及实际的账户名。第1账户口令1552包括显示的信息的标题“第1账户口令”及实际的口令。第2账户名1553包括显示的信息的标题“第2账户名”及实际的账户名。第2账户口令1554包括显示的信息的标题“第2账户口令”及实际的口令。
(内容一览提示/内容选择输入部507)
内容一览提示/内容选择输入部507在内容的下载时从密钥分发装置400等取得可分发的内容名一览,显示到显示设备上,使用户选择。此外,在内容的再现时,取得记录在所连接的存储介质装置600中的内容名等的一览,显示到显示设备上,使用户选择。
关于用于可分发的内容名一览的取得的机制及用来从存储介质装置600取得所记录的内容名一览的机制是周知的,所以省略说明。
(终端装置私钥/证书保存部510)
终端装置私钥/证书保存部510保存从密钥发行装置200接受到的终端装置私钥及终端装置证书的对。具体而言,制造终端装置500的终端制造装置进行终端装置私钥及终端装置证书的对的写入。
(根公钥保存部511)
根公钥保存部511保存从密钥发行装置200接受到的根公钥。具体而言,制造终端装置的终端制造装置进行根公钥的写入。
(第1账户输入部515)
第1账户输入部515在显示设备等上显示用于输入的表格,从用户受理第1账户的账户名及口令的输入。
(第1账户控制部516)
第1账户控制部516将由第1账户输入部515输入的第1账户的账户名及口令的组向密钥分发装置400发送。接着,如果从密钥分发装置400接收到是正确的账户的回复,则对于在基于第1账户的登入状态下能够取得的全部的内容,处理为第1账户的用户具有其使用权利。
(第2账户输入部517)
第2账户输入部517在显示设备等上显示用于输入的表格,从用户受理第2账户的账户名及口令的输入。
(第2账户控制部518)
第2账户控制部518将由第2账户输入部517输入的第2账户的账户名及口令的组向权利管理装置700发送。接着,从权利管理装置700接收是正确的账户的回复。此时,第2账户控制部518也可以确认在第2账户的登入状态下能够取得的内容是否是第1账户的具有使用权利的内容,来判断再现可否。
此外,第2账户控制部518接受标题密钥再运算部556的请求,向权利管理装置700发送第2账户的账户名(例如Rio)、对应的口令(例如54AA9B1FBCCE)、内容号码(例如C01)的组,发送表示第2账户是否拥有对于本内容号码的视听权的视听权确认请求的视听权确认请求数据。接着,从权利管理装置700接受视听权确认应答数据。在接受到的视听权确认应答数据表示有视听权的情况下,向标题密钥再运算部556通知有视听权,并通知所指定的内容的内容秘密号码。
在图37中表示视听权确认请求数据17301。视听权确认请求数据17301包括权利管理装置号码区域1731、终端装置证书区域1732、账户名区域1733、口令区域1734、内容号码区域1735及登入状态区域1736。
在权利管理装置号码区域1731中,记载分配给权利管理装置700的权利管理装置号码,例如“R01”。在终端装置证书区域1732中,记载分配给终端装置500的终端装置证书。在账户名区域1733中,记载第2账户的账户名。在口令区域1734中,记载第2账户的口令。在内容号码区域1735中,记载由权利管理装置700管理的内容号码。在登入状态区域1736中,在确认了有视听权的情况下,记载作为终端装置500维持有视听权的状态的条件。例如,在登入状态区域1736中记载有“不自动登出”的情况下,除了以用户的指示登出时以外,以及除了随着终端装置500的固件更新而登出时以外,终端装置500使所指定的第2账户的登入状态继续。此外,例如也可以记载有“两周后的自动登出”。在此情况下,在两周后终端装置500将第2账户的登入状态解除,所以用户需要再登入。
在图38中,表示作为对于视听权确认请求数据的应答的数据的视听权确认应答数据17401。视听权确认应答数据17401包括账户名区域1741、内容号码区域1742、权利区域1743、内容秘密号码区域1744及理由区域1745。
在账户名区域1741中,记载第2账户的账户名。在内容号码区域1742中,记载内容号码。在权利区域1743中,记载视听权的有无。在内容秘密号码区域1544中,记载标题密钥再运算所需要的内容秘密号码。在理由区域1745中,在设为没有视听权的情况下,记载判断为没有视听权的理由。例如可以想到用户账户与过去发行者不一致而被认为不正当的情形、用户账户被判断为正规但本用户没有所指定的内容的视听权的情形、过去有视听权但视听期限已经到期的情形、视听期间结束的情形、因视听次数的限制而已经不能视听等的情形,记载各自的理由。
(第2账户信息存储部519)
第2账户信息存储部519将第2账户控制部518控制的第2账户和有视听权的内容号码、以及内容的内容秘密号码及视听权的条件等建立关联而存储。
在图25中表示存储在第2账户信息存储部519中的第2账户信息的一例。图25所示的第2账户信息1510包括账户名1511、口令1512及内容权利信息1513。内容权利信息1513包括权利管理装置号码1514及1个以上的内容权利关联信息。各内容权利关联信息包括内容号码1515、权利1516、内容秘密号码1517及条件1518。在内容权利信息中也可以追加其他构成要素。此外,在内容权利关联信息中也可以追加其他构成要素。
这里,账户名1511是第2账户的账户名。口令1512是与第2账户对应的口令。在内容权利信息1513中,记载内容的权利关联的信息。权利管理装置号码1514是识别一台权利管理装置的识别信息。内容被分为多个组,一台权利管理装置对应于各个组。属于一个组的内容通过与该组对应的权利管理装置来管理。内容号码1515是识别用户拥有权利的内容的内容号码。另外,也可以包含没有权利的内容的内容号码。权利1516表示第2账户对于指定的内容号码有无视听权。内容秘密号码1517表示在内容的标题密钥再运算中需要的内容秘密号码。条件1518是表示能够视听的条件的信息。例如,表示基于期间的内容的再现的限定、基于期限的内容的再现的限定、基于下载次数的内容的取得的限定。
通过存储第2账户,也可以不使权利管理装置700再次执行视听权确认请求。此外,用户也可以不进行第2账户的再输入。因此,能够节省用户的工夫。
(内容接收部520)
内容接收部520从内容分发装置300接收内容。
(内容识别信息取得部521)
内容识别信息取得部521取得与内容接收部520接收到的内容一起分发的散列表。接着,如果在散列表中嵌入能够唯一地确定内容的内容识别信息,则从散列表中提取内容识别信息。
(内容写入部522)
内容写入部522将由内容接收部520接收到的内容向存储介质装置600写入。
(相互认证部530)
相互认证部530在与密钥分发装置400或存储介质装置600之间进行相互认证,与密钥分发装置400或存储介质装置600共用公共密钥。关于相互认证是上述那样的。
(存储介质装置ID取得部531)
存储介质装置ID取得部531从在相互认证部530的相互认证处理的过程的期间中接收的存储介质装置600的存储介质装置证书,取得存储介质装置ID。
(加密解密部532)
加密解密部532保护在终端装置500与密钥分发装置400之间、或者终端装置500与存储介质装置600之间收发的数据。具体而言,加密解密部532在数据的发送时,使用由相互认证部530共用的公共密钥将数据加密。此外,在数据的接收时,使用由相互认证部530共用的公共密钥,将加密的发送数据解密。由此,能够保护传送路径上的数据。
(存储介质装置ID/内容识别信息发送部540)
存储介质装置ID/内容识别信息发送部540将由存储介质装置ID取得部531取得的存储介质装置ID作为识别写入目的地的存储介质装置的存储介质装置ID,将内容识别信息取得部521取得的内容识别信息和存储介质装置ID作为集合(set),经由加密解密部532向密钥分发装置400发送。
(存储介质装置ID/MAC/UR接收部545)
存储介质装置ID/MAC/UR接收部545从密钥分发装置400经由加密解密部532接受MAC值。这里,MAC值是使用标题密钥对存储介质装置ID实施MAC运算而生成的值。标题密钥是用来保护由通过存储介质装置ID/内容识别信息发送部540发送的内容识别信息所确定的内容的加密密钥。此外,存储介质装置ID是由存储介质装置ID/内容识别信息发送部540发送的。
此外,存储介质装置ID/MAC/UR接收部545从密钥分发装置400不经由加密解密部532而接收关于由通过存储介质装置ID/内容识别信息发送部540发送的内容识别信息所确定的内容的UR。
(存储介质装置ID/MAC/UR写入部546)
存储介质装置ID/MAC/UR写入部546将由存储介质装置ID/MAC/UR接收部545接收到的存储介质装置的MAC值及UR向存储介质装置600写入。
(运算标题密钥接收部550)
运算标题密钥接收部550从存储介质装置600经由加密解密部5320接收运算标题密钥。
(传送部547)
传送部547从存储介质装置600接受通信数据,将接受到的通信数据向密钥分发装置400发送。此外,从密钥分发装置400接受通信数据,将接受到的通信数据向存储介质装置600发送。
传送部547除了通信的结束通知信息等关于控制的数据之外在不知道通信数据的内容的情况下,在密钥分发装置400与存储介质装置600之间通信。在该密钥分发装置400与存储介质装置600之间的通信中,例如将运算标题密钥以通过加密保护的状态传送。
(UR读出部555)
UR读出部555从记录有内容的存储介质装置600将与某个内容关联的UR读出。
(标题密钥再运算部556)
标题密钥再运算部556如以下所示,确认由UR读出部555读出的UR。
在图20所示的UR1410的域识别信息区域1412中保存有“1”(表示域内容)的情况下,标题密钥再运算部556向第2账户控制部518请求,确认是否是第2账户登入状态。如果第2账户不是登入状态,则向第2账户输入部517指示,使其输入第2账户,使第2账户控制部518确认是否是对于权利管理装置700正规的第2账户以及有没有指定的内容的视听权,在不是正规账户、或者虽然是正规的账户但没有视听权的情况下,在显示设备上显示不能视听该内容的消息。在是正规账户且有视听权的情况下,在UR1410的内容秘密号码区域1413中覆盖从权利管理装置700接收到的内容秘密号码,计算被覆盖的UR的散列值。接着,通过对由运算标题密钥接收部550接收到的运算标题密钥和散列值实施异或运算XOR,计算原来的标题密钥。
原来的标题密钥=运算标题密钥XOR Hash(UR)  (式7)
在UR1410的域识别信息区域1412是“0”(表示非域内容)的情况下,标题密钥再运算部556计算原样的UR的散列值,对运算标题密钥接收部550接收到的运算标题密钥和散列值实施异或运算XOR,计算原来的标题密钥。
原来的标题密钥=运算标题密钥XOR Hash(UR)  (式8)
另外,在(式7)及(式8)中使用的Hash运算必须与在上述(式4)中使用的Hash运算相同。
(存储介质装置ID/MAC读出部557)
存储介质装置ID/MAC读出部557从存储介质装置600读出与要再现的内容关联的存储介质装置的MAC值。
(再现判断部558)
再现判断部558通过以下的式子,使用由标题密钥再运算部556计算出的标题密钥,计算由存储介质装置ID取得部531取得的存储介质装置ID的MAC值。
MAC值=Hash(标题密钥||存储介质装置ID)  (式9)
另外,在(式9)中使用的Hash运算必须与在上述(式5)中使用的Hash运算相同。
接着,再现判断部558判断计算得到的MAC值与通过存储介质装置ID/MAC读出部557读出的MAC值是否一致。在判断为一致的情况下允许再现。在判断为不一致的情况下,将再现停止或在输出画面上显示不能再现的消息并向用户通知等,抑制再现。
(内容读出部560)
内容读出部560在再现判断部558允许了再现的情况下,从存储介质装置600将内容读出。在再现判断部558不允许再现的情况下,抑制从存储介质装置600的内容的读出。
(内容解密部561)
内容解密部561将由内容读出部560读出的内容使用由标题密钥再运算部556计算出的标题密钥解密。由此,生成已解密内容。
(内容再现部562)
内容再现部562将内容解密部561解密后的已解密内容再现,向电视机等的显示设备输出。
另外,内容读出部560在再现判断部558允许了再现的情况下,从存储介质装置600将内容读出,但内容解密部561也可以按照再现判断部558的再现判断而解密或抑制解密。此外,内容再现部562也可以按照再现判断部558的再现判断而再现或抑制再现。进而,也可以在最后内容再现部562解码了之后、向电视机等的显示设备输出之前,按照再现判断而输出或抑制输出。
3.12终端装置500的动作
说明由终端装置500进行的写入的动作及再现的动作。
(1)由终端装置500进行的写入的动作
使用图29所示的流程图,说明由终端装置500进行的写入的动作。
在制造终端装置的情况下,终端装置500保存终端装置私钥、终端装置证书及根公钥(S501)。
在发行用户账户的情况下,终端装置500向密钥分发装置400发送账户发行委托。接着,接收第1账户的账户名及口令。此外,接收第2账户的账户名及口令。进而,在显示设备上显示第1账户的账户名及口令、以及第2账户的账户名及口令。用户将它们存储。另外,终端装置500也可以通过电子邮件接收发行的第1账户及第2账户(S511)。
在将内容、UR等向存储介质装置600记录的情况下,终端装置500使用登入用的画面从用户受理已经发行的第1账户的账户名及口令的输入。此外,终端装置500显示可取得的内容的一览,确定用户希望的内容(S521)。
终端装置500从内容分发装置300接收用户希望的内容。接着,将接收到的内容解析而取得内容识别信息,确认是否与预先确定的内容识别信息一致,在确认为一致的情况下将该内容向存储介质装置600写入(S522)。
在终端装置500对密钥分发装置400(或存储介质装置600)访问的情况下,相互认证部530执行与密钥分发装置400(或存储介质装置600)的相互认证。由此,确认密钥分发装置400(或存储介质装置600)是否是正规的装置。在确认了密钥分发装置400(或存储介质装置600)是正规的装置的情况下,在终端装置500及密钥分发装置400(或存储介质装置600)的两者中分别生成相同的公共密钥。在以后的通信中,通过使用公共密钥将数据加解密来保护通信的数据。此外,也可以是,相互认证部530在相互认证的过程中,判断密钥分发装置400的密钥分发装置ID(或存储介质装置600的存储介质装置ID)是否与记载在通过单独系统分发的吊销文件(revoke file)中的无效化信息一致。在一致的情况下,看作密钥分发装置400(或存储介质装置600)是不正当的,将相互认证部530的通信及以后的处理中止(S523)。
终端装置500将在相互认证的过程中确定的存储介质装置ID和确定内容的内容识别信息作为集合,向密钥分发装置400发送(S524)。
终端装置500从密钥分发装置400接收存储介质装置的MAC值及UR,将UR向存储介质装置600写入。进而,终端装置500在密钥分发装置400与存储介质装置600之间对通信数据的传送进行中继。终端装置500对于该密钥分发装置400与存储介质装置600之间的通信数据不能参与。运算标题密钥被通过加密保护,被安全地传送(S525)。
通过以上,结束由终端装置500进行的写入的动作。
(2)由终端装置500进行的再现的动作
