CN1269333C - 信息处理方法和装置 - Google Patents

信息处理方法和装置 Download PDF

Info

Publication number
CN1269333C
CN1269333C CNB021054320A CN02105432A CN1269333C CN 1269333 C CN1269333 C CN 1269333C CN B021054320 A CNB021054320 A CN B021054320A CN 02105432 A CN02105432 A CN 02105432A CN 1269333 C CN1269333 C CN 1269333C
Authority
CN
China
Prior art keywords
content
key
permission
data
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB021054320A
Other languages
English (en)
Other versions
CN1371056A (zh
Inventor
田中浩一
河上达
黑田寿祐
石黑隆二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1371056A publication Critical patent/CN1371056A/zh
Application granted granted Critical
Publication of CN1269333C publication Critical patent/CN1269333C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

客户机从内容服务器接收加密的内容。内容的首部包括用于识别使用内容所需要的许可的许可识别信息。客户机请求许可服务器发送由许可识别信息所识别的许可。当接收到对许可的请求时,许可服务器在向客户机发送许可之前执行收费处理。客户机保存从许可服务器接收的许可。保存的许可作为加密和播放内容的条件。结果,内容能够以高自由度分配并只有授权的用户能够使用内容。

Description

信息处理方法和装置
技术领域
总的来说,本发明涉及一种信息处理方法、信息处理装置、程序存储介质和程序。尤其是,本发明涉及一种用于防止未经内容版权所有人许可非法复制和使用该内容的信息处理方法和信息处理装置,执行该信息处理方法的程序和存储该程序的程序存储介质。
背景技术
近年来,在通过互联网允许多个用户免费交换音乐数据的内容交换系统中,一个用户向其他用户提供他自己拥有的音乐数据并从其他用户接收他所没有的音乐数据。
从而在这样的内容交换系统中,一个用户拥有的音乐或其他内容能够由其他用户所欣赏。因此,很多用户就不需要购买这首音乐或这个内容。结果,由于这首音乐或这个内容销售得不好,内容版权的所有者失去了伴随着这首音乐或这个内容的销售由这首音乐或这个内容的使用获得版税的机会。
因此,在社会上有防止内容被复制和非法使用的要求。
发明内容
因此,本发明的一个目的是针对上述问题可靠地防止内容被非法使用。
按照本发明的一个方面,提供一种信息处理装置,通过使用一内容的许可来使用该内容,所述的信息处理装置包括:内容存储装置,存储用于识别所述许可的许可识别信息、所述内容的加密数据和对所述内容的所述加密数据解密所要求的密钥信息;许可存储装置,用于存储所述许可,该内容的使用是被所述许可所允许的;判断装置,用于形成所述用户使用所述内容时所要求的所述许可是否已经存储在所述许可存储装置中的判断;解密装置,用来在由所述判断装置形成的所述判断结果表明用户使用所述内容时所要求的所述许可已经存储在所述许可存储装置中的条件下,解密所述内容的所述加密数据;和设备节点密钥存储装置,用于存储设备节点密钥,其中:所述密钥信息包括使能密钥块EKB;以及所述解密装置通过使用存储在所述设备节点密钥存储装置中的所述设备节点密钥解密所述使能密钥块EKB获得根密钥,通过根密钥解密所述内容中的数据。
信息处理装置还包括发送装置和接收装置,发送装置用于发送包括许可识别信息的许可请求,该许可识别信息用于识别用户使用内容时所要求的许可,接收装置用于接收许可服务器发送的许可。另外,接收装置接收的许可存储在许可存储装置中。
信息处理装置还包括再现装置,用于再现由解密装置解密的内容中的数据,其中内容中的数据是文本数据、图像数据、音频数据、动画数据或以上这些数据的结合。
在信息处理装置中,密钥信息还包括通过使用EKB(使能密钥块)的根密钥加密的内容密钥;内容中的数据通过使用内容密钥来加密。
信息处理装置中,许可还包括表示使用内容的条件的使用条件信息。
信息处理装置中,许可还包括通过使用许可服务器的密钥签发的一个电子签名。
信息处理装置还有终端识别信息(ID)存储装置,用于存储识别信息处理装置的终端识别信息。发送装置发送的许可请求还包括存储在终端ID存储装置中的终端ID。接收装置接收的许可包括终端ID。判断装置比较包括在许可中的终端识别信息和存储在终端ID存储装置中的终端识别信息,并只有在包括在许可中的终端ID与存储在终端ID存储装置中的终端识别信息相匹配时,确定接收装置接收的许可是允许内容使用的许可。
按照本发明的另一方面,提供一种信息处理方法,通过使用一内容的许可来使用该内容,所述信息处理方法包括:内容存储步骤,存储用于识别所述许可的许可识别信息、所述内容的加密数据和对所述内容的所述加密数据解密所要求的密钥信息;许可存储步骤,用于存储所述许可,该内容的使用是被所述许可所允许的;判断步骤,用于形成所述用户使用所述内容时所要求的所述许可是否已经存储在所述许可存储步骤中的判断;解密步骤,用来在所述判断步骤中形成的所述判断结果表明用户使用所述内容时所要求的所述许可已经存储在所述许可存储步骤中的条件下,解密所述内容的所述加密数据;和设备节点密钥存储步骤,用于存储设备节点密钥,其中:所述密钥信息包括使能密钥块EKB;以及所述解密步骤通过使用存储在所述设备节点密钥存储步骤中的所述设备节点密钥解密所述使能密钥块EKB获得根密钥,通过根密钥解密所述内容中的数据。
按照本发明的再另一方面,提供一种由计算机执行的程序,它用于通过要求用户具有使用该内容的许可来执行允许用户使用内容的处理。该程序包括:
内容存储步骤,存储用于指定用户使用内容时所要求的许可的许可指定信息、内容的加密数据和对加密的内容数据解密所要求的密钥信息;
许可存储步骤,存储包括用于指定内容的内容指定信息,该内容的使用由许可所允许;
判断步骤,形成对用户使用内容所要求的许可是否已经存储在许可存储装置中的判断;和
解密步骤,在该步骤中在判断装置形成的判断结果表明用户使用内容时所要求的许可已经存储在许可存储装置中的条件下,内容的加密数据被解密。
程序或程序的一部分是加密的。
仍然按照本发明的再一方面,提供一种许可服务器,用于发出允许内容使用的许可。许可服务器包括:
用于存储许可的许可存储装置,其中许可包括:
用于指定内容的内容指定信息,该信息的使用由许可所允许;和
用于识别信息处理装置的终端识别信息;
接收装置,用于从信息处理装置中接收包括用于识别许可的许可识别信息的许可请求;
提取装置,用于提取由包括在来自许可存储装置中的许可请求中的许可识别信息识别的许可;
处理装置,用于把终端识别信息加入到由提取装置提取的许可中;
签名装置,用于把一个签名放到许可中,该许可包括由处理装置通过使用许可服务器的密钥加入的终端识别信息;和
发送装置,用于向信息处理装置发送带有由签名装置放入其中的签名的许可,许可请求从信息处理装置接收。
仍然按照本发明的另一方面,提供另一种信息处理方法,它用于发出允许使用内容的许可。另一种信息处理方法包括:
许可存储步骤,存储包括指定内容的内容指定信息和用于识别信息处理装置的终端识别信息的许可,该内容指定信息的使用由许可所允许;
接收步骤,从信息处理装置中接收包括用于识别许可的许可识别信息的许可请求;
提取步骤,提取存储在许可存储装置中的许可和由包括在许可请求中的许可识别信息识别的许可;
处理步骤,把识别信息加入到在提取步骤提取的许可中;
签名步骤,把签名放到许可中,其中许可包括在处理步骤通过使用用在信息处理方法中的许可服务器的密钥加入的终端识别信息;和
发送步骤,发送带有在标记步骤放入其中的许可到信息处理装置中,该许可请求从信息处理装置接收。
还按照本发明的另一方面,提供另一种由计算机执行的程序,用于执行发出允许使用该内容的许可的处理。另一个程序包括:
许可存储步骤,存储包括指定内容的内容指定信息和用于识别信息处理装置的终端识别信息的许可,该内容指定信息的使用由许可所允许;
接收步骤,从信息处理装置中接收包括用于识别许可的许可识别信息的许可请求;
提取步骤,提取存储在许可存储装置中的许可和由包括在许可请求中的许可识别信息识别的许可;
处理步骤,把终端识别信息加入到在提取步骤提取的许可中;
签名步骤,把签名放到许可中,其中许可包括在处理步骤通过使用用在信息处理方法中的密钥加入的终端识别信息;和
发送步骤,发送带有在签名步骤放入其中的签名的许可到信息处理装置中,该许可请求从信息处理装置接收。
在本发明提供的信息处理方法、信息处理装置和程序中,在用户具有使用内容的许可的条件下,内容被解密并能够被使用。
在本发明提供的许可服务器和信息处理装置中,有效的许可只发送到特定信息处理装置。
附图说明
图1是表示采用本发明应用的内容交换系统结构的框图;
图2是表示图1中示出的客户机结构的框图;
图3是用于解释由图1所示的客户机执行的下载内容的处理的流程图;
图4是用于解释由图1所示的客户机执行的向客户提供内容的处理的流程图;
图5是表示在图4中示出的流程图步骤S26产生的数据的典型格式图;
图6是用来解释由图1所示的客户机执行的播放内容的处理的流程图;
图7是用来解释图6所示流程图中步骤S43执行的获取许可处理细节的流程图;
图8是许可的结构图;
图9是用来解释由图1所示的许可服务器执行的发送许可的处理的流程图;
图10是用来解释图6所示的流程图中的步骤S45执行的更新许可处理细节的流程图;
图11是用来解释由图1所示的许可服务器执行的更新许可处理流程图;
图12是表示密钥结构的解释性的图;
图13是表示分类节点的解释性的图;
图14是具体表示节点与设备典型结合的图;
图15A和15B是表示EKB(使能密钥块)结构的解释性的图;
图16是表示EKB(使能密钥块)使用的解释性的图;
图17是表示EKB(使能密钥块)的典型格式的解释性的图;
图18A至18C是表示在一个EKB(使能密钥块)中标记结构的解释性的图;
图19是表示通过使用DNK(设备节点密钥)解密内容的处理的解释性的图;
图20是表示典型的EKB(使能密钥块)的图;
图21是表示多个内容分配到设备的解释性的图;
图22是表示许可类别的解释性的图;
图23是用来解释由客户机执行的分割步骤的流程图;
图24是表示水印结构的解释性的图;
图25是表示内容的典型结构的解释性的图;
图26是表示公开的密钥的典型证明的图;
图27是表示内容分配的解释性的图;
图28是用来解释由客户机执行的检测内容的处理的流程图;
图29是表示典型的通过使用标记跟踪EKB(使能密钥块)的解释性的图;
图30是表示典型的EKB(使能密钥块)结构的图;
图31是表示标记结构的解释性的图;
图32是用来解释由客户机执行的购买许可的处理的流程图;
图33是用来解释由客户服务器执行的购买许可的处理的流程图;
图34是表示标记结构的解释性的图;
图35是用来解释由客户机执行的为客户的证明分类的处理的流程图;
图36是用来解释由内容服务器执行的分类证明的处理的流程图;
图37是表示典型的一组证明的图;
图38是用来解释由内容服务器执行的形成组的处理的流程图;
图39是表示典型的加密内容密钥的处理的图;