使用图30所示的流程图,对由终端装置500进行的再现的动作进行说明。终端装置500从记录有内容及在该内容的再现中需要的关联数据的存储介质装置600读出内容及关联数据,将内容再现。
终端装置500将记录在存储介质装置600中的内容的一览显示到显示设备上(S551)。
在图26中表示记录在存储介质装置600中的内容的一览显示的例子。图26所示的内容一览画面1520包括登入权利管理装置号码1531、登入第2账户名1532、权利管理装置切换按钮1533、登入账户切换按钮1534及记录在存储介质装置中的内容的一览1535。
登入权利管理装置号码1531表示识别登入的权利管理装置700的权利管理装置号码。登入第2账户名1532表示登入的第2账户的账户名。权利管理装置切换按钮1533是用来将登入的权利管理装置700切换为其他权利管理装置的按钮。例如,在图26所示的例子中,是在想要从登记在由权利管理装置号码“R01”识别的权利管理装置700中的状态切换登入到由其他权利管理装置号码(例如“R02”)识别的权利管理装置的情况下操作的按钮。登入账户切换按钮1534是用来转移到用来将登入中的第2账户切换为其他的第2账户的画面的按钮。内容的一览1535包括多个内容关联信息。各内容关联信息对应于内容。各内容关联信息包括分别显示内容号码、内容名、权利、视听条件、再现时间、权利管理装置徽标(LOGO)及操作的字段。
内容号码表示识别内容的号码。内容名表示识别内容的名称。权利表示该内容是否是非域内容。此外,权利在该内容是域内容的情况下表示视听权的有无。视听条件表示可视听期间、可视听期限、可下载次数等的关于视听权利的条件。再现时间表示该内容的再现所需要的时间。权利管理装置徽标表示该内容属于的权利管理装置700的徽标标记。由此,对于用户而言,容易理解该内容与哪个权利管理装置700建立了关联。操作表示能够对本内容进行的操作或不能实施的操作等。在内容的一览1535中,作为一例而表示播放(Play)(1538)、删除(Delete)(1541)及登入(1539)。这里,Play(1538)表示内容的再现的操作。Delete(1541)表示内容的删除的操作。登入(1539)表示登入的操作。作为在内容的一览1535中没有表示的例子,“购买”表示内容的购买的操作。“更新”表示对权利管理装置700访问而将视听权更新为最新状态的操作。“登入切换”表示使用另外的第2账户重新登入的操作。
在图28中表示在权利管理装置的切换、或第2账户的登入中使用的第2账户登入画面1560。
第2账户登入画面1560包括表示是登入权利管理装置号码的标签1561、显示登入权利管理装置号码的显示区域1562、权利管理装置700的徽标显示1563及1564、表示是登入第2账户名的标签1565、显示登入第2账户名的显示区域1566、表示是登入第2账户口令的标签1567、显示登入第2账户口令的显示区域1568及决定按钮1569。
在显示区域1562中,显示登入中的权利管理装置号码。由此,用户能够掌握正在显示关于哪个权利管理装置700的视听权。在徽标显示1563及1564中,在图28所示的例子中,显示有“Rainbowライツロッカー”(rightslocker)和“X-Rayライツロッカー”的徽标标记。徽标标记也可以作为按钮,用于通过选择某个按钮来切换登入的权利管理装置700的操作。
在显示区域1566中显示登入中的第2账户。进而,也可以在显示区域1566中显示别的第2账户而用于登入切换。
在显示区域1568中显示第2账户的口令。进而,也可以在该区域中显示别的第2账户的口令,用于登入切换。
决定按钮1569用于将第2账户切换为其他的第2账户。在第2账户登入画面1560中,在将显示中的第2账户的账户名及口令改写为其他的第2账户的账户名及口令后,操作决定按钮1569。
回到图30,继续由终端装置500进行的再现的动作的说明。
终端装置500在与密钥分发装置400之间进行相互认证。如果相互认证失败,则在该时点结束再现的动作。如果相互认证成功,则与密钥分发装置400共用公共密钥。此外,终端装置500在与存储介质装置600之间进行相互认证。如果相互认证失败,则在该时点结束再现的动作。如果相互认证成功,则与存储介质装置600共用公共密钥(S552)。
接着,终端装置500从存储介质装置600读出UR。使用记录在读出的UR的域识别信息区域内的标志,确认内容是非域内容还是域内容(S553)。在非域内容的情况下(S553中“非域”),向S557前进。在域内容的情况下(S553中“域”),向S554前进。
在域内容的情况下(S553中“域”),终端装置500确认是否存储有由内容所属的权利管理装置700发行的第2账户(S554)。即,如果第2账户的账户名及口令是正规的并且是登入状态,进而关于要再现的内容终端装置500已经保持有有视听权的信息(S554中“有”),则向S557前进。在任何信息不足的情况下(S554中“无”),向S555前进。
在任何信息不足的情况下(S554中“无”),在第2账户没有被登入的情况下,使用户输入第2账户的账户名及口令,向权利管理装置700访问,判断是否能够登入(S555)。如果不能登入(S555中“否”),则向S560前进。如果能够登入,则再指定内容,确认内容的视听权(S555)。如果没有视听权(S555中“否”),则向S560前进。如果有视听权(S555中“是”),则向S557前进。
终端装置500从存储介质装置600读出存储介质装置ID、MAC值、运算标题密钥。接着,计算所读出的UR的散列值,通过进行与运算标题密钥XOR的计算,计算原来的标题密钥。
原来的标题密钥=运算标题密钥XOR Hash(UR)  (S557)
终端装置500根据存储介质装置ID、标题密钥计算存储介质装置的MAC值。
MAC值=Hash(标题密钥||存储介质装置ID)
接着,通过确认从存储介质装置600读出的MAC值与通过计算得到的MAC值是否一致,判断再现的可否(步骤S558)。
在判断为可再现的情况下(S558中“是”),终端装置500从存储介质装置600将内容读出,使用标题密钥将内容解密、再现(解码),向监视器等的显示设备输出(S559)。
在判断为不能再现的情况下(S558中“否”),终端装置500停止再现(S560)。
以上,结束由终端装置500进行的再现的动作的说明。
3.13存储介质装置600的详细结构
在图31中表示存储介质装置600的详细结构。
如图31所示,存储介质装置600由存储介质装置私钥/证书保存部610、根公钥保存部611、相互认证部620、加密解密部630、运算标题密钥保存部640、存储介质装置ID保存部650、内容保存部660、UR保存部670、MAC值保存部680构成。
(存储介质装置私钥/证书保存部610)
存储介质装置私钥/证书保存部610保存从密钥发行装置200接受到的存储介质装置私钥及存储介质装置证书的对。具体而言,制造存储介质装置600的存储介质制造装置进行存储介质装置私钥及存储介质装置证书的对的写入。
(根公钥保存部611)
根公钥保存部611将从密钥发行装置200接受到的根公钥保存。具体而言,制造存储介质装置的存储介质制造装置进行根公钥的写入。
(相互认证部620)
相互认证部620在与密钥分发装置400(或终端装置500)之间进行相互认证。在相互认证成功的情况下,与密钥分发装置400(或终端装置500)共用公共密钥。另外,关于相互认证是在上述中说明那样的。
(加密解密部630)
加密解密部630当在存储介质装置600与密钥分发装置400之间使用通过相互认证部620共用的公共密钥发送数据时将数据加密,在接收时将加密的数据解密。由此,保护传送路径上的数据。
加密解密部630在存储介质装置600与终端装置500之间也与上述同样,保护传送路径上的数据。
(运算标题密钥保存部640)
运算标题密钥保存部640从密钥分发装置400接受运算标题密钥,保存接受到的运算标题密钥。此外,如果接受到来自终端装置500的取得请求,则将标题密钥对终端装置500输出。
(存储介质装置ID保存部650)
存储介质装置ID保存部650保存有用来识别存储介质装置的存储介质装置ID。
(内容保存部660)
内容保存部660从终端装置500接收内容,将接收到的内容保存。此外,如果从终端装置500接受到读出请求,则将内容对终端装置500输出。
(UR保存部670)
UR保存部670从终端装置500接收UR,将接收到的UR保存。此外,如果从终端装置500接受到读出请求,则将UR对终端装置500输出。
(MAC值保存部680)
MAC值保存部680从终端装置500接收MAC值,将接收到的MAC值保存。此外,如果从终端装置500接受到读出请求,则将MAC值对终端装置500输出。
3.14存储介质装置600的动作
使用图32所示的流程图对存储介质装置600的动作进行说明。
在存储介质装置600的制造时,存储介质装置600将存储介质装置ID、存储介质装置私钥、存储介质装置证书及根公钥保存(S601)。
如果对存储介质装置600有来自密钥分发装置400(或终端装置500)的访问,则相互认证部620进行与密钥分发装置400(或终端装置500)的相互认证。由此,相互认证部620确认密钥分发装置400(或终端装置500)是否是正规的装置。在相互认证成功的情况下,在与密钥分发装置400(或终端装置500)之间生成相同的公共密钥。在以后的通信中,通过使用公共密钥将数据加解密,将在传送路径上收发的数据保护。此外,在通过相互认证部620的相互认证的过程的中途,判断密钥分发装置400(或终端装置500)的装置ID是否与记载在另外分发的吊销文件中的无效化信息一致。在一致的情况下,看作要通信的密钥分发装置400(或终端装置500)是不正当的装置,将相互认证部620的通信及以后的处理中止(S611)。
存储介质装置600从密钥分发装置400接受运算标题密钥,将运算标题密钥保存。此外,接受来自终端装置500的取得请求,将运算标题密钥对终端装置500输出(S612)。
存储介质装置600接受来自终端装置500的取得请求,将存储介质装置ID对终端装置500输出(S613)。
存储介质装置600从终端装置500接收内容并保存。此外,接受来自终端装置500的取得请求,对终端装置500输出内容(S614)。
存储介质装置600从终端装置500接收UR并保存。此外,接受来自终端装置500的取得请求,对终端装置500输出UR(S615)。
存储介质装置600从终端装置500接收MAC值并保存。此外,接受来自终端装置500的取得请求,对终端装置500输出MAC值(S616)。
3.15权利管理装置700的详细结构
在图33中表示权利管理装置700的详细结构。
权利管理装置700由权利管理装置号码接收部705、权利管理装置号码/UI信息保存部706、根公钥接收部710、根公钥保存部711、内容登记部720、内容管理部721、第2账户发行部730、第2账户视听权利管理部731、视听权利登记部732、视听权利确认部750及签名验证部751构成。
(权利管理装置号码接收部705)
权利管理装置号码接收部705通过权利管理装置700的操作者的操作指示,向密钥发行装置200委托权利管理装置号码的发行。此外,接收从密钥发行装置200发行的权利管理装置号码。
(权利管理装置号码/UI信息保存部706)
权利管理装置号码/UI信息保存部706将由权利管理装置号码接收部705接收到的权利管理装置号码保存。此外,保存有表示权利管理装置700的徽标标记的权利管理装置UI信息。此外,根据来自终端装置500的请求,将权利管理装置号码及权利管理装置UI信息向终端装置500发送。
(根公钥接收部710)
根公钥接收部710从密钥发行装置200接收根公钥。
(根公钥保存部711)
根公钥保存部711将由根公钥接收部710接收到的根公钥保存。
(内容登记部720)
内容登记部720从密钥分发装置400接受内容的登记请求。内容的登记请求由内容号码、标题密钥及内容秘密号码的组构成。按照登记请求,将内容号码、标题密钥及内容秘密号码的组向内容管理部721登记。
(内容管理部721)
内容管理部721保持着内容管理信息表1700。
内容管理信息表1700如图34所示,包括多个内容管理信息。各内容管理信息由内容号码、标题密钥及内容秘密号码的组构成。另外,关于内容号码、标题密钥及内容秘密号码是上述那样的。如图34所示,包含在内容管理信息表1700中的一个内容管理信息包括内容号码1701“C01”、标题密钥1702“487F48…”及内容秘密号码1703“681DF3…”。
内容管理部721从内容登记部720接受到的内容登记请求中提取内容号码、标题密钥及内容秘密号码。接着,生成由内容号码、标题密钥及内容秘密号码构成的内容管理信息。接着,将所生成的内容管理信息向内容管理信息表1700保存。
(第2账户发行部730)
第2账户发行部730从密钥分发装置400接受第2账户发行的请求。如果接受到上述请求,则发行第2账户的账户名和口令的组。接着,将第2账户的账户名和口令的组对第2账户视听权利管理部731输出。此外,将发行的第2账户对密钥分发装置400发送。
(第2账户视听权利管理部731)
第2账户视听权利管理部731保持着第2账户管理信息表1710及视听权管理信息表1720。
第2账户管理信息表1710如图35所示,包括多个第2账户管理信息。各第2账户管理信息包括账户号码、账户名及口令。关于账户名及口令,是上述那样的。账户号码是识别对应的账户名及口令的号码。
视听权管理信息表1720如图36所示,包括多个视听权管理信息。各视听权管理信息包括账户号码及1个或多个内容关联信息。账户号码是识别第2账户的号码。各内容关联信息对应于内容。各内容关联信息包括内容号码及视听权信息。视听权信息包括权利、期间制约、下载次数制约及其他条件。权利表示内容的视听权的有无。期间制约在有视听权的情况下,如果存在基于期间的制约则表示该制约。下载次数制约在有视听权的情况下,如果存在基于下载次数的制约则表示该制约。其他条件在有视听权的情况下表示其他条件。
视听权管理信息表1720中包含的一个视听权管理信息如图36所示,包括账户号码1721、内容号码1722及视听权信息1723。视听权信息1723包括权利1724、期间制约1725、下载次数制约1726及其他条件1727。
在图39中表示视听权管理信息表1720的另一例。图39所示的视听权管理信息表17202在视听权信息中,代替视听权管理信息表1720的下载次数制约及其他条件而包括登入次数制约及登入数。登入次数制约表示关于登入的次数的制约。例如表示最大登入次数或在登入次数中没有制约。登入数表示到此为止进行了登入的次数。
视听权管理信息表17202中包含的一个视听权管理信息如图39所示,包括账户号码1721、内容号码1722及视听权信息17232。视听权信息17232包括权利1724、期间制约1725、登入次数制约1728及登入数1729。
第2账户视听权利管理部731从第2账户发行部730接受第2账户的账户名和口令的组。如果接受到第2账户的账户名和口令的组,则唯一地生成账户号码,将所生成的账户号码、接受到的账户名及口令作为第2账户管理信息向第2账户管理信息表1710写入。
此外,第2账户视听权利管理部731从视听权利登记部732接受对于特定第2账户的特定内容的视听权利的登记请求。登记请求包括内容号码及视听权信息。视听权信息包括权利、期间制约、下载次数制约及其他条件。如果接受到登记请求,则第2账户视听权利管理部731基于登记请求生成视听权管理信息。视听权管理信息包括账户号码、内容号码及视听权信息。视听权信息包括权利、期间制约、下载次数制约及其他条件。这里,将账户号码设为与特定第2账户对应的账户号码。接着,将所生成的视听权管理信息向视听权管理信息表1720保存。
(视听权利登记部732)
视听权利登记部732从密钥分发装置400接受指定了各第2账户的特定内容的视听权的登记请求。如果接受到登记请求,则对第2账户视听权利管理部731控制以登记特定内容的视听权。
(视听权利确认部750)
视听权利确认部750从终端装置500接受视听权确认请求数据17301,确认视听权的状况,作为视听权确认应答数据17401向终端装置500回复。
在图37中表示视听权确认请求数据17301的例子。视听权确认请求数据17301由权利管理装置号码区域1731、终端装置证书区域1732、账户名区域1733、口令区域1734、内容号码区域1735及登入状态区域1736构成。在权利管理装置号码区域1731中保存权利管理装置号码。在终端装置证书区域1732中保存终端装置证书。在账户名区域1733中保存第2账户的账户名。在口令区域1734中保存第2账户的口令。在内容号码区域1735中保存内容号码。在登入状态区域1736中,在确认有视听权的情况下,保存作为终端装置500维持有视听权的状态的条件。
在图37所示的视听权确认请求数据17301中,在权利管理装置号码区域1731中保存有权利管理装置号码“R01”。在终端装置证书区域1732中保存有终端装置证书。在账户名区域1733中保存有账户名“Kakeru”。在口令区域1734中保存有口令“FE4742...”。在内容号码区域1735中保存有内容号码“C01”。在登入状态区域1736中保存有“不自动登出”。
在图40中表示视听权确认请求数据17301的另一例。图40所示的视听权确认请求数据17302具有与视听权确认请求数据17301相同的数据结构。在图40所示的视听权确认请求数据17302中,在权利管理装置号码区域1731中保存有权利管理装置号码“R01”。在终端装置证书区域1732中保存有终端装置证书。在账户名区域1733中保存有账户名“Rio”。在口令区域1734中保存有口令“54AA9B...”。在内容号码区域1735中保存有内容号码“C02”。在登入状态区域1736中保存有“保持两周”。
视听权利确认部750如果接受到视听权确认请求数据17301,则确认保存在视听权确认请求数据17301的权利管理装置号码区域1731中的权利管理装置号码是否与保存在权利管理装置号码/UI信息保存部706中的权利管理装置号码一致。
在不一致的情况下,视听权利确认部750对视听权确认请求数据17301返回表示是错误的消息。
在一致的情况下,视听权利确认部750将保存在终端装置证书区域1732中的终端装置证书向签名验证部751输出,委托签名验证。在签名验证的结果是签名验证失败的情况下,对视听权确认请求数据17301返回表示是错误的消息。在签名验证成功的情况下,视听权利确认部750确认保存在账户名区域1733及口令区域1734中的第2账户是否登记在第2账户视听权利管理部731保持的第2账户管理信息表1710中。在没有登记的情况下,视听权利确认部750对视听权确认请求数据17301返回表示是错误的消息。在登记了的情况下,视听权利确认部750对第2账户视听权利管理部731委托,确认对于记载在内容号码区域1735中的内容号码的视听权的状态。接着,将视听权的状态使用视听权确认应答数据17401进行应答。
在图38中表示视听权确认应答数据17401的一例。该图所示的视听权确认应答数据17401由账户名区域1741、内容号码区域1742、权利区域1743、内容秘密号码区域1744及理由区域1745构成。
在账户名区域1741中保存第2账户的账户名。在内容号码区域1742中保存内容号码。在权利区域1743中保存权利的有无。在内容秘密号码区域1744中保存内容秘密号码。在理由区域1745中,在没有权利的情况下保存其理由。
在指定的第2账户中有指定的内容的视听权的情况下,如图38的视听权确认应答数据17401所示,在权利区域1743中保存“有”,在内容秘密号码区域1744中保存实际的内容秘密号码。
另一方面,在指定的第2账户中没有指定的内容的视听权的情况下,如图41的视听权确认应答数据17402所示,在权利区域1743中保存“无”,在内容秘密号码区域1744中什么都不保存。在理由区域1745中,作为权利区域1743为“无”的理由而记载没有视听权。
(签名验证部751)
签名验证部751接受来自视听权利确认部750的请求,将接受到的终端装置证书的签名数据使用根公钥保存部711保存的根公钥进行验证,将其验证结果向视听权利确认部750返回。
3.16权利管理装置700的动作
使用图42所示的流程图对权利管理装置700的动作进行说明。
权利管理装置700从密钥发行装置200接收权利管理装置号码、根公钥、以及密钥分发装置私钥及密钥分发装置证书的对,将接收到的根公钥、以及密钥分发装置私钥及密钥分发装置证书的对保存(S710)。
如果从密钥分发装置400接受到内容的登记请求,则权利管理装置700生成与接受到的登记请求对应的内容管理信息,将所生成的内容管理信息向内容管理信息表1700保存(S721)。
如果从密钥分发装置400接受到第2账户的发行的请求,则权利管理装置700发行第2账户。此外,将发行的第2账户向密钥分发装置400发送。进而,生成包括第2账户的第2账户信息,将所生成的第2账户信息向第2账户管理信息表1710保存。进而,如果从密钥分发装置400接受到指定了第2账户的视听权的登记的请求,则根据接受到的登记的请求生成视听权管理信息,将所生成的视听权管理信息向视听权管理信息表1720保存(S722)。
权利管理装置700从终端装置500接受视听权确认请求数据(S723)。
权利管理装置700确认在接受到的视听权确认请求数据中包含的权利管理装置号码是否正确(S724)。在错误的情况下(S724中“错误”),向S728前进。在正确的情况下(S724中“正确”),向S725前进。
权利管理装置700进行接受到的视听权管理请求数据的终端装置证书的签名验证(S725)。在签名验证失败的情况下(S725中“失败”),向S728前进。在签名验证成功的情况下(S725中“成功”),向S726前进。
权利管理装置700确认在接受到的视听权管理请求数据中包含的第2账户名和口令是否正确(S726)。在错误的情况下(S726中“错误”),向S728前进。在正确的情况下(S726中“正确”),向S727前进。
权利管理装置700确认视听权管理信息表1720,将视听权的状态向终端装置500发送(S727),接着,进行后处理(S729)。
此外,权利管理装置700将为错误而不能再现的消息使用显示设备显示(S728)。接着,进行后处理(S729)。
这样,结束对于权利管理装置700的动作的说明。
4.实施方式4
参照附图对作为有关本发明的实施方式4的内容分发系统10d进行说明。
4.1内容分发系统10d的结构
内容分发系统10d如图43所示,由服务器装置3401、终端装置3402及存储介质装置3403构成。
另外,存储介质装置3403也可以是由控制机构(控制器)和存储机构(闪存存储器等)构成的可拆卸的存储介质。此外,存储介质装置3403同样,也可以是由控制机构(控制器)和存储机构(闪存存储器等)构成、内置在终端装置3402中的内置存储器。
终端装置3402将用户输入的用户ID、口令及唯一地识别用户选择的内容的内容ID向服务器装置3401发送。
服务器装置3401基于接收到的用户ID、口令及内容ID,将对应的加密内容、标题密钥、利用条件向终端装置3402发送。终端装置3402接收加密内容、标题密钥、利用条件。接着,将接收到的加密内容、标题密钥、利用条件向存储介质装置3403记录。
在服务器装置3401与存储介质装置3403之间执行相互认证处理及密钥共用处理,建立安全的通信路径。将标题密钥在安全的通信路径上安全地、即加密而发送。此外,关于利用条件,为了防止其篡改,同样加密发送,或与标题密钥建立关联而发送。例如,通过将利用条件的散列值与标题密钥进行XOR运算,使得在篡改了利用条件的情况下不能导出正确的标题密钥。
对于服务器装置3401、终端装置3402、存储介质装置3403,以下叙述其详细情况。
4.2服务器装置3401的结构
对服务器装置3401的详细的结构进行说明。
服务器装置3401如图44所示,由收发机构3501、加密内容存储机构3502、标题密钥存储机构3503、相互认证机构3504、利用条件存储机构3505、利用条件更新机构3506、内容再现权利管理机构3507、用户ID管理机构3508及控制机构3509构成。
服务器装置3401具体而言由未图示的处理器及RAM、ROM、硬盘等构成。在上述RAM、上述ROM及上述硬盘中存储有计算机程序,通过上述处理器按照上述计算机程序动作,服务器装置3401发挥其功能。
另外,服务器装置3401的收发机构3501、加密内容存储机构3502、标题密钥存储机构3503、相互认证机构3504、利用条件存储机构3505、利用条件更新机构3506、内容再现权利管理机构3507、用户ID管理机构3508、控制机构3509等的各功能块典型地作为集成电路即LSI实现。它们既可以单独地1芯片化,也可以包含1个以上的机构或各机构的一部分而1芯片化。
此外,集成电路化的方法并不限定于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA(Field ProgrammableGate Array:现场可编程门阵列)、或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现替代LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。
最后,各功能块既可以由软件实现,也可以由LSI与软件的组合实现。此外,也可以将软件进行耐篡改化。
(1)收发机构3501
收发机构3501从终端装置3402接收用户ID、口令及内容ID。此外,将加密内容、标题密钥及利用条件对终端装置3402发送。
(2)加密内容存储机构3502、标题密钥存储机构3503及利用条件存储机构3505
加密内容存储机构3502、标题密钥存储机构3503及利用条件存储机构3505分别存储加密内容、标题密钥及利用条件。
(3)相互认证机构3504
相互认证机构3504存储密钥数据,使用存储的密钥数据,在与存储介质装置3403之间执行相互认证处理及密钥共用处理,建立安全的通信路径。特别是,将标题密钥使用在服务器装置3401与存储介质装置3403之间共用的共用密钥加密,从服务器装置3401向存储介质装置3403安全地发送。
(4)利用条件更新机构3506
利用条件更新机构3506将按照每个内容而管理的利用条件从利用条件存储机构3505读出,基于由收发机构3501接收到的用户ID及口令生成绑定信息,将利用条件的绑定信息存储区域更新。
这里,所谓绑定信息,是指用来将内容与用户建立关联的信息。
利用条件更新机构3506例如将用户ID与对应的口令结合而生成结合体。接着,对所生成的结合体实施散列运算,将其运算结果的一部分或全部作为绑定信息。
绑定信息=Hash(用户ID||口令)的一部分或全部  (式10)
这里,在(式10)中使用的散列运算Hash必须与在后述的(式11)中使用的散列运算Hash相同。
在图47中表示利用条件的一例。图47所示的利用条件3804由内容号码存储区域3801、绑定识别标志存储区域3802及绑定信息存储区域3803构成。
内容号码存储区域3801存储唯一地识别内容的识别符(内容ID)。
绑定识别标志存储区域3802存储绑定识别标志。
在图47所示的例子中,将绑定识别标志设为“1”。绑定识别标志“1”表示由该内容ID识别的内容与用户建立了关联。所谓与用户建立关联,是指仅该用户具有内容的再现权利,能够再现。
此外,例如,绑定识别标志“0”表示由该内容ID识别的内容没有与用户建立关联,而仅与介质建立了联系。该内容在任何用户拥有的终端装置中都能够再现。
绑定信息存储区域3803存储基于用户ID及口令生成的绑定信息(0xACE482D7)。
(5)内容再现权利管理机构3507
内容再现权利管理机构3507将用户拥有的内容的再现权利作为数据库管理。该数据库将用户ID与1个以上的内容ID建立对应存储。由用户ID识别的用户具有由与用户ID对应的内容ID识别的内容的再现权利。例如,该数据库表示用户“A”拥有内容“1”及内容“5”的再现权利、用户“B”拥有内容“5”及内容“7”的再现权利。
(6)用户ID管理机构3508
用户ID管理机构3508将用户ID与口令建立对应而存储。例如,用户ID及口令是用来利用服务器装置3401或提供的服务的用户ID和口令。使用终端装置3402,仅在用户输入的用户ID和口令的对与用户ID管理机构3508存储的用户ID和口令的对一致的情况下允许该服务的利用。
(7)控制机构3509
控制机构3509管理并控制收发机构3501、加密内容存储机构3502、标题密钥存储机构3503、相互认证机构3504、利用条件存储机构3505、利用条件更新机构3506、内容再现权利管理机构3507、用户ID管理机构3508,实现与终端装置3402的通信、各种数据的存储、更新、管理等。
4.3终端装置3402的结构
对终端装置3402的详细的结构进行说明。
终端装置3402如图45所示,由收发机构3601、显示机构3602、用户输入受理机构3603及控制机构3604构成。
终端装置3402具体而言由未图示的处理器及RAM、ROM、硬盘等构成。在上述RAM、上述ROM及上述硬盘中存储有计算机程序,通过上述处理器按照上述计算机程序动作,终端装置3402发挥其功能。
另外,终端装置3402的收发机构3601及控制机构3604等的各功能块典型地作为集成电路即LSI实现。它们既可以单独地1芯片化,也可以包含1个以上的机构或各机构的一部分而1芯片化。
此外,集成电路化的方法并不限定于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA、或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现替代LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。
最后,各功能块既可以由软件实现,也可以由LSI与软件的组合实现。此外,也可以将软件进行耐篡改化。
(1)收发机构3601
收发机构3601向服务器装置3401发送用户ID、口令及内容ID。此外,从服务器装置3401接收加密内容、标题密钥及利用条件。进而,将加密内容、标题密钥及利用条件向存储介质装置3403输出并写入。
(2)显示机构3602及用户输入受理机构3603
显示机构3602在显示画面上显示敦促用户ID及口令的输入的画面。用户输入受理机构3603受理用户输入的用户ID及口令。此外,显示机构3602显示内容列表或一览等,用户输入受理机构3603受理用户选择的内容。
(3)控制机构3604
控制机构3604管理并控制收发机构3601、显示机构3602、用户输入受理机构3603,实现与服务器装置3401、存储介质装置3403的通信、及向用户的画面显示、用户输入的受理等。
4.4存储介质装置3403的结构
对存储介质装置3403的详细的结构进行说明。