图40是用来解释由属于一组的客户机执行的处理的流程图;
图41是用来解释由客户机执行的检测对另一个客户机的许可的处理的流程图;
图42是用来解释由客户机执行的接收由另一个客户机从其他客户机检测出的许可的的处理的流程图;
图43是用来解释由客户机执行的播放在另一个客户机检出的许可的处理的流程图;
图44是用来解释由客户机执行的登记由另一个客户机检出许可的处理流程图;
图45是表示由客户机执行的发出请求进行将一个许可登记到另一个客户机的处理从而执行由图44所示的流程图表示的许可检测处理;
图46是表示MAC(消息验证码)产生的解释性的图;
图47是用来解释解密ICV(完整性检测值)产生密钥处理的流程图;
图48是用来解释解密ICV产生密钥的其他处理的流程图;
图49A和49B是表示基于ICV的复制许可操作管理的解释性的图;
图50是表示许可管理的解释图。
具体实施方式
图1是表示采用本发明应用的内容交换系统的结构框图。客户机1-1和1-2连接到互联网2。在随后的描述中,如果不必相互区分客户机1-1和1-2,则客户机1-1和1-2每个都用通用的附图标记1来表示。在该实施例中,只示出了两个客户机。然而,任意数量的客户机都可以连接到互联网2。
另外,内容服务器3、许可服务器4和收费服务器5也连接到互联网2。内容服务器3向客户机1提供内容,许可服务器提供给客户机1使用内容服务器3提供的内容所要求的许可。当客户机1从许可服务器4接收许可时,收费服务器5执行收费程序。
任意数量的内容服务器3、许可服务器4和收费服务器5能够连接到互联网2。
图2是表示客户机1的结构的框图。
在图2中示出的客户机1中,CPU(中央处理器)21按照存储在ROM(只读存储器)22中的程序和从存储单元28装入到RAM(随机读取存储器)23的程序执行各种处理。计时器20测量持续时间并把测量结果送到CPU 21。RAM23也用来存储执行各种处理时CPU 21所需要的数据。
加密和解密单元24对内容加密并对已经加密的内容解密。编码解码器单元25按照ATRAC(自适应转换声音编码)-3系统将内容编码并把编码的内容送到半导体存储器44存储在其中。半导体存储器44通过输入输出接口32连接到驱动器30。另外,编码解码器单元25对通过驱动器30从半导体存储器44读出的编码后的数据解码。
半导体存储器44的一个例子是记忆棒(一个商标标志)。
CPU21、ROM22、RAM23、加密和解密单元24和编码解码器25通过总线31互相连接。总线31也连接到输入/输出接口32。
输入/输出接口32连接到输入单元26、输出单元27、存储单元28和通信单元29。输入单元26包括键盘和鼠标。输出单元27包括扬声器和比如CRT或LCD的显示单元。通信单元29包括调制解调器和终端适配器。通信单元29通过互联网2执行通信。更特殊的是,通信单元29和其他客户机之间交换模拟和数字信号。
如果需要,输入/输出接口32也连接到驱动器30,在驱动器上装配有适当的存储介质,比如磁盘41、光盘42、磁光盘43或半导体存储器44。如果需要,计算机程序能够从存储介质中读出并安装在存储单元28中。
内容服务器3、许可服务器4和收费服务器5的结构在图中示出。然而,内容服务器3、许可服务器4和收费服务器5每个都是带有图2中的客户机1基本同样结构的计算机。为此,图2的结构中示出的一些附图标记在随后的描述中用来表示使用在内容服务器3、许可服务器4和收费服务器5中的相同部分。
通过参考图3所示的流程图,接下来的描述解释从内容服务器3向客户机1提供内容的过程。
如图中所示,流程开始于步骤S1,在该步骤中用户通过操作输入单元26键入命令接入内容服务器3。按照该命令,CPU21控制通信单元29通过互联网2接入到内容服务器3。接着,在下一个步骤S2,当用户通过操作输入单元26指定想要的内容时,CPU21接受该指定。通信单元29通过互联网2通知内容服务器3该指定内容。被告知指定内容后,如同将要描述的那样,在图4所示流程图表示中,内容服务器3发送被编码的内容的数据。接着,在下一个步骤S3,CPU21通过通信单元29接收内容。随后,在下一个步骤S4,内容编码数据存储在存储单元28的硬盘中。
参照图4所示流程图,接下来的描述解释了在步骤S2中由内容服务器3执行的发送客户机1请求内容的处理。应当注意到,因为内容服务器3具有包括与客户机1中所使用的相同部件的结构,所以与图2中示出的那些附图标记相同的附图标记用来表示在接下来的描述中相同的部件。
如图4所示,流程开始于步骤S21,在该步骤中,使用在内容服务器3中的CPU21等待通过通信单元29从互联网2到来的接入。当确认接入已经到达时,程序的流程进行到步骤S22,在该步骤中,获取由客户机1发送以指定内容的信息。在图3所示的流程图中的步骤S2中,指定内容的信息由客户机1发送。
接着,在下一个步骤S23,内容服务器3使用的CPU21读出在步骤S22从存储单元28获取的信息所指定的内容。从存储单元28读出的内容是从存储单元28中存储的内容中选择出来的。接着,在下一个步骤S24,CPU21把从存储单元28读出的内容提供到加密和解密单元24,它通过使用内容密钥Kc加密该内容。
因为存储在存储单元28中的内容已经由编码解码器单元25按照ATRAC3编码,所以加密和解密单元24对从CPU21接收的编码内容加密。
应当注意存储单元28也能够用于存储已经预先加密的内容。在这种情况下,能够消除在步骤S24执行的处理。
接着,在下一个步骤S25,使用在内容服务器3中的CPU21向格式的首部加入密钥和许可ID,加密的内容将用该格式发送。因为解密该加密数据所需要,密钥是EKB和KEKBC(Kc),这将在后面参照图5进行描述。许可ID被用来识别使用内容所必须的许可。接着,在下一个步骤S26,在内容服务器3中使用的CPU21通过通信单元29和互联网2向客户机1发送格式化的数据。格式化的数据是格式化在步骤S24加密的内容和包括密钥和许可ID的首部的结果,密钥和许可ID在步骤S25加入到首部中。