存储介质装置3403如图46所示,由收发机构3701、加密内容存储机构3702、标题密钥存储机构3703、利用条件存储机构3704、相互认证机构3705及控制机构3706构成。
存储介质装置3403具体而言由未图示的处理器及RAM、ROM、硬盘等构成。在上述RAM、上述ROM及上述硬盘中存储有计算机程序,通过上述处理器按照上述计算机程序动作,存储介质装置3403发挥其功能。
另外,存储介质装置3403的收发机构3701、加密内容存储机构3702、标题密钥存储机构3703、利用条件存储机构3704、相互认证机构3705、控制机构3706等的各功能块典型地作为集成电路即LSI实现。它们既可以单独地1芯片化,也可以包含1个以上的机构或各机构的一部分而1芯片化。
此外,集成电路化的方法并不限定于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA、或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现替代LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。
最后,各功能块既可以由软件实现,也可以由LSI与软件的组合实现。此外,也可以将软件进行耐篡改化。
(1)收发机构3701
收发机构3701从终端装置3402接收加密内容、标题密钥及利用条件。接着,将接收到的加密内容、标题密钥及利用条件分别向加密内容存储机构3702、标题密钥存储机构3703及利用条件存储机构3704写入。
(2)加密内容存储机构3702、标题密钥存储机构3703及利用条件存储机构3704
加密内容存储机构3702、标题密钥存储机构3703及利用条件存储机构3704分别将加密内容、标题密钥及利用条件存储。
(3)相互认证机构3705
相互认证机构3705存储密钥数据,使用存储的密钥数据,在与服务器装置3401之间执行相互认证处理及密钥共用处理,建立安全的通信路径。特别是,将标题密钥用共用的共用密钥加密,从服务器装置3401向存储介质装置3403安全地发送。
(4)控制机构3706
控制机构3706管理、控制收发机构3701、加密内容存储机构3702、标题密钥存储机构3703、利用条件存储机构3704及相互认证机构3705,实现与终端装置3402的通信、各种数据的存储、更新、管理等。
4.5内容记录时的动作
使用图48~图49所示的序列图,对内容记录时的服务器装置3401、终端装置3402及存储介质装置3403的动作进行说明。
终端装置3402的用户输入受理机构3603受理用户的用户ID及口令的输入,将所受理的用户ID及口令经由收发机构3601向服务器装置3401发送(步骤S3901)。
服务器装置3401的收发机构3501接收用户ID及口令,在用户ID管理机构3508中确认用户信息,执行登入处理(步骤S3902)。这里,在登入失败的情况下,将该消息向终端装置3402通知。
服务器装置3401经由收发机构3501向终端装置3402发送内容一览(步骤S3903)。接收到内容一览的终端装置3402的显示机构3602显示内容一览。用户输入受理机构3603受理由用户进行的内容的选择,将用来唯一地识别所选择的内容的识别符(内容ID)向服务器装置3401发送(步骤S3904)。
服务器装置3401的利用条件更新机构3506从利用条件存储机构3505读出利用条件。接着,基于接收到的用户ID及口令,生成用来将内容ID表示的内容与用户建立关联的绑定信息。接着,将所生成的绑定信息向利用条件的绑定信息存储区域写入(步骤S3905)。
服务器装置3401和存储介质装置3403为了安全地收发各种数据,由相互认证机构3504及3705执行相互认证处理及密钥共用处理(步骤S4001、步骤S4002)。此时,终端装置3402的收发机构3601对与相互认证处理及密钥共用处理关联的各种数据的收发进行中继(步骤S4003)。
在安全的通信路径的建立后,服务器装置3401将更新后的利用条件、加密内容及标题密钥经由收发机构3501向终端装置3402发送(步骤S4004)。终端装置3402接收利用条件、加密内容及标题密钥,再将利用条件、加密内容及标题密钥向存储介质装置3403发送(步骤S4005)。存储介质装置3403接收利用条件、加密内容及标题密钥并记录(步骤S4006)。
5.实施方式5
参照附图对作为有关本发明的实施方式5的内容分发系统10e进行说明。
5.1内容分发系统10e的结构
内容分发系统10e如图50所示,由服务器装置4101、终端装置4102、存储介质装置3403构成。
另外,存储介质装置3403也可以是由控制机构(控制器)和存储机构(闪存存储器等)构成的可拆卸的存储介质。此外同样,也可以是由控制机构(控制器)和存储机构(闪存存储器等)构成、内置在终端装置4102中的内置存储器。
终端装置4102将用户输入的用户ID、口令及唯一地识别用户选择的内容的内容ID向服务器装置4101发送。
服务器装置4101基于接收到的用户ID、口令及内容ID,对用户选择的内容判断该用户是否具有再现权利。接着,将该再现可否的结果(表示可再现或不能再现)向终端装置4102发送。接受到表示可再现的结果的终端装置4102从存储介质装置3403读出加密内容、标题密钥、利用条件,进行内容的再现。在接收到表示不能再现的结果的情况下,终端装置4102将该消息向用户通知。
在终端装置4102与存储介质装置3403之间,执行相互认证处理及密钥共用处理,建立安全的通信路径。将标题密钥在通信路径上安全地、即加密而发送。
此外,关于利用条件,为了防止其篡改,同样也可以加密发送。此外,也可以将利用条件与标题密钥建立关联而发送。例如,通过将利用条件的散列值和标题密钥进行XOR运算,使得在利用条件被篡改的情况下不能导出正确的标题密钥。
关于服务器装置4101及终端装置4102,以下叙述其详细情况。此外,存储介质装置3403与实施方式4的存储介质装置3403是同样的,所以省略其说明。
5.2服务器装置4101的结构
对服务器装置4101的详细的结构进行说明。
服务器装置4101如图51所示,由收发机构4201、判断机构4202、内容再现权利管理机构4203、用户ID管理机构4204及控制机构4205构成。
服务器装置4101具体而言由未图示的处理器及RAM、ROM、硬盘等构成。在上述RAM、上述ROM及上述硬盘中存储有计算机程序,通过上述处理器按照上述计算机程序动作,服务器装置4101发挥其功能。
另外,服务器装置4101的收发机构4201、判断机构4202、内容再现权利管理机构4203、用户ID管理机构4204、控制机构4205等的各功能块典型地作为集成电路即LSI实现。它们既可以单独地1芯片化,也可以包含1个以上的机构或各机构的一部分而1芯片化。
此外,集成电路化的方法并不限定于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA、或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现替代LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。
最后,各功能块既可以由软件实现,也可以由LSI与软件的组合实现。此外,也可以将软件进行耐篡改化。
(1)收发机构4201及判断机构4202
收发机构4201从终端装置4102接收用户ID、口令及内容ID。
判断机构4202判断是否由用户ID管理机构4204存储着接收到的用户ID及口令的组。此外,由内容再现权利管理机构4203对接收到的用户ID判断是否允许由内容ID识别的内容的再现。判断机构4202判断该内容的该用户的再现可否,将其结果对终端装置4102发送。
(2)内容再现权利管理机构4203
内容再现权利管理机构4203将用户拥有的内容的再现权利作为数据库管理。该数据库将用户ID和1个以上的内容ID建立对应存储。由用户ID识别的用户具有由与用户ID对应的内容ID识别的内容的再现权利。该数据库例如表示用户“A”拥有内容“1”及内容“5”的再现权利、用户“B”拥有内容“5”及内容“7”的再现权利。
(3)用户ID管理机构4204
用户ID管理机构4204将用户ID和口令建立对应存储。例如,用户ID和口令,是用来利用服务器装置4101或提供的服务的用户ID和口令,只有在用户ID与口令的对一致的情况下,允许该服务的利用。
(4)控制机构4205
控制机构4205管理、控制收发机构4201、判断机构4202、内容再现权利管理机构4203及用户ID管理机构4204,实现与终端装置4102的通信、及各种数据的存储、更新、管理等。
5.3终端装置4102的结构
对终端装置4102的详细的结构进行说明。
终端装置4102如图52所示,由收发机构4301、用户输入受理机构4302、显示机构4303、相互认证机构4304、利用条件读出机构4305、加密内容/标题密钥读出机构4306、绑定识别标志确认机构4307、再现机构4308及控制机构4309构成。
终端装置4102具体而言由未图示的处理器及RAM、ROM、硬盘等构成。在上述RAM、上述ROM及上述硬盘中存储有计算机程序,通过上述处理器按照上述计算机程序动作,终端装置4102发挥其功能。
另外,终端装置4102的收发机构4301、用户输入受理机构4302、显示机构4303、相互认证机构4304、利用条件读出机构4305、加密内容/标题密钥读出机构4306、绑定识别标志确认机构4307、再现机构4308、控制机构4309等的各功能块典型地作为集成电路即LSI实现。它们既可以单独地1芯片化,也可以包含1个以上的机构或各机构的一部分而1芯片化。
此外,集成电路化的方法并不限定于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA、或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现替代LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。
最后,各功能块既可以由软件实现,也可以由LSI与软件的组合实现。此外,也可以将软件进行耐篡改化。
(1)收发机构4301
收发机构4301对服务器装置4101发送用户ID、口令及内容ID。此外,从服务器装置4101接收该内容的再现可否。此外,从存储介质装置3403将加密内容、标题密钥、利用条件读出。
(2)用户输入受理机构4302及显示机构4303
显示机构4303在显示画面上显示敦促用户ID及口令的输入的画面。用户输入受理机构4302受理用户输入的用户ID及口令。此外,显示机构4303显示内容列表及一览等,用户输入受理机构4302受理用户选择的内容。
(3)相互认证机构4304
相互认证机构4304将密钥数据存储,使用存储的密钥数据,在与存储介质装置3403之间执行相互认证处理及密钥共用处理,建立安全的通信路径。特别是将标题密钥通过共用的共用密钥加密,从终端装置4102向存储介质装置3403安全地发送。
(4)利用条件读出机构4305及加密内容/标题密钥读出机构4306
利用条件读出机构4305从存储介质装置3403将利用条件读出。此外,加密内容/标题密钥读出机构4306从存储介质装置3403将加密内容及标题密钥读出。
(5)绑定识别标志确认机构4307
绑定识别标志确认机构4307确认在与用户选择的内容对应的利用条件中包含的绑定识别标志。
例如,在绑定识别标志表示该内容被与用户绑定的情况下,终端装置4102向服务器装置4101询问再现可否。对此,在绑定识别标志表示该内容没有对用户绑定而对介质绑定的情况下,终端装置4102不进行向服务器装置4101的再现可否的询问,向再现处理转移。
(6)再现机构4308
再现机构4308将从存储介质装置3403读出的加密内容解密、解码并再现。
(7)控制机构4309
控制机构4309管理、控制收发机构4301、用户输入受理机构4302、显示机构4303、相互认证机构4304、利用条件读出机构4305、加密内容/标题密钥读出机构4306、绑定识别标志确认机构4307及再现机构4308,实现与服务器装置4101、存储介质装置3403的通信、及向用户的画面显示、用户输入的受理等。
5.4内容的再现时的动作(向服务器询问的情况)
使用图53~图55对内容的再现时的服务器装置4101、终端装置4102、存储介质装置3403的动作进行说明。
终端装置4102的显示机构4303将从存储介质装置3403读出的内容的一览显示。用户输入受理机构4302受理由用户进行的内容的选择(步骤S4401)。
利用条件读出机构4305将与用户选择的内容对应的利用条件读出。接着,绑定识别标志确认机构4307确认在所读出的利用条件中包含的绑定识别标志是否表示用户绑定(步骤S4402)。
在绑定识别标志表示不是对用户绑定的内容的情况下(步骤S4403中“否”),终端装置4102不进行向服务器装置4101的询问,向与存储介质装置3403的相互认证处理(步骤S4601)转移。
相对于此,在绑定识别标志表示是对用户绑定的内容的情况下(步骤S4403中“是”),终端装置4102的用户输入受理机构4302受理由用户进行的用户ID及口令的输入,将用户ID及口令与输入用户已选择的内容的内容ID一起经由收发机构4301向服务器装置4101发送(步骤S4501)。
服务器装置4101的收发机构4201接收用户ID、口令及内容ID(步骤S4502)。接着,在用户ID管理机构4204中确认用户信息而执行登入处理,判断机构4202根据内容再现权利管理机构4203管理的数据库和接收到的内容ID判断再现可否,将结果(表示可再现或不能再现)发送(步骤S4503)。
在终端装置4102的收发机构4301接收到表示不能再现的结果的情况下(步骤S4504中“否”),终端装置4102不进行内容的再现而中止处理。相对于此,在终端装置4102的收发机构4301接收到表示可再现的结果的情况下(步骤S4504中“是”),终端装置4102和存储介质装置3403为了安全地收发各种数据,由相互认证机构4304及3705执行相互认证处理及密钥共用处理(步骤S4601、步骤S4602)。
在安全的通信路径的建立后,存储介质装置3403将加密内容及标题密钥向终端装置4102发送(步骤S4603)。终端装置4102接收加密内容及标题密钥,再现机构4308使用标题密钥将加密内容解密,进行通过解密得到的内容的再现处理(解码等)(步骤S4604)。
6.实施方式6
6.1内容分发系统10f的结构
内容分发系统10f如图56所示,由终端装置4701及存储介质装置3403构成。
另外,存储介质装置3403也可以是由控制机构(控制器)和存储机构(闪存存储器等)构成的可拆卸的存储介质。此外同样,也可以是由控制机构(控制器)和存储机构(闪存存储器等)构成、内置在终端装置4701中的内置存储器。
终端装置4701受理用户输入的用户ID、口令及唯一地识别用户选择的内容的内容ID。接着,基于受理的用户ID、口令、内容ID及从存储介质装置3403读出的利用条件,判断对于用户选择的内容,该用户是否具有再现权利。在有再现权利的情况下开始再现。在没有再现权利的情况下,不再现而将该消息向用户通知。
在终端装置4701与存储介质装置3403之间执行相互认证处理及密钥共用处理,建立安全的通信路径。将标题密钥在通信路径上安全地即加密而发送。此外,将利用条件为了防止其篡改而同样加密发送。此外,利用条件也可以与标题密钥建立关联而发送。例如,通过将利用条件的散列值与标题密钥进行XOR运算,使得在利用条件被篡改的情况下不能导出正确的标题密钥。