图5是表示客户机1从内容服务器3接收的内容格式的图。如图中所示,格式包括首部和数据部分。
首部包括内容信息,DRM(数字权利管理)信息,许可ID,EKB(使能密钥块)和密钥KEKBC(Kc),KEKBC(Kc)是由EKB产生的密钥KEKBC加密的内容密钥Kc。应当注意到EKB将在后面参照图15进行说明。
内容信息包括内容ID CID和编码解码器系统的信息。内容ID CID是用于识别在格式的数据部分中格式化的内容的标识符。
DRM信息包括内容的使用规则和状态。DRM信息也包括URL(相同资源定位器)。使用规则和状态典型地包括内容已经播放的次数和内容已经复制的次数。
URL是一个地址,接入该地址从而获得由许可ID所规定的许可。更具体地说,URL是许可服务器4的地址,用来在图1所示的内容交换系统的情况下提供需要的许可。许可ID是用于识别使用作为格式的数据部分被记录的内容所需要的许可的标识符。
格式的数据部分包括任意数量的加密块。每个加密块包括初始向量IV,种子和加密数据Ek′c(数据),它们是对使用密钥K′c的内容加密的结果。
如接下来的公式所示,密钥K′c是通过应用内容密钥Kc和对散列函数的种子执行的处理的结果。种子是随机设定的值。
K′c=Hash(Kc,种子)
初始向量IV和种子根据加密块来改变。
内容以8字节单元来加密。当前阶段8字节通过使用在CBC(密码块链接)模式前一阶段8字节加密的结果被加密。
在CBC模式,当内容的第一个8字节被加密时,8字节的加密不在前一个阶段执行,从而不能获得前一阶段加密的结果。因此,内容的第一个8字节通过使用作为初始值的初始向量IV来加密。
因此,即使在CBC模式中的加密的内容加密块能够被解码,块的解码结果也可能不一定使其他加密块容易解码。
应当注意到,加密处理将在下文中参照图46详细描述。然而,加密系统不限于此。
如上文所述,允许客户机1自由地从内容服务器3免费获取内容。因此,大量内容本身能够被分配。
然而,当使用获取的内容时,客户机1需要有许可。接下来的描述参照图6所示的流程图说明了由客户机1执行的播放内容的处理。
如该图所示,流程图开始于步骤S41,在该步骤中用户操作输入单元26指定想要的内容,在客户机1中使用的CPU21获取内容(CID)的标识符。标识符包括内容的标题、分配给内容的数字等。应当注意,数字指定给每个存储内容。
当内容是想要的时,CPU21读出内容的许可ID。为了更加明确,许可ID识别内容使用中要求的许可。如图5所示,许可ID包括在加密内容的首部中。
接着,在下一个步骤S42,CPU21形成对由步骤S41获得的许可ID表示的许可是否已经由客户机1获取并存储在存储单元28中的判断。如果由许可ID表示的许可还没有被客户机1获得,处理的流程前进到步骤S43,在该步骤中CPU21执行处理以获得许可。获得许可处理的细节将在下文中参照图7所示的流程图来说明。
如果步骤S42形成的判断的输出表明由许可ID识别出的许可已经由客户机1获得并保存在存储单元28中,或者如果许可能够作为步骤S43执行的获取许可的处理的结果而获得,处理的流程前进到步骤S44,在该步骤中,CPU21形成对获取的许可是否仍然在有效期限内的判断。有可能通过比较许可中规定的有效期限(这将在图8中说明)和当前由计时器20测量的日期和时间来确定获取的许可是否仍然在它的有效期限内。如果已经超过了许可的有效期限,处理的流程前进到步骤S45,在该步骤中CPU21执行更新许可的处理。更新许可处理的细节将在下文中参照图8所示的流程图来说明。
如果步骤S44形成的判断的结果表明获取的许可仍然在有效期限内或者如果许可能够在步骤S45更新,处理的流程前进到步骤S46,在该步骤中,CPU21从存储单元28中读出加密数据并把内容存储在RAM23中。接着,在下一个步骤S47,CPU21把存储在RAM23中的加密内容数据以包括在图5所示数据部分中的加密块单元提供给加密和解密单元24。接着,加密和解密单元24通过使用内容密钥Kc对加密内容解密。
获取内容密钥Kc的典型方法将在下文中参照图15说明。图5所示包括在EKB中的密钥KEKBC能够通过使用图8中示出的设备节点密钥(DNK)获得。内容密钥Kc则通过使用密钥KEKBC从数据KEKBC(Kc)中获得。
接下来,在步骤S48中,CPU21将由加密解密单元24解密的内容提供给对该内容解码的编码解码器单元25。接着,CPU21通过输入/输出接口32把由编码解码器单元25解码的数据提供给输出单元27。数据在输出到扬声器之前受到D/A转换。
参照图7所示的流程图,接下来的描述说明了在图6所示的流程图中的步骤S43执行的取得许可的处理。
客户机1获得预先在许可服务器4中分类的预先服务数据。服务数据包括叶ID,DNK(设备节点密钥),一对适用于客户机1的加密和解密密钥,许可服务器4的解密密钥和解密密钥的证明。
叶ID是每个客户机1唯一指定的ID。DNK(设备节点密钥)是对包括在用于许可的EKB(使能密钥块)加密内容密钥Kc解密所需要的密钥,这将在下文中参照图12说明。
如图7所示,流程图开始于步骤S61,在该步骤中CPU21从如图5所示首部中获得用于被处理许可的ID的URL。如前文所述,该URL是一个地址,从该地址中做读取从而获得由包括在首部中的许可ID确定的许可。随后,在下一个步骤S62,CPU21访问步骤S61获得的URL。为了使它具体化,通过通信单元29和互联网2访问许可服务器4。在那时,许可服务器4请求客户机1发送用户ID、密码和指定将被购买的许可的许可指定信息。在使用该内容时需要该许可,该请求在图9中所示流程图步骤S102做出,这将在下文中描述。CPU21在输出单元27的显示设备上显示该请求。响应于该请求,客户机1的用户操作输入单元26输入用户ID、密码和许可指定信息。应当注意到用户在通过互联网2接入许可服务器4之前获得用户ID和密码。
接下来,在下一个步骤S63和S64,CPU21接收已经由用户从输入单元26输入的许可指定信息、用户ID和密码。随后,在下一个步骤865,CPU21控制通信单元29通过互联网2向许可服务器4发送包括用户ID、密码、许可指定信息和叶ID的许可请求。下文将说明叶ID是包括在服务数据中的信息。
如下文中所述,在图9所示的流程图的步骤S109,许可服务器4发送基于用户ID、密码和许可指定信息的许可。作为另一种情况,在条件不符合的情况下许可服务器4不发送许可,而是在图9所示流程图的步骤S112执行误差处理。
处理则前进到步骤S66以形成许可是否已经从许可服务器4接收的判断。如果许可已经被接收,处理的流程前进到步骤S67,在该步骤中CPU21向存储单元28提供许可,并把许可存储在其中。
如果步骤S66形成的判断的结果表明许可没有被接收,另一方面,处理的流程前进到步骤S68,在该步骤中,CPU21执行误差处理。为了使它具体化,CPU21禁止播放内容的处理,因为CPU21已经未能获得使用内容的许可。
如上文所述,客户机1能够通过获得由包括在内容中的许可ID表示的许可来使用内容。
应当注意到,图7所示流程图表示的获得许可的处理也能够在用户获得内容之前预先执行。
如图8所示,提供给客户机1的许可包括使用条件和叶ID。
使用条件是包括在内容能够由许可所允许下载之前的截止时间、内容能够由许可所允许被复制的次数的上限或允许复制操作的最大值、结帐号、结帐的最大数量、在CD-R上记录的权利、内容能够复制到PD(便携式设备)的次数、允许使用内容的许可改为许可所有权状态(或购买的许可状态)和做使用记录的功能的信息。
参照图9所示的流程图,接下来的描述说明了响应于如图7所示的流程图表示的由客户机1执行的获取许可处理,由许可服务器4执行的向客户机1发送许可的处理。应当注意到,在这种情况下因为许可服务器4也具有包括与使用在客户机1中的部件相同的部件的结构,在接下来的描述中,用与图2中相同的附图标记来表示相同的部件。
如图中所示,流程图开始于步骤S101,在该步骤中,使用在许可服务器4中的CPU21等待由客户机1做出接入。当客户机1接入许可服务器4时,处理的流程前进到步骤S102,在该步骤中,许可服务器4请求客户机1做出接入,以发送许可指定信息(许可ID)、用户ID和密码。接着,在图7所示的流程图的步骤S65中,使用在许可服务器4中的CPU21从客户机1通过通信单元29接收用户ID、密码、叶ID和许可ID,并执行读取它们的处理。
接着,在下一个步骤S103,使用在许可服务器4中的CPU21通过通信单元29接入收费服务器5,从而做出处理检验由用户ID和密码确定的用户的请求。当通过互联网2从许可服务器4接收这样的检验请求时,收费服务器5检测由用户ID和密码确定的用户的过去付费记载,从而确定是否有表示用户在过去没有为许可付费的记录。如果没有表示用户过去没有为许可付费的记录,收费服务器5发送表示许可的批准通过的检验结果。如果有表示用户在过去没有付费或其他的坏记录,收费服务器5则发送表示许可的批准未通过的检验结果。
接着,在下一个步骤S104,使用在许可服务器4中的CPU21形成对于从收费服务器5接收的检验结果表示许可的批准通过了还是没有通过的判断。如果许可的批准通过了,处理的流程前进到步骤S105,在该步骤中,CPU21选择由许可指定信息指定的许可,该指定信息在步骤S102在存储于存储单元28中的许可中执行的处理中接收,并且CPU21从存储单元28中读出选择的许可。每个存储在存储单元28中的许可都包括含有许可ID、形式、建立日期时间和有效期限。随后,在下一个步骤S106,CPU21把接收到的叶ID加入到许可中。而且,在下一个步骤S107,CPU21选择于步骤S105选择的许可相关联的使用条件。如果在步骤S102找到的使用条件已经由用户确定,若必要,把由用户确定的使用条件加入到预先准备的使用条件中。CPU21则把选定的使用条件加入到许可中。
随后,在下一个步骤S108,CPU21通过使用许可服务器4的密钥把标记加入许可中,以产生带有图8所示结构的许可。
接着,在下一个步骤S109,使用在许可服务器4中的CPU21通过互联网2从通信单元29向客户机1发送带有与图8所示结构类似的许可。
接下来,在下一个步骤S110,使用在许可服务器4中的CPU21通过把许可和用户ID和密码相关联在存储单元28中存储在步骤S109执行的处理中发送的许可,用户ID和密码在步骤S102执行的步骤中取得。如以上所述,许可包括使用条件和叶ID。随后,在下一个步骤S111,CPU21执行收费程序。为了使它具体化,CPU21请求收费服务器5通过通信单元29对由用户ID和密码确定的用户执行收费程序。收费服务器5基于用户请求执行收费处理。由许可服务器4执行的处理就结束了。如果用户不付由收费程序确定的费用,将来即使如上文所述请求批准许可,用户也将不能被批准该许可。
也就是说,在这样的一个用户的情况下,收费服务器5不通过许可的批准,作为检验是否批准许可给用户的结果。即,处理的流程从步骤S104前进到步骤S112,在该步骤中,使用在许可服务器4中的CPU21执行误差处理程序。具体说来,CPU21控制通信单元29输出信息通知客户机1读取许可不能被批准。由许可服务器4执行的处理就结束了。
在这种情况下,客户机1不能使用内容或不能对内容的加密数据解密,因为如上文所述客户机1未能获得许可。
图10是用来解释图6所示流程图中步骤S45执行的更新许可处理的细节的流程图。步骤S131至步骤S135执行的处理基本上与图7所示流程图的步骤S61至S65执行的处理相同。然而在步骤S133,CPU21获得将被更新的许可的许可ID,代替购买的许可的许可ID。接着,在步骤S135,CPU21将用户ID和密码与被更新许可的许可ID一起向许可服务器4发送。