关于终端装置4701,以后叙述其详细情况。此外,存储介质装置3403与实施方式4的存储介质装置3403是同样的,所以省略其说明。
6.2终端装置4701的结构
对终端装置4701的详细的结构进行说明。
终端装置4701如图57所示,由收发机构4301、用户输入受理机构4302、显示机构4303、相互认证机构4304、利用条件读出机构4305、加密内容/标题密钥读出机构4306、绑定识别标志确认机构4307、再现机构4308、绑定信息计算机构4801、绑定信息比较机构4802及控制机构4803构成。
终端装置4701具体而言由未图示的处理器及RAM、ROM、硬盘等构成。在上述RAM、上述ROM及上述硬盘中存储有计算机程序,通过上述处理器按照上述计算机程序动作,终端装置4701发挥其功能。
另外,终端装置4701的收发机构4301、用户输入受理机构4302、显示机构4303、相互认证机构4304、利用条件读出机构4305、加密内容/标题密钥读出机构4306、绑定识别标志确认机构4307、再现机构4308、绑定信息计算机构4801、绑定信息比较机构4802、控制机构4803等的各功能块典型地作为集成电路即LSI实现。它们既可以单独地1芯片化,也可以包含1个以上的机构或各机构的一部分而1芯片化。
此外,集成电路化的方法并不限定于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA、或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现替代LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。
最后,各功能块既可以由软件实现,也可以由LSI与软件的组合实现。此外,也可以将软件进行耐篡改化。
以下,对各机构进行说明,但收发机构4301~再现机构4308与内容分发系统10e的终端装置4102的收发机构4301~再现机构4308是同样的,所以省略其说明。
(1)绑定信息计算机构4801
绑定信息计算机构4801基于用户ID及口令计算绑定信息。这里,所谓绑定信息,是指用来将内容与用户建立关联的信息。绑定信息计算机构4801例如将用户ID与对应的口令结合而生成结合体,对该结合体实施散列运算Hash,将其运算结果的一部分或全部作为绑定信息。
绑定信息=Hash(用户ID||口令)的一部分或全部  (式11)
这里,在(式11)中使用的散列运算Hash必须与在上述(式10)中使用的散列运算Hash相同。
(2)绑定信息比较机构4802
绑定信息比较机构4802对由绑定信息计算机构4801计算出的绑定信息、和包含在由利用条件读出机构4305读出的利用条件中且记载在绑定信息存储区域3803中的绑定信息进行比较,判断再现可否。在绑定信息一致的情况下,判断为允许再现。在绑定信息不一致的情况下,判断为不允许再现。
(3)控制机构4803
控制机构4803管理、控制收发机构4301、用户输入受理机构4302、显示机构4303、相互认证机构4304、利用条件读出机构4305、加密内容/标题密钥读出机构4306、绑定识别标志确认机构4307、再现机构4308、绑定信息计算机构4801、绑定信息比较机构4802,实现与存储介质装置3403的通信或向用户的画面显示、用户输入的受理或内容的再现等。
6.3内容再现时的动作(在不进行向服务器的询问的情况下)
使用图58~图60对内容再现时的终端装置4701及存储介质装置3403的动作进行说明。
终端装置4701的显示机构4303显示从存储介质装置3403读出的内容的一览。用户输入受理机构4302受理由用户进行的内容的选择(步骤S4901)。利用条件读出机构4305将与用户选择的内容对应的利用条件读出,绑定识别标志确认机构4307确认在所读出的利用条件中包含的绑定识别标志是否表示用户绑定(步骤S4902)。
在绑定识别标志表示不是对用户绑定的内容的情况下(步骤S4903中“否”),终端装置4701不进行绑定信息的计算,向与存储介质装置3403的相互认证处理(步骤S5101)转移。
相对于此,在绑定识别标志表示是对用户绑定的内容的情况下(步骤S4903中“是”),终端装置4701的用户输入受理机构4302受理由用户进行的用户ID及口令的输入。接着,绑定信息计算机构4801基于所受理的用户ID及口令计算绑定信息。接着,绑定信息比较机构4802对在所读出的利用条件的绑定信息存储区域3803中记载的绑定信息与计算出的绑定信息进行比较(步骤S5001)。
在利用条件的绑定信息与计算出的绑定信息不一致的情况下(步骤S5002中“否”),终端装置4701不进行内容的再现而中止处理。
相对于此,在利用条件的绑定信息与计算出的绑定信息一致的情况下(步骤S5002中“是”),终端装置4701和存储介质装置3403为了安全地收发各种数据,由相互认证机构4304及3705执行相互认证处理及密钥共用处理(步骤S5101、步骤S5102)。
接着,在安全的通信路径的建立后,存储介质装置3403将加密内容及标题密钥向终端装置4701输出(步骤S5103)。终端装置4701接收加密内容及标题密钥,再现机构4308使用标题密钥将加密内容解密,进行通过解密得到的内容的再现处理(解码等)(步骤S5104)。
7.实施方式7
7.1终端装置的内容一览的显示
对于内容分发系统10c、10d、10e及10f的终端装置500、3402、4102、4701的内容一览等的显示方法,使用图61~图67进行说明。
在这些图所示的内容一览中,排列显示有1个或多个内容的名称。
(1)在图61~图63中,表示在一个存储介质中混杂有仅与存储介质建立了关联(绑定)的内容、对用户A绑定的内容、对作为与用户A不同的用户的用户B绑定的内容等的情况下,将利用终端装置的用户有再现权利而能够再现的内容的名称与没有再现权利而不能再现的内容的名称区别显示的情况下的显示例。
在图61所示的内容一览画面5201中,将没有再现权利而不能再现的内容的名称(将名称5201a“内容D”及名称5201b“内容P”)排列在内容一览画面5201的最后。此外,将没有再现权利而不能再现的这些内容的名称通过灰化显示,以便能够与其他内容的名称区别。在图61所示的内容一览画面5201中,表示了对这些内容的名称添加阴影而灰化。另外,在内容一览中,用户不能选择灰化的内容的名称。
在图62所示的内容一览画面5202中,仅显示有再现权利而能够再现的内容的名称。此外,在另一内容一览画面5203中,仅显示没有再现权利而不能再现的内容的名称。这样,在图62所示的情况下,将不能再现的内容的名称集中显示在别的页中。在此情况下,也将没有再现权利而不能再现的内容的名称通过灰化显示,以便能够与其他内容的名称区别。
在图63所示的内容一览画面5204中,使有再现权利而能够再现的内容的名称与没有再现权利而不能再现的内容的名称混杂显示。在此情况下,通过名称的升序排列显示。也可以以内容的购买顺序或内容的接收顺序排列。在此情况下,也将没有再现权利而不能再现的内容的名称通过灰化显示,以便能够与其他内容的名称区别。
(2)在图64中,表示内容的再现应用(再现软件)显示的顶层画面的一例。这里,顶层画面是在再现应用被起动后最开始显示的用于内容一览的画面。再现软件显示图64所示的顶层画面5301。
在该例中,在存储介质中,将从服务A和服务B分别获得的内容进行文件夹管理。在服务A的文件夹中,包含从服务A获得的内容。在服务B的文件夹中,包含从服务B获得的内容。此外,在写有“全部”的文件夹中,与服务无关而包含全部的内容。
在图64所示的顶层画面5301中,包含表示服务A的文件夹的对象5301a、表示服务B的文件夹的对象5301b及表示“全部”的文件夹的对象5301c。
用户通过选择显示在顶层画面5301上的表示各文件夹的对象,选择该文件夹。
(3)在图65中,表示内容的再现应用(再现软件)显示的画面的另一例。再现软件显示图65所示的顶层画面5401及内容画面5402。
在该例中,与图64所示的情况同样,在存储介质中,将从服务A和服务B分别获得的内容进行文件夹管理。在服务A的文件夹中包含有从服务A获得的内容。在服务B的文件夹中包含从服务B获得的内容。此外,在写有“全部”的文件夹中,与服务无关而包含全部的内容。
在图65所示的例子中,用户还用用户的用户ID及口令登入到服务A的系统中。用户能够将从服务A提供、对该用户绑定的内容再现。但是,该用户不能将从服务B提供的内容再现。
在图65所示的顶层画面5401中,包含有表示服务A的文件夹的对象5401a、表示服务B的文件夹的对象5401b及表示“全部”的文件夹的对象5401c。此外,对于对象5401b赋予了锁标记5401d。锁标记5401d表示用户不被允许将该文件夹打开。
由于对对象5401c没有赋予锁标记,所以该用户能够选择对象5401c。如果该用户选择对象5401c,则将“全部”的文件夹打开。此时,再现软件显示图65所示的内容画面5402。
内容画面5402包括内容的名称5402a、5402b、5402c及5402d。对于名称5402c及5402d分别赋予了锁标记5402e及5402f。另外,也可以代替赋予锁标记而将内容的名称通过灰化显示。
该用户能够选择不带有锁标记的内容的名称5402a、5402b。因而,该用户被允许这些内容的再现。另一方面,对于名称5402c及5402d分别赋予了锁标记5402e及5402f,所以该用户不被允许这些内容的再现。
(4)在图66中,表示用户使用用户ID及口令登入到终端装置或再现应用(再现软件)中的情况下的显示画面5501。此外,在图67中表示用户没有登入的情况下的显示画面5502。
在该例中,假设属于服务B的内容被对某个用户绑定。此外,假设属于服务A的内容被对存储介质绑定。
显示画面5501包含表示服务A的文件夹的对象5501a、表示服务B的文件夹的对象5501b及表示“全部”的文件夹的对象5551c。
显示画面5502包含表示服务A的文件夹的对象5502a。
在用户已登入的情况下,显示显示画面5501。用户能够选择对象5501a、对象5501b及对象5551c。
另一方面,在用户没有登入的情况下,显示显示画面5502。用户仅能够选择对象5502a。
这里,例如在关于属于服务B的内容对视听的用户赋予年龄限制那样的情况下,根据用户的登入状态而设为非显示是有效果的。
8.其他变形例
另外,基于上述实施方式说明了本发明,但本发明并不限定于上述实施方式。以下这样的情况也包含在本发明中。
(1)在上述各实施方式中,作为存储介质装置而设想了SD卡那样的存储卡。但是,存储介质装置并不限定于SD卡那样的存储卡。存储介质装置只要具备用来存储数据的存储介质和控制存储在存储介质中的数据的输入输出的控制部就可以。
例如,也可以是如HDD(硬盘驱动装置)那样将用来存储数据的储存设备与控制存储在上述储存设备中的数据的输入输出的控制LSI组合的设备。此外,也可以不是存储卡那样的拆装式结构,而是内置在便携电话、eBook、NetBook等中的内置型存储器设备和控制LSI组合的结构。
(2)在实施方式3的内容分发系统10c中,终端装置500与密钥分发装置400之间、终端装置500与存储介质装置600之间、此外密钥分发装置400与存储介质装置600之间的数据的保护的机制为通过在相互认证时共用的公共密钥的保护,但并不限定于此。在数据转送中,只要确保数据的安全性就可以。例如也可以使用HTTPS那样的技术。
(3)在实施方式3的内容分发系统10c中,密钥分发装置400例如将加工后的标题密钥等的通信数据经由终端装置500作为管道向存储介质装置600发送。但是,从密钥分发装置400对存储介质装置600的通信数据的发送方法并不限定于此。只要确保从密钥分发装置400对存储介质装置600的通信数据的安全性就可以。
例如,密钥分发装置400也可以将通信数据经由与终端装置500不同的别的终端装置作为管道向存储介质装置600发送。这里,与终端装置500不同的别的终端装置对通信数据的收发进行中继。终端装置500将存储在存储介质装置600中的内容再现。
此时,在密钥分发装置400与别的终端装置之间进行相互认证处理及密钥共用处理,将公共密钥共用。密钥分发装置400使用公共密钥将通信数据加密而发送。别的终端装置使用公共密钥将加密的通信数据解密,取得原来的通信数据。
(4)在实施方式3的内容分发系统10c中,对UR实施散列运算,对得到的散列值和标题密钥实施XOR等的可逆变换,生成运算标题密钥。
运算标题密钥=标题密钥XOR Hash(UR)  (式12)
另外,(式12)与(式4)相同。
但是,运算标题密钥的生成方法并不限定于此。只要能够将原来的标题密钥复原就可以。
(a)例如,也可以对标题密钥、UR的散列值和识别存储介质装置600的存储介质装置ID实施XOR等的可逆的变换而生成运算标题密钥。
运算标题密钥=标题密钥XOR Hash(UR)XOR存储介质装置ID(式13)
在此情况下,终端装置500对运算标题密钥、UR的散列值和存储介质装置ID实施XOR等的可逆变换,将标题密钥复原。
标题密钥=运算标题密钥XOR Hash(UR)XOR存储介质装置ID(式14)
这里,在(式13)中使用的散列运算Hash必须与在(式14)中使用的散列运算Hash相同。
(b)例如,也可以对标题密钥、UR的散列值和存储介质装置ID的散列值实施XOR等的可逆变换,生成运算标题密钥。
运算标题密钥=标题密钥XOR Hash(UR)XOR Hash(存储介质装置ID)  (式15)
在此情况下,终端装置500对运算标题密钥、UR的散列值和存储介质装置ID的散列值实施XOR等的可逆变换,将标题密钥复原。
标题密钥=运算标题密钥XOR Hash(UR)XOR Hash(存储介质装置ID)  (式16)
这里,在(式15)中使用的散列运算Hash必须与在(式16)中使用的散列运算Hash相同。
(c)例如,对UR实施散列运算,对得到的散列值和标题密钥实施XOR等的可逆变换,生成运算标题密钥。
运算标题密钥=标题密钥XOR Hash(UR)  (式17)
另外,(式17)与(式4)相同。
到此为止,与内容分发系统10c是同样的。
也可以是,密钥发行装置200使用密钥发行装置私钥对存储介质装置ID实施数字签名,生成签名数据。终端装置500使用密钥发行装置公钥验证签名数据。在验证成功的情况下,从运算标题密钥将标题密钥复原。
此外,密钥分发装置400也可以与密钥发行装置200同样,对存储介质装置ID实施数字签名而生成签名数据。
(5)在实施方式3的内容分发系统10c中,终端装置500如图37及图40所示,对于在视听权确认请求数据17301及17302中包含的登入状态区域1736,例如如“不自动登出”、“保持两周”等那样,指定终端装置500保持视听权利的期间及条件。但是,对于指定由终端装置500保持视听权利的期间及条件,并没有限定。只要限定由终端装置500保持视听权利的期间及条件就可以。
例如,也可以代替终端装置500指定期间或条件而由权利管理装置700指定期间或条件。在此情况下,不需要视听权确认请求数据17301的登入状态区域1736。也可以对图38所示的视听权确认应答数据17401追加登入状态区域1746。在登入状态区域1746中,与登入状态区域1736同样,保存终端装置500保持视听权利的期间及条件。终端装置500遵循在视听权确认应答数据17401中包含的登入状态区域1746中保存的期间及条件。