如下文中将要描述的,响应于在步骤S153执行的处理中发送的信息,许可服务器4在图11所示流程图的步骤S153提出使用条件。接着,在下一个步骤S136,使用在客户机1中的CPU21从许可服务器接收提出的使用条件并在输出单元27上显示它们。用户操作输入单元26以选择显示的使用条件之一和/或新加入预定的使用条件。接着,在下一个步骤S137,CPU21向许可服务器4发送如以上描述所选择的购买使用条件或更新许可条件的申请。如下文中将描述的在图11所示流程图的步骤S154,响应于该申请,许可服务器4发送最终使用条件。接着,在下一个步骤S138,使用在客户机1中的CPU21从许可服务器4接收最终使用条件。随后,在下一个步骤S139,接收到的最终使用条件被用做已经存储在存储单元28中的许可的使用条件的更新。
图11是用来说明由许可服务器4执行的更新许可的处理以及由客户机1执行的请求更新许可的操作的处理的流程图。
如图中所示,流程图开始于步骤S151,在该步骤中许可服务器4由客户机1接入。接着,在下一个步骤S152,使用在许可服务器4中的CPU21从客户机1中接收更新许可请求以及在步骤S135由客户机1接收的许可指定信息。
随后,在下一个步骤S153,CPU21按照更新许可的请求读出将被更新的许可的使用条件,或从存储单元28读出更新许可的条件。CPU21则向客户机1发送该条件。
响应于发送的条件,假定在图10所示流程图的步骤S137执行的处理中客户机1的用户输入购买使用条件的申请。在这种情况下,在下一个步骤S154,使用在许可服务器4中的CPU21产生的被采用的使用条件的数据并向客户机1发送数据。如上所述,客户机1使用接收到的使用条件作为对许可的已经分类的使用条件的更新。如上文所述,使用条件在步骤S139执行的处理中被更新。
在本发明中,设备的密钥和许可的密钥基于图12所示的广播加密系统的原理来管理。密钥组成分层的树结构。在分级的层底部的每个叶都对应于每个设备的密钥。在图12所示的典型结构中,产生对应于16个设备或16个许可的16个密钥0到15。
每个用圆环标记表示的密钥放置在树结构的节点上。根密钥KR放置在树结构顶部上的根接点。在第二分级层节点上有密钥K0和K1。在第三分级层节点上,放置有密钥K00到K11。在第四分级层上的节点上,有密钥K000至K111。在分级层底部节点上的叶或设备节点是密钥K0000到K1111。
在分级树结构中,例如密钥K0010和K0011每个都是密钥K001的次级。在相同的方式中,密钥K000和K001每个都是密钥K00的次级。用相同的标记,在更高的分级层上,密钥K00和K01每个都是密钥K0的次级。同样,密钥K0和K1每个都是根密钥KR的次级。
使用内容要求的密钥包括分级层底部的设备节点上的叶和包含根密钥KR的更高分级层节点上的密钥。包括根密钥KR的更高分级层上的叶和密钥形成通路。例如,使用内容3所要求的密钥由包括密钥K0011、K001、K00、K0和KR的每个密钥来管理,在对应于叶ID的许可的基础上它们形成开始于叶K0011,结束于根密钥KR的通路。
本发明提供的内容交换系统典型地采用图12所示的管理设备密钥和位于节点上的许可的原理,节点形成图13所示的8+24+32层结构。在图13所示的结构中,在根节点以下有8个附属的分级层。8个分级层的每个节点上的密钥与分类相关联。分类的例子是使用半导体存储器比如记忆棒的设备的分类和用于接收数字广播的设备的分类。
分类节点之一是由本发明提供的用于管理许可的叫做T系统的系统的根节点。
详细地说,T系统的根节点的次级是24分级层上的节点。每个次级节点的密钥与许可相关联。因此,有可能规定224个许可或大约1.6千万或大约160万个许可。而且在更低层上的次级是32分级层,这允许规定232个用户(或客户机1)或大约40亿或大约40亿用户(或客户机1)。位于32分级层节点上的密钥每个都是DNK(设备节点密钥)。
用于设备的密钥或用于许可的密钥沿着穿过64(=8+24+32)分级层的节点的通路放置。从而,这样的路径与设备或许可相关联。具体地说,用于加密内容的内容密钥由位于通过与内容许可相关联的路径的节点上的密钥来加密。在上一分级层的密钥通过使用直接在分级层下一层的它的直接次级密钥来加密并放入EKB,这将在下文中参照图15描述。根分级层上的DNK不放入EKB,但包括在将被批准给用户的客户机1的服务数据中。客户机1使用包括在解密密钥的许可中的DNK,该密钥位于恰在DNK上的分级层上并包括在图15所示的EKB中。EKB与内容的数据一起分配。客户机1则使用解密密钥对密钥解密,该密钥位于解密密钥正好上一个分级层上并包括在EKB中。该解密程序被重复执行直到客户机1能够获得所有位于通过与许可相关联的路径的节点上的密钥。
图14是表示典型的分类分类,每个分类与分级树结构的密钥相关联。如图14所示,在分级树结构顶部,设置根密钥KR2301。在根密钥KR2301下面的中间分级层上,设置节点密钥2302。在分级层的底部,设置叶密钥2303。每个设备有叶密钥、节点密钥和根密钥。设备所有的节点密钥沿着路径提供,该路径与设备相关联并连接叶密钥与根密钥。
在从根密钥开始的第M分级层上的预定节点被设为分类节点2304。在图13所示的例子中,设M是8。第M分级层上的每个节点被用做为适合指定分类的设备设定根密钥的节点。也就是说,分类的设备与开始于第M分级层上的节点、穿过第(M+1)和更低分级层并结束于根部分级层的叶上的路径相关联。
假定,记忆棒(商标)的分类设在图14所示的分级树结构中第M分级层上的节点2305。在这种情况下,低于该节点2305的连接的节点和叶被用作特别为包括各种使用记忆棒的设备的分类而提供的节点和叶。即,低于节点2305的节点和叶被定义为一组节点和一个叶,该组节点和叶与记忆棒的分类中定义的装置相关。
另外,低于第M分级层几级的分级层上的节点可以被设为子分类节点2306。在图14所示的分级树结构中,低于提供有节点2305的记忆棒分类分级层两级的分级层上的节点被设为子分类节点,也就是用作包括在设备的分类中的子分类的节点,其中每个设备都使用记忆棒。而且,在低于2306作为只播放设备的子分类的分级层上设置用于具有播放音乐功能的电话的节点。这样的电话包括在只播放设备的分类中。而且,在节点2307下面的分级层上提供有PHS节点2308和蜂窝电话节点2309。PHS和蜂窝电话包括在具有播放音乐功能的电话分类中。
此外,分类子分类不仅提供给设备也提供给由生产商、内容提供者和独立单元或任意数量单元的收费机构控制的节点,它们可以是处理单元、控制单元、显示服务单元等。这些部件每个都指通用技术术语所说的一个实物。假定分类节点被设为特别提供给游戏机制造商销售的游戏机XYZ的根节点。在这种情况下,游戏机制造商能够通过在游戏机XYZ中存储节点密钥和叶密钥销售游戏机XYZ,节点密钥和叶密钥提供在低于根节点的分级层上。接着,分配加密内容或各种密钥,或者通过产生EKB更新密钥。EKB包括节点密钥和叶密钥,它们提供在低于根节点的分级层上。以这种方式,有可能分配只能被根节点下的设备使用的数据。
如上所述,一个节点被用作根节点并且低于根节点的分级层上的节点每个都设为分类相关节点或子分类相关节点。用这种方式,比如制造商或内容提供商的机构能够用在根节点上用它本身作为根密钥的密钥产生EKB(使能密钥块)并向适合于低于根节点的分级层的设备分配EKB,该机构管理分类分级层或子分类分级层上的根节点。因此,有可能在完全不影响适合于不作为根节点次级分类节点的设备的情况下,更新EKB的密钥。
假定在图12所示的树结构中,属于一组的四个设备0、1、2和3共享通用密钥K00、K0和KR作为节点密钥。通过使用该节点-密钥-共享结构,通用内容密钥可以只提供给设备0,1,2和3。例如,由设备0,1,2和3共享的节点密钥K00本身被设为公用内容密钥。以这种方式,有可能不用发送新密钥而设置设备0、1、2和3公用的内容密钥。或者,新内容密钥Kcon通过使用节点密钥K00被加密,产生加密值Enc(K00,Kcon),该加密值再通过网络分配给设备0,1,2和3或通过在存储介质中保存值Enc(K00,Kcon)分配给设备0、1、2和3。用这种方式,只有设备0、1、2和3能够通过使用设备0、1、2和3共享的公用节点密钥K00解密该数值Enc(K00,Kcon)以产生内容密钥Kcon。应该注意到符号Enc(Ka,Kb)表示作为通过使用密钥Ka加密密钥Kb的结果获得的数据。
此外,假定在点时刻t发现设备3所有的密钥K0011、K001、K00、K0和KR已经被黑客分析并识别。在这种情况下,为了保护此后在系统(或一组设备0、1、2和3)中交换的数据,设备3需要从系统中分离出来。另外,节点密钥K001、K00、K0和KR需要分别被更新为新密钥K(t)001、K(t)00、K(t)0和K(t)R发送到设备0、1和2。应当注意到,符号K(t)aaa是一个时间点t产生的更新密钥并通过更新密钥Kaaa获得。
分配更新后的密钥的处理在下文中说明。例如,密钥按照如下方式更新。在如上文所述处理为设备0、1和2更新密钥的情况下,一个表通过网络供给设备0、1和2,或通过在存储单元中保存该表并向设备0、1和2提供存储单元把表提供给设备0、1和2。该表是如图15A所示叫做EKB(使能密钥块)的块数据。应当注意到EKB(使能密钥块)包括加密密钥,它用于向与类似图12所示的树结构的根部分级层节点的叶相关联的设备分配重新更新后的密钥。EKB(使能密钥块)也叫做KRB(密钥更新块)。
图15A所示EKB(使能密钥块)被构造为块数据,该块数据只能由将被更新的节点密钥所要求的设备更新。图15A所示的典型的EKB是以向图12所示的树结构的设备0、1和2分配时间点t产生的更新的节点密钥为目的而建立的块数据。由图12明显看出,设备0和1每个都需要K(t)00、K(t)0和K(t)R作为更新的节点密钥。另一方面,设备2需要K(t)001、K(t)00、K(t)0和K(t)R作为更新的节点密钥。
如图15A所示,EKB包括多个加密密钥。从图15A所示表格的顶部开始第五栏的加密密钥是Enc(K0010,K(t)001),这是通过使用设备2所拥有的叶密钥K0010加密的更新后的节点密钥K(t)001。从而设备2能够通过对使用设备2本身拥有的叶密钥K0010的加密密钥Enc(K0010,K(t)001)解密,获得更新的节点密钥K(t)001。另外,通过使用作为解密结果的获得的更新后的节点密钥K(t)001,有可能对图15A所示表格中的第四栏加密密钥Enc(K(t)001,K(t)00)解密以产生更新后的节点密钥K(t)00。
因此,在这样的连续解密过程中,图15A所示表格的第二栏的加密密钥Enc(K(t)00,K(t)0)被解密,产生更新后的节点密钥K(t)0,它再被用于对第一栏的加密密钥Enc(K(t)0,K(t)R)解密以产生更新的节点密钥K(t)R。
另一方面,节点密钥K000不是将被更新的密钥。与节点0和1相关联的设备0和1所需要的更新的节点密钥分别是K(t)00、K(t)0和K(t)R。分别与节点0和1相关联的设备0和1每个都使用设备密钥K0000和K0001对图15A所示表格的第三栏的加密密钥Enc(K000,K(t)00)解密以获得更新后的节点密钥K(t)00。因此,在连续的解密过程中,图15A所示的表格中第二栏的加密密钥Enc(K(t)00,K(t)0)被解密,产生更新后的节点密钥K(t)0,它再被用于对第一栏的加密密钥Enc(K(t)0,K(t)R)解密,产生更新后的节点密钥K(t)R。用这种方式,设备0、1和2每个都能够获得更新后的节点密钥K(t)R。
应当注意到,图15A所示的索引是节点密钥和叶密钥的绝对地址。每个节点密钥和叶密钥都被用作对图的右侧加密密钥解密的解密密钥。
当没有必要更新图12所示树结构的上部分级层上的节点密钥K(t)0和根密钥K(t)R,同时有必要执行只更新节点密钥K00的处理时,更新后的密钥K(t)00能够通过使用图15B所示的EKB(使能密钥块)分配给设备0、1和2。