(6)在实施方式5的内容分发系统10e中,终端装置4102对服务器装置4101进行再现可否的询问。服务器装置4101基于绑定信息判断再现可否,将其判断结果(表示可再现或不能再现)向终端装置4102发送。但是,再现可否的判断的方法并不限定于上述。只要正确地判断再现的可否就可以。
例如也可以是,服务器装置4101根据从用户接受到的用户ID及口令计算绑定信息,将计算出的绑定信息对终端装置4102发送。终端装置4102将接收到的绑定信息与利用条件中记载的绑定信息比较。终端装置4102在一致的情况下设为可再现,在不一致的情况下设为不能再现。
(7)在各实施方式中,绑定信息根据用户ID及口令生成。但是,绑定信息的生成方法并不限定于此。绑定信息只要是对用户固有地生成的就可以。
例如,生成服务器装置的绑定信息的生成部也可以基于作为用户所固有的固有信息的用户ID来生成绑定信息。具体而言,生成部也可以生成包含用户ID的绑定信息。此外,也可以将用户ID摘要而生成绑定信息。具体而言,也可以对用户ID实施作为单向性运算的散列运算Hash而生成散列值,将所生成的散列值作为绑定信息。服务器装置将用户ID和绑定信息建立对应存储。再现装置从服务器装置取得与用户ID建立了对应的绑定信息。
此外,例如生成服务器装置的绑定信息的生成部也可以除了用户ID及口令以外还基于服务器装置生成的数据(例如随机数数据、或管理用的序列号、它们的组合)生成绑定信息,将所生成的绑定信息对利用条件追加。
此外,生成部也可以生成包含用户ID的绑定信息。
此外,生成部也可以对用户ID实施作为单向性运算的散列运算,生成散列值,生成包含所生成的散列值的绑定信息。
此外,除了用户ID及口令以外,服务器装置取得内容ID、识别制造终端装置的生产商的生产商ID、识别运营服务器装置的运营商的运营商ID、识别内容提供者的内容提供者ID、用来唯一地识别存储介质的存储介质ID。服务器装置的生成部也可以从用户ID及口令、以及这些ID中使用一个或全部、或其组合而生成绑定信息。
此外,服务器装置的生成部也可以代替用户ID及口令而使用单独地识别用户的生物体信息来生成绑定信息。此外,也可以与用户ID及口令一起,使用单独地识别用户的生物体信息生成绑定信息。
此外,在存在提供音乐内容的服务A或提供电影内容的服务B等、管理再现权利的多个服务器装置或服务的情况下,服务器装置的生成部也可以使唯一地识别管理该服务或再现权利的服务器装置的服务识别符参与到绑定信息的生成中。
(绑定信息的生成方法)
以下,表示由服务器装置的生成部进行的具体的绑定信息的生成方法。
(a)将用户ID、口令及随机数数据按照所提及的顺序结合,生成结合体,对所生成的结合体实施散列运算Hash而生成绑定信息。
绑定信息=Hash(用户ID||口令||随机数数据)  (式18)
另外,在(式18)中使用的散列运算Hash既可以与在上述各实施方式及各变形中使用的散列运算Hash相同也可以不同。
这里,也可以代替随机数数据而使用序列号、内容ID、生产商ID、运营商ID、内容提供者ID、存储介质ID、服务识别符的某一个。
(b)将用户ID及口令按照所提及的顺序结合而生成结合体,对所生成的结合体实施散列运算Hash,计算散列值,将散列值与随机数数据结合,生成绑定信息。
绑定信息=Hash(用户ID||口令)||随机数数据  (式19)
另外,在(式19)中使用的散列运算Hash既可以与在上述各实施方式及各变形中使用的散列运算Hash相同也可以不同。
这里,也可以代替随机数数据而使用序列号、内容ID、生产商ID、运营商ID、内容提供者ID、存储介质ID、服务识别符的某一个。
(c)将用户ID、口令、随机数数据及序列号按照所提及的顺序结合而生成结合体,对所生成的结合体实施散列运算Hash,生成绑定信息。
绑定信息=Hash(用户ID||口令||随机数数据||序列号)  (式20)
另外,在(式20)中使用的散列运算Hash既可以与在上述各实施方式及各变形中使用的散列运算Hash相同也可以不同。
这里,也可以代替随机数数据及序列号而使用内容ID、生产商ID、运营商ID、内容提供者ID、存储介质ID、服务识别符的某两个或3个以上的个数的ID。
(d)在上述(a)~(f)中,也可以对将用户ID、口令、随机数数据、序列号、内容ID、生产商ID、运营商ID、内容提供者ID、存储介质ID及服务识别符等结合的顺序进行替换。
(再现可否的判断方法)
在内容的再现时,在向服务器装置询问内容的再现可否的情况下,服务器装置如上述那样,基于用户ID、口令、服务器装置生成的数据或服务器装置取得的数据,计算绑定信息。判断机构4202也可以与内容再现权利管理机构4203管理的数据库对照来判断再现可否,发送其结果。
此外,服务器装置也可以将在生成绑定信息时使用的数据(服务器装置生成的数据或服务器装置取得的数据)向终端装置发送。终端装置计算绑定信息,与利用条件记载的绑定信息比较,判断再现可否。此外,终端装置也可以从服务器装置接收绑定信息本身,与利用条件记载的绑定信息比较来判断再现可否。
此外,在内容的再现时,也可以不对服务器装置询问内容的再现可否,而是终端装置预先保持服务器装置生成的数据或取得的数据、或者将该数据记录到存储介质中,在再现时读出而计算绑定信息。此外,终端装置也可以存储绑定信息本身。终端装置使用计算出的绑定信息或存储的绑定信息,进行再现可否的判断。
(8)在各实施方式中,根据用户ID及口令生成绑定信息。但是,绑定信息的生成方法并不限定于此。只要能够对应于用户ID及口令、或对应于用户ID而取得绑定信息就可以。
服务器装置例如与从用户取得的用户ID及口令独立地、随机地生成绑定信息。接着,将所生成的绑定信息保存到利用条件之中。此外,服务器装置将所生成的绑定信息和用户ID及内容ID建立对应存储。
在内容的再现时,终端装置对服务器装置发送用户ID及口令,请求绑定信息。服务器装置将与从终端装置接受到的用户ID及口令对应(或与用户ID对应)的绑定信息,将所读出的绑定信息向终端装置发送。
(9)在实施方式7中,表示将不能再现的内容的名称灰化等而向用户提示的例子。但是,向用户的提示方法并不限定于这些。用户只要能够识别不能再现的内容就可以。
例如,在用户尝试了不能再现的内容的再现的情况下,终端装置也可以显示“该内容不能再现”、“请用别的用户ID登入”、“请在线连接(服务器连接)”等的消息,受理来自用户的再现指示。
此外,在用户尝试了不能再现的内容的删除的情况下,也可以显示同样的消息,不受理来自用户的删除指示。
此外,假设在内置于终端装置中的存储介质之中,储存有与某个用户A及服务B绑定的内容。如果该用户A从服务B退出,则与用户A及服务B绑定的内容的再现权利消失。在此情况下,也可以在用户A从服务B退出之前,终端装置显示不再能够再现所绑定的内容的消息。
进而,在将已不再有再现权利的内容删除的情况下,也可以内容自身不将该内容删除而是在显示画面中设为从用户不能看到的状态。此外,终端装置也可以仅保持内容一览列表,在用户A再次加入到服务B的情况下使保存的内容复活。此外,终端装置也可以从保持的内容一览列表自动地取得对应的内容。
(10)终端装置也可以将对用户绑定的内容,通过用户使用该终端装置对服务器装置访问而变换为对存储介质绑定的内容(哪个用户都能够再现的内容)。
具体而言,服务器装置经由终端装置从存储介质取得存储介质所固有的固有信息。接着,服务器装置使用所取得的固有信息将标题密钥加密,生成加密标题密钥,经由终端装置将加密标题密钥向存储介质输出。存储介质代替运算标题密钥而存储加密标题密钥。
终端装置从存储介质将固有信息及加密标题密钥读出。接着,使用固有信息将加密标题密钥解密,生成解密标题密钥。接着,使用所生成的解密标题密钥将内容解密。
进而,也可以是在将对用户绑定的内容删除时,对服务器装置访问,在服务器装置的控制下安全地将内容删除、将再现权利返还的结构。例如,服务器装置也可以经由终端装置将记录在存储介质中的运算标题密钥删除,或对记录在存储介质中的运算标题密钥覆盖别的信息等,使运算标题密钥成为不能使用的状态。
此外,服务器装置也可以经由终端装置改写记录在存储介质中的利用条件等,设为不能使用内容的状态。
(11)在各实施方式中,服务器装置或终端装置参照利用条件、绑定信息、域信息等,判断内容的再现的可否。但是,内容的再现的可否的判断的方法并不限定于这些。也可以是存储介质装置进行内容的再现可否的判断。
服务器装置或终端装置对存储介质装置发送绑定信息。存储介质装置确认在从终端装置读出的、指定的内容的利用条件中记载的绑定信息与接收到的绑定信息是否一致。在不一致的情况下,存储介质装置对终端装置拒绝标题密钥等的读出。在一致的情况下,存储介质装置对终端装置输出标题密钥等。
此外,服务器装置或终端装置也可以对存储介质装置发送用户ID及口令。存储介质装置接受用户ID及口令,使用接受到的用户ID及口令生成绑定信息。接着,确认绑定信息是否一致。
(12)也可以代替使用根据用户ID及口令生成的绑定信息而使用某个一定的固定值作为绑定信息。由此,能够构成为,全部的用户对于该内容具有再现权利。
(13)本发明的一技术方案,是至少由密钥分发装置、终端装置和权利管理装置构成的分发系统中的上述密钥分发装置,上述密钥分发装置根据在内容的解密中使用的标题密钥和至少记载有再现时的内容的输出规则的再现关联信息计算运算标题密钥,将上述运算标题密钥和上述再现关联信息经由终端装置向存储介质装置记录;上述终端装置接受加密的上述内容、上述运算标题密钥和上述再现关联信息,向上述存储介质装置记录;上述权利管理装置管理每个用户账户的上述内容的视听权。其特征在于,用户关联标志在由上述再现关联信息确认了上述内容与上述用户账户的关联的情况下,表示是否允许再现。上述密钥分发装置在关于某个上述内容被要求上述内容与上述用户账户建立关联的情况下,将上述再现关联信息的上述用户关联标志设定为ON,或者在不要求将上述内容与上述用户账户建立关联的情况下,将上述再现关联信息的上述用户关联标志设定为OFF,根据上述标题密钥和上述再现关联信息计算上述运算标题密钥,将上述运算标题密钥和上述再现关联信息经由上述终端装置向上述存储介质装置记录。
这里,也可以是,上述密钥分发装置在上述权利管理装置有多个的情况下,为了指定特定的上述权利管理装置,对上述再现关联信息追加权利管理装置号码,根据上述标题密钥和上述再现关联信息计算上述运算标题密钥,将上述运算标题密钥和上述再现关联信息经由上述终端装置向上述存储介质装置记录。
这里,也可以是,上述密钥分发装置为了确定上述内容,对上述再现关联信息追加按照每个上述内容分配的内容号码,根据上述标题密钥和上述再现关联信息计算上述运算标题密钥,将上述运算标题密钥和上述再现关联信息经由上述终端装置向上述存储介质装置记录。
这里,也可以是,上述密钥分发装置对上述再现关联信息追加按照每个上述内容分配的上述内容秘密号码,根据上述标题密钥和上述再现关联信息计算上述运算标题密钥,将上述运算标题密钥和上述再现关联信息经由上述终端装置向上述存储介质装置记录。
此外,本发明的另一技术方案,是至少由密钥分发装置、终端装置和权利管理装置构成的分发系统中的上述终端装置,上述密钥分发装置根据在内容的解密中使用的标题密钥和至少记载有再现时的上述内容的输出规则的再现关联信息计算运算标题密钥,将上述运算标题密钥和上述再现关联信息经由终端装置向存储介质装置记录;上述终端装置接受加密的上述内容、上述运算标题密钥和上述再现关联信息,向上述存储介质装置记录;上述权利管理装置管理每个用户账户的上述内容的视听权。其特征在于,用户关联标志在由上述再现关联信息确认了上述内容与上述用户账户的关联的情况下,表示是否允许再现。上述终端装置在关于记录在上述存储介质装置中的上述内容的上述再现关联信息中记录的上述用户关联标志是ON的情况下,关于某个上述用户账户,对上述权利管理装置确认要再现的上述内容的上述视听权的有无,在有上述视听权的情况下进行再现,在没有上述视听权的情况下不进行再现。
这里,也可以是,上述终端装置在关于记录在上述存储介质装置中的某个上述内容的上述再现关联信息中记录的上述用户关联标志是OFF的情况下,将上述内容再现。
这里,也可以是,上述终端装置确认要再现的上述内容的上述视听权的有无,在有上述视听权的情况下,使用从上述权利管理装置接受到的上述内容秘密号码,将关于某个上述内容的上述再现关联信息的上述内容秘密号码的区域覆盖,使用上述运算标题密钥计算原来的上述标题密钥,通过使用计算出的上述标题密钥将上述内容解密,将上述内容再现。
此外,本发明的另一技术方案,是由分发内容的服务器装置、利用上述内容的终端装置和存储介质构成的内容分发系统。其特征在于,上述服务器装置具备:存储机构,存储加密内容、用来将上述加密内容解密的标题密钥、和上述加密内容的利用条件;接收机构,从上述终端装置接收利用该终端装置的利用者的利用者信息、和利用者希望的内容的内容识别符;更新机构,基于上述接收到的利用者信息,将根据上述接收到的内容识别符确定的利用条件更新;发送机构,发送与上述内容识别符对应的加密内容、和上述更新后的利用条件。上述终端装置具备:发送机构,向上述服务器装置发送利用者信息和利用者希望的内容的内容识别符;接收机构,从上述服务器装置接收上述加密内容、标题密钥和利用条件;记录机构,将接收到的加密内容、标题密钥和利用条件向上述存储介质记录。
这里,也可以是,上述服务器装置具备在与上述存储介质之间相互执行认证处理、生成共用的密钥的相互认证机构;上述存储介质具备在与上述服务器装置之间相互执行认证处理、生成共用的密钥的相互认证机构。
这里,也可以是,上述存储介质具备保持唯一地识别上述存储介质的介质识别符的保持机构、和发送上述介质识别符的发送机构;上述服务器装置具备将上述利用者信息和上述介质识别符的至少两者与标题密钥建立关联的关联机构;上述服务器装置的上述接收机构还从上述存储介质接收上述介质识别符。
这里,上述存储介质也可以是可移动介质。
这里,上述存储介质也可以是内置在上述终端装置中的内置存储器。
本发明的另一技术方案是分发内容的服务器装置。上述服务器装置的特征在于,具备:存储机构,存储加密内容、用来将上述加密内容解密的标题密钥、和上述加密内容的利用条件;接收机构,从上述终端装置接收利用该终端装置的利用者的利用者信息、和利用者希望的内容的内容识别符;更新机构,基于上述接收到的利用者信息,将根据上述接收到的内容识别符确定的利用条件更新;发送机构,发送与上述内容识别符对应的加密内容、和上述更新后的利用条件。
这里,上述服务器装置的接收机构也可以还具备从上述存储介质接收上述介质识别符、将上述利用者信息与上述介质识别符的至少两者与标题密钥建立关联的关联机构。
本发明的另一技术方案,是由分发内容的分发方法、利用上述内容的利用方法、和由存储介质构成的内容分发方法。其特征在于,上述内容分发方法包括:存储步骤,存储加密内容、用来将上述加密内容解密的标题密钥和上述加密内容的利用条件;接收步骤,接收利用终端装置的利用者的利用者信息、和利用者希望的内容的内容识别符;更新步骤,基于上述接收到的利用者信息,将根据上述接收到的内容识别符确定的利用条件更新;发送步骤,发送与上述内容识别符对应的加密内容、和上述更新后的利用条件。上述利用方法包括:发送步骤,发送利用者信息、和利用者希望的内容的内容识别符;接收步骤,接收上述加密内容、标题密钥和利用条件;记录步骤,将接收到的加密内容、标题密钥和利用条件向上述存储介质记录。