图15B所示的EKB能够被用于向属于指定组的设备分配典型的共用新内容密钥。假定由图12中虚线围起来的属于同一组的设备0、1、2和3每个都使用记录介质并需要新的公用内容密钥K(t)con。在这种情况下,数据Enc(K(t)00,K(t)con)和图15B所示的EKB一起分配给设备0、1、2和3。数据Enc(K(t)00,K(t)con)是设备0、1、2和3公用的新的更新内容密钥K(t)con加密的结果。新的更新内容密钥K(t)con通过使用K(t)00来加密,K(t)00是设备0、1、2和3公用节点密钥K00加密的结果。通过这种处理,加密的数据Enc(K(t)00,K(t)con)可以被分配,从而其他组的设备比如设备4不能对加密的数据解密。
也就是说,设备0、1和2每个都能够通过使用密钥K(t)00对加密的数据解密,从而获得时间点t的产生的内容密钥K(t)con,其中K(t)00作为EKB处理的结果而获得。
图16是表示由设备0执行的获得时刻t产生的内容密钥K(t)con的典型处理的图,该设备已经通过记录介质接收数据Enc(K(t)00,K(t)con)和图15B所示的EKB。如上文所述,数据Enc(K(t)00,K(t)con)是对设备0、1、2和3公用的重新更新的内容密钥K(t)con加密的结果。即,在该典型处理中,通过使用EKB分配的加密信息数据是内容密钥K(t)con。
如图16所示,在与以上描述相同的EKB处理中,设备0通过使用时间点t产生的EKB和自己预先存储在记录介质中的节点密钥K000产生节点密钥K(t)00。EKB已经存储在记录介质中。接着,设备0使用作为解密结果而得到的更新的节点密钥K(t)00,从而解密更新的内容密钥K(t)con。为了随后的使用,设备0则通过使用只由设备0所有的叶密钥K0000对该密钥加密。
图17是表示EKB(使能密钥块)的典型格式的图。模型601是表示EKB(使能密钥块)模型的标识。应当注意到模型601有确定最新的EKB和表示与内容之间的关系的功能。深度是用作EKB(使能密钥块)接收站的装置的分级树结构中分级层的数。数据指示器603是指示EKB(使能密钥块)在数据部分606中位置的指示器。标记指示器604是指示标记607位置的指示器,签名指示器605是指示签名608位置的指示器。
数据部分606是典型的加密的更新节点密钥,即作为图16所示的更新的节点密钥加密的结果而获得的加密密钥。
标记607是表示加密的节点密钥和加密的叶密钥之间位置关系的标记。加密的节点密钥和加密的叶密钥包括在数据部分606。提供标记的规则参照图18来说明。
图18是表示发送前面参照图15A说明的EKB(使能密钥块)的例子的图。在这种情况下,数据如图18B所示。在那一时刻包含在加密密钥中的顶节点的地址被指定为顶节点地址。在该例子中,因为包括更新后的根密钥K(t)R,所以顶结点密钥是KR。在这种情况下,例如第一栏的数据Enc(K(t)0,K(t)R)对应于图18A所示的分级树结构中的位置P0。第二栏的数据Enc(K(t)00,K(t)0)对应分级树结构中位置P0的左下方上的位置P00。如果在低于分级树结构的预定位置的分级层上有数据,则标记设为0。如果在低于分级树结构的预定位置的分级层上没有数据,则标记设为1。标记按照下文中描述的如下格式设定:{左(L)标记,右(R)标记}。在对应于图18B所示的第一栏的数据Enc(K(t)0,K(t)R)的位置P0的左下方的位置P00上有数据。因此,L标记设为0。另一方面,在位置P0的右下方位置上没有数据。在这种情况下,R标记设为1。以这种方式,为每个数据设置标记。图18C是表示包括典型的数据片阵列和标记阵列的结构的图。
标记被设置用来表示对应数据Enc(Kxxx,Kyyy)位于树结构中哪个位置。保存在数据部分606中的密钥数据Enc(Kxxx,Kyyy)等只是用简单的方式加密的密钥的阵列。然而用以上描述的标记,有可能识别作为数据存储的加密密钥在树结构中的位置。没有以上描述的标记,如用先前参照图15说明的结构的情况一样,也有可能通过使用与加密数据片相关联的节点索引构造数据。以下给出了数据结构的一个例子:
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
然而在使用这样的索引的结构中,产生了冗余数据,从而数据量增加了。结果,这样的结构不希望用于通过网络分配或用于其他目的。然而通过使用作为表示密钥位置的索引数据的标记,密钥的位置能够只通过使用少量数据来识别。
EKB格式进一步通过再次参照图17来说明。签名608是由发出EKB(使能密钥块)的机构放置的一个电子签名。这样的机构的例子是密钥管理中心(许可服务器4),内容提供商(内容服务器3)和收费机构(收费服务器5)。接收EKB的设备确认EKB是通过信号验证由授权的EKB发行人发出的有效的EKB。
有可能基于由如上所述的许可服务器4发出的许可,利用由内容服务器3提供的内容把处理过程总结为图19所示的形式。
如图所示,当内容服务器3向客户机1提供内容时,许可服务器4向客户机1发出许可。内容是Enc(Kc,内容),这是表示内容已经被内容密钥Kc加密的符号。内容密钥Kc通过使用根密钥KR来加密以产生Enc(KR,Kc)。根密钥KR从EKB获得并对应于图5所示的密钥KEKBC。内容密钥Enc(KR,Kc)和EKB随后被附加到加密内容中。内容密钥Enc(KR,Kc)、EKB和加密内容最终提供给客户机1。
如图20所示,图19所示实施例中的EKB典型地包括Enc(DNK,KR),这是表示根密钥KR已经由DNK加密的符号。因此,通过使用包括在服务数据中的DNK,客户机1能够从EKB获得根密钥KR。接着,有可能通过使用根密钥KR解密Enc(KR,Kc)的获得内容密钥Kc。最终,有可能通过使用内容密钥Kc解密Enc(KR,内容)获得内容。
通过以这种方式将DNK指定给每个客户机1,也有可能按照图12和15所示的原则单独地撤销客户机1。
另外,通过包括作为分配中的数据部分的