此外,本发明的另一技术方案,是分发内容的分发方法。上述分发方法的特征在于,包括:存储步骤,存储加密内容、用来将上述加密内容解密的标题密钥和上述加密内容的利用条件;接收步骤,接收利用终端装置的利用者的利用者信息、和利用者希望的内容的内容识别符;更新步骤,基于上述接收到的利用者信息,将根据上述接收到的内容识别符确定的利用条件更新;发送步骤,发送与上述内容识别符对应的加密内容、和上述更新后的利用条件。
此外,本发明的另一技术方案,是分发内容的分发程序。上述分发程序的特征在于,使计算机执行:存储步骤,存储加密内容、用来将上述加密内容解密的标题密钥和上述加密内容的利用条件;接收步骤,接收利用终端装置的利用者的利用者信息、和利用者希望的内容的内容识别符;更新步骤,基于上述接收到的利用者信息,将根据上述接收到的内容识别符确定的利用条件更新;发送步骤,发送与上述内容识别符对应的加密内容、和上述更新后的利用条件。
此外,本发明的另一技术方案,是保存有分发内容的分发程序的存储介质。上述分发程序使计算机执行:存储步骤,存储加密内容、用来将上述加密内容解密的标题密钥和上述加密内容的利用条件;接收步骤,接收利用终端装置的利用者的利用者信息、和利用者希望的内容的内容识别符;更新步骤,基于上述接收到的利用者信息,将根据上述接收到的内容识别符确定的利用条件更新;发送步骤,发送与上述内容识别符对应的加密内容、和上述更新后的利用条件。
此外,本发明的另一技术方案,是由提供内容的利用可否的服务器装置、利用上述内容的终端装置和存储介质构成的内容利用系统。其特征在于,上述服务器装置具备:管理机构,管理利用上述终端装置的利用者的利用者信息、和唯一地识别内容的内容;判断机构,从上述终端装置接收,根据利用者信息和内容识别符判断利用可否。上述终端装置具备:受理机构,受理利用者希望的内容的选择;读出机构,将与上述受理的内容对应的利用条件从存储介质读出;确认机构,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;发送机构,在上述确认机构判断为与利用者建立了关联的情况下,向上述服务器装置发送上述利用者信息和上述内容识别符;接收机构,从上述服务器装置接收上述内容的利用可否;利用机构,在上述接收到的利用可否为可利用的情况下,利用上述内容。
此外,本发明的另一技术方案,是提供内容的利用可否的服务器装置。上述服务器装置的特征在于,具备:管理机构,管理利用上述终端装置的利用者的利用者信息、和唯一地识别内容的内容;判断机构,从上述终端装置接收,根据利用者信息和内容识别符判断利用可否。
此外,本发明的另一技术方案,是利用内容的终端装置。上述终端装置的特征在于,具备:受理机构,受理利用者希望的内容的选择;读出机构,将与上述受理的内容对应的利用条件从存储介质读出;确认机构,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;发送机构,在上述确认机构判断为与利用者建立了关联的情况下,向上述服务器装置发送上述利用者信息和上述内容识别符;接收机构,从上述服务器装置接收上述内容的利用可否;利用机构,在上述接收到的利用可否为可利用的情况下,利用上述内容。
这里,也可以是,上述终端装置具备将记录在上述存储介质中的内容的内容列表加以显示的显示机构;上述显示机构将与利用者建立了关联的内容和没有与利用者建立关联的内容区别显示。
这里,也可以是,上述终端装置具备受理利用者希望的内容的输入的受理机构;上述受理机构在受理了与利用者建立了关联的内容的情况下,上述显示机构显示敦促向服务器装置的连接的消息。
此外,本发明的另一技术方案,是由提供内容的利用可否的提供方法、利用上述内容的利用方法和存储介质构成的内容利用方法。其特征在于,上述提供方法包括:管理步骤,管理利用终端装置的利用者的利用者信息、和唯一地识别内容的内容;判断步骤,从上述终端装置接收,根据利用者信息和内容识别符判断利用可否。上述利用方法包括:受理步骤,受理利用者希望的内容的选择;读出步骤,将与上述受理的内容对应的利用条件从存储介质读出;确认步骤,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;发送步骤,在上述确认步骤判断为与利用者建立了关联的情况下,向上述服务器装置发送上述利用者信息和上述内容识别符;接收步骤,从上述服务器装置接收上述内容的利用可否;利用步骤,在上述接收到的利用可否为可利用的情况下,利用上述内容。
此外,本发明的另一技术方案,是提供内容的利用可否的提供方法。上述提供方法的特征在于,包括:管理步骤,管理利用终端装置的利用者的利用者信息、和唯一地识别内容的内容;判断步骤,从上述终端装置接收,根据利用者信息和内容识别符判断利用可否。
此外,本发明的另一技术方案,是利用内容的利用方法。上述利用方法的特征在于,包括:受理步骤,受理利用者希望的内容的选择;读出步骤,将与上述受理的内容对应的利用条件从存储介质读出;确认步骤,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;发送步骤,在上述确认步骤判断为与利用者建立了关联的情况下,向上述服务器装置发送上述利用者信息和上述内容识别符;接收步骤,从上述服务器装置接收上述内容的利用可否;利用步骤,在上述接收到的利用可否为可利用的情况下,利用上述内容。
此外,本发明的另一技术方案,是利用内容的终端装置的集成电路。上述集成电路的特征在于,具备:受理机构,受理利用者希望的内容的选择;读出机构,将与上述受理的内容对应的利用条件从存储介质读出;确认机构,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;发送机构,在上述确认机构判断为与利用者建立了关联的情况下,向上述服务器装置发送上述利用者信息和上述内容识别符;接收机构,从上述服务器装置接收上述内容的利用可否;利用机构,在上述接收到的利用可否为可利用的情况下,利用上述内容。
此外,本发明的另一技术方案,是利用内容的终端装置。上述终端装置的特征在于,具备:受理机构,受理利用者希望的内容的选择;读出机构,将与上述受理的内容对应的利用条件从存储介质读出;确认机构,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;显示机构,在上述确认机构判断为与利用者建立了关联的情况下,显示敦促利用者信息的输入的画面;计算机构,根据利用者输入的利用者信息计算关联建立信息;比较机构,将上述计算出的关联建立信息、与记载在上述读出的利用条件中的关联建立信息比较;利用机构,在上述比较机构比较的结果是关联建立信息一致的情况下,利用上述内容。
这里,也可以是,上述关联建立信息除了上述利用者信息以外,还使唯一地识别服务器装置的服务器装置识别符、或唯一地识别提供内容的服务的服务识别符的某个发挥作用而生成。
这里,也可以是,上述终端装置具备将记录在上述存储介质中的内容的内容列表加以显示的显示机构;上述显示机构将与利用者建立了关联的内容和没有与利用者建立关联的内容区别显示。
本发明的另一技术方案,是利用内容的利用方法。上述利用方法的特征在于,包括:受理步骤,受理利用者希望的内容的选择;读出步骤,将与上述受理的内容对应的利用条件从存储介质读出;确认步骤,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;显示步骤,在上述确认步骤判断为与利用者建立了关联的情况下,显示敦促利用者信息的输入的画面;计算步骤,根据利用者输入的利用者信息计算关联建立信息;比较步骤,将上述计算出的关联建立信息、与记载在上述读出的利用条件中的关联建立信息比较;利用步骤,在上述比较步骤比较的结果是关联建立信息一致的情况下,利用上述内容。
本发明的另一技术方案,是利用内容的终端装置的集成电路。上述集成电路的特征在于,具备:受理机构,受理利用者希望的内容的选择;读出机构,将与上述受理的内容对应的利用条件从存储介质读出;确认机构,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;显示机构,在上述确认机构判断为与利用者建立了关联的情况下,显示敦促利用者信息的输入的画面;计算机构,根据利用者输入的利用者信息计算关联建立信息;比较机构,将上述计算出的关联建立信息、与记载在上述读出的利用条件中的关联建立信息比较;利用机构,在上述比较机构比较的结果是关联建立信息一致的情况下,利用上述内容。
本发明的另一技术方案,是利用内容的终端装置。上述终端装置的特征在于,具备:受理机构,受理利用者希望的内容的选择;读出机构,将与上述受理的内容对应的利用条件从存储介质读出;确认机构,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;存储机构,将与利用者建立了关联的关联建立信息存储;比较机构,在上述确认机构判断为与利用者建立了关联的情况下,将上述存储的关联建立信息与记载在上述读出的利用条件中的关联建立信息比较;利用机构,在上述比较机构比较的结果是关联建立信息一致的情况下,利用上述内容。
本发明的另一技术方案,是利用内容的利用方法。上述利用方法的特征在于,包括:受理步骤,受理利用者希望的内容的选择;读出步骤,将与上述受理的内容对应的利用条件从存储介质读出;确认步骤,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;存储步骤,将与利用者建立了关联的关联建立信息存储;比较步骤,在上述确认步骤判断为与利用者建立了关联的情况下,将上述存储的关联建立信息与记载在上述读出的利用条件中的关联建立信息比较;利用步骤,在上述比较步骤比较的结果是关联建立信息一致的情况下,利用上述内容。
本发明的另一技术方案,是利用内容的终端装置的集成电路。上述集成电路的特征在于,具备:受理机构,受理利用者希望的内容的选择;读出机构,将与上述受理的内容对应的利用条件从存储介质读出;确认机构,根据上述读出的利用条件,确认该内容是否是与利用者建立了关联的内容;存储机构,将与利用者建立了关联的关联建立信息存储;比较机构,在上述确认机构判断为与利用者建立了关联的情况下,将上述存储的关联建立信息与记载在上述读出的利用条件中的关联建立信息比较;利用机构,在上述比较机构比较的结果是关联建立信息一致的情况下,利用上述内容。
产业上的可利用性
根据有关本发明的内容分发系统,能够与用户建立关联而许可内容的使用。因此,起到能够进行在内容提供者的权利的保护与用户的方便性之间取得平衡的许可形态的内容提供的良好的效果。结果,作为管理对于数字内容的用户的使用的许可的技术是有用的。
标号说明
10a 内容分发系统
100a 服务器装置
600a 存储介质
700a 再现装置
10b 内容分发系统
100b 服务器装置
500b 下载装置
600b 存储卡
700b 再现装置
10c 内容分发系统
100 内容制作装置
200 密钥发行装置
300 内容分发装置
400 密钥分发装置
500 终端装置
600 存储介质装置
700 权利管理装置
10d 内容分发系统
3401 服务器装置
3402 终端装置
3403 存储介质装置
10e 内容分发系统
4101 服务器装置
4102 终端装置
3403 存储介质装置
10f 内容分发系统
4701 终端装置
3403 存储介质装置

Claims (18)

1.一种内容分发系统,由再现装置和提供内容的服务器装置构成,其特征在于,
上述服务器装置具备:
第1取得机构,取得用户所固有的固有信息;
第1生成机构,生成将上述用户与上述内容建立关联的绑定信息;
第2取得机构,取得上述内容的利用条件;
第2生成机构,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及
输出机构,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出;
上述再现装置具备:
受理机构,受理来自用户的上述固有信息的输入;
第3取得机构,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;
读出机构,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;
第3生成机构,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;
解密机构,使用所生成的上述解密标题密钥将上述加密内容解密;以及
再现机构,对通过解密生成的解密内容进行再现。
2.一种服务器装置,提供内容,其特征在于,具备:
第1取得机构,取得用户所固有的固有信息;
第1生成机构,生成将上述用户与上述内容建立关联的绑定信息;
第2取得机构,取得上述内容的利用条件;
第2生成机构,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及
输出机构,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
3.如权利要求2所述的服务器装置,其特征在于,
上述第1取得机构取得识别用户的用户识别信息作为上述固有信息;
上述第1生成机构生成包含上述用户识别信息的上述绑定信息。
4.如权利要求2所述的服务器装置,其特征在于,
上述第1取得机构取得识别用户的用户识别信息作为上述固有信息;
上述第1生成机构对上述用户识别信息进行摘要处理而生成摘要值,生成包含所生成的摘要值的上述绑定信息。
5.如权利要求2所述的服务器装置,其特征在于,
上述第2生成机构对上述绑定信息及上述利用条件进行摘要处理而生成摘要值,对上述标题密钥及上述摘要值实施异或运算作为上述变换,生成上述变换标题密钥。
6.如权利要求5所述的服务器装置,其特征在于,
上述第2生成机构将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算,生成上述摘要值。
7.一种在提供内容的服务器装置中使用的方法,其特征在于,包括:
第1取得步骤,取得用户所固有的固有信息;
第1生成步骤,生成将上述用户与上述内容建立关联的绑定信息;
第2取得步骤,取得上述内容的利用条件;
第2生成步骤,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及
输出步骤,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
8.一种计算机可读取的程序记录介质,记录有由提供内容的服务器装置所使用的计算机程序,其特征在于,
记录有用来使作为计算机的上述服务器装置执行以下步骤的上述计算机程序:
第1取得步骤,取得用户所固有的固有信息;
第1生成步骤,生成将上述用户与上述内容建立关联的绑定信息;
第2取得步骤,取得上述内容的利用条件;
第2生成步骤,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及
输出步骤,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
9.一种构成提供内容的服务器装置的集成电路,其特征在于,具备:
第1取得机构,取得用户所固有的固有信息;
第1生成机构,生成将上述用户与上述内容建立关联的绑定信息;
第2取得机构,取得上述内容的利用条件;
第2生成机构,使用上述绑定信息及上述利用条件,对标题密钥实施可逆变换,生成变换标题密钥;以及
输出机构,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出。
10.一种再现装置,对服务器装置提供的内容进行再现,其特征在于,
上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出;
上述再现装置具备:
受理机构,受理来自用户的上述固有信息的输入;
取得机构,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;
读出机构,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;
生成机构,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;
解密机构,使用所生成的上述解密标题密钥将上述加密内容解密;以及
再现机构,对通过解密生成的解密内容进行再现。
11.如权利要求10所述的再现装置,其特征在于,
上述利用条件包含绑定识别标志;
上述受理机构受理用户识别信息和口令作为上述固有信息;
上述再现装置具备确认机构,该确认机构确认包含在所读出的上述利用条件中的上述绑定识别标志是否表示是对用户绑定的内容;
在上述绑定识别标志表示是对用户绑定的内容的情况下,上述取得机构基于由上述受理机构受理的上述用户识别信息和上述口令,计算上述绑定信息。
12.如权利要求10所述的再现装置,其特征在于,
上述生成机构对上述绑定信息及上述利用条件进行摘要处理而生成摘要值,对上述变换标题密钥及上述摘要值实施异或运算作为上述逆变换,生成上述解密标题密钥。
13.如权利要求11所述的再现装置,其特征在于,
上述生成机构将上述绑定信息与上述利用条件连结而生成结合体,对所生成的结合体实施单向性运算,生成上述摘要值。
14.如权利要求10所述的再现装置,其特征在于,
上述服务器装置取得识别用户的用户识别信息作为上述固有信息,将上述绑定信息与上述用户识别信息建立对应而存储;
当由上述受理机构受理了上述用户识别信息的输入时,上述取得机构取得与上述用户识别信息对应存储的上述绑定信息。
15.一种在对服务器装置提供的内容进行再现的再现装置中使用的方法,其特征在于,
上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出;
上述方法包括:
受理步骤,受理来自用户的上述固有信息的输入;
取得步骤,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;
读出步骤,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;
生成步骤,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;
解密步骤,使用所生成的上述解密标题密钥将上述加密内容解密;以及
再现步骤,对通过解密生成的解密内容进行再现。
16.如权利要求15所述的方法,其特征在于,
上述利用条件包含绑定识别标志;
上述受理步骤受理用户识别信息和口令作为上述固有信息;
上述方法还包括确认步骤,该确认步骤确认包含在所读出的上述利用条件中的上述绑定识别标志是否表示是对用户绑定的内容;
在上述绑定识别标志表示是对用户绑定的内容的情况下,上述取得步骤基于由上述受理步骤受理的上述用户识别信息和上述口令,计算上述绑定信息。
17.一种计算机可读取的程序记录介质,记录有在对服务器装置提供的内容进行再现的再现装置中使用的计算机程序,其特征在于,
上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出;
该程序记录介质记录有用来使作为计算机的上述再现装置执行以下步骤的上述计算机程序:
受理步骤,受理来自用户的上述固有信息的输入;
取得步骤,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;
读出步骤,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;
生成步骤,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;
解密步骤,使用所生成的上述解密标题密钥将上述加密内容解密;以及
再现步骤,对通过解密生成的解密内容进行再现。
18.一种构成对服务器装置提供的内容进行再现的再现装置的集成电路,其特征在于,
上述服务器装置取得用户所固有的固有信息,使用将上述用户与上述内容建立关联的绑定信息及上述内容的利用条件对标题密钥实施可逆变换而生成变换标题密钥,将使用上述标题密钥对上述内容进行加密而生成的加密内容、上述变换标题密钥及上述利用条件向存储介质输出;
上述集成电路具备:
受理机构,受理来自用户的上述固有信息的输入;
取得机构,使用由上述受理机构受理的上述固有信息,取得上述绑定信息;
读出机构,从上述存储介质读出上述加密内容、上述变换标题密钥及上述利用条件;
生成机构,使用所取得的上述绑定信息及所读出的上述利用条件,对所读出的上述变换标题密钥实施上述变换的逆变换,生成解密标题密钥;
解密机构,使用所生成的上述解密标题密钥将上述加密内容解密;以及
再现机构,对通过解密生成的解密内容进行再现。
CN201380001409.9A 2012-03-20 2013-03-15 服务器装置、再现装置及内容分发系统 Active CN103748595B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261613150P 2012-03-20 2012-03-20
US61/613,150 2012-03-20
PCT/JP2013/001793 WO2013140774A1 (ja) 2012-03-20 2013-03-15 サーバ装置、再生装置及びコンテンツ配信システム

Publications (2)

Publication Number Publication Date
CN103748595A true CN103748595A (zh) 2014-04-23
CN103748595B CN103748595B (zh) 2017-07-07

Family

ID=49222255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380001409.9A Active CN103748595B (zh) 2012-03-20 2013-03-15 服务器装置、再现装置及内容分发系统

Country Status (4)

Country Link
US (1) US9524746B2 (zh)
JP (1) JP5990259B2 (zh)
CN (1) CN103748595B (zh)
WO (1) WO2013140774A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108027850A (zh) * 2015-09-24 2018-05-11 齐内洛有限责任公司 管理与艺术品相关的数字内容的电子系统和方法
CN109961540A (zh) * 2017-12-26 2019-07-02 南京工程学院 一种nfc智能车锁控制方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
JP2015153268A (ja) * 2014-02-18 2015-08-24 ソニー株式会社 情報処理装置および方法、情報処理システム、並びにプログラム
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
KR102398167B1 (ko) * 2015-07-02 2022-05-17 삼성전자주식회사 사용자 장치, 그것의 패스워드 설정 방법, 그리고 그것의 패스워드를 설정하고 확인하는 동작 방법
US20170093801A1 (en) * 2015-09-29 2017-03-30 Mark Ellery Ogram Secure content distribution
JP6648461B2 (ja) * 2015-09-30 2020-02-14 富士ゼロックス株式会社 情報処理装置およびプログラム
CN106096442B (zh) * 2016-06-08 2019-07-23 北京小米移动软件有限公司 应用触发方法及装置
US11153282B2 (en) * 2017-03-22 2021-10-19 Verizon Patent And Licensing Inc. Controlling access to content in a network
JP6796861B2 (ja) * 2017-04-11 2020-12-09 株式会社アクセル アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム
JP7371849B2 (ja) * 2019-06-06 2023-10-31 Tis株式会社 ネットワークシステム、配信サーバ、配信方法、配信プログラム
CN113742657A (zh) * 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030198351A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
CN1490771A (zh) * 2002-10-18 2004-04-21 ��ʽ���綫֥ 能够使用具有版权保护功能的记录介质的终端设备
CN1306815C (zh) * 2001-10-25 2007-03-21 松下电器产业株式会社 内容使用条件管理系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6144743A (en) 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
JP3746146B2 (ja) 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
US7984489B2 (en) 2004-07-15 2011-07-19 Panasonic Corporation Device registration system and device registration apparatus
CN100481111C (zh) * 2004-07-21 2009-04-22 索尼株式会社 内容再现装置、内容处理装置、内容分发服务器、内容分发方法和内容处理方法
JP2008527851A (ja) * 2005-01-05 2008-07-24 ディブエックス,インコーポレイティド リモートユーザインターフェースシステム及び方法
JP2006277830A (ja) * 2005-03-29 2006-10-12 Seiko Epson Corp 再生装置、再生方法、再生プログラム、および記録媒体
WO2011099161A1 (ja) * 2010-02-15 2011-08-18 株式会社 シー・エス・イー コンテンツ提示型認証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1306815C (zh) * 2001-10-25 2007-03-21 松下电器产业株式会社 内容使用条件管理系统
US20030198351A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
CN1490771A (zh) * 2002-10-18 2004-04-21 ��ʽ���綫֥ 能够使用具有版权保护功能的记录介质的终端设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108027850A (zh) * 2015-09-24 2018-05-11 齐内洛有限责任公司 管理与艺术品相关的数字内容的电子系统和方法
CN108027850B (zh) * 2015-09-24 2022-04-15 齐内洛有限责任公司 管理与艺术品相关的数字内容的电子系统和方法
CN109961540A (zh) * 2017-12-26 2019-07-02 南京工程学院 一种nfc智能车锁控制方法

Also Published As

Publication number Publication date
JPWO2013140774A1 (ja) 2015-08-03
WO2013140774A1 (ja) 2013-09-26
US9524746B2 (en) 2016-12-20
US20150287432A1 (en) 2015-10-08
JP5990259B2 (ja) 2016-09-07
CN103748595B (zh) 2017-07-07

Similar Documents

Publication Publication Date Title
CN103748595A (zh) 服务器装置、再现装置及内容分发系统
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
US7845011B2 (en) Data transfer system and data transfer method
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
CN100481765C (zh) 对数字内容的访问控制
CN101518025B (zh) 用于在电信网络中安全分发内容的装置和方法
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
WO2006003883A1 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN102761790A (zh) 基于数字水印的iptv终端的数字版权管理方法及装置
CN101103587A (zh) 安全和便利处理密码绑定状态信息的系统和方法
WO2004064318A1 (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
CN101272236B (zh) 信息发送系统和发送中心装置、用户终端装置及信息发送方法
WO2011118222A1 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
US20030161064A1 (en) Hard disk unit ensuring stability of classified data
JP2003216500A (ja) デジタル著作権管理システム
KR100727091B1 (ko) 디지털 저작권 관리를 이용한 콘텐츠 제공 방법 및 장치와,이를 위한 휴대형 저장 장치
JP2002091827A (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2001077806A (ja) データ管理カード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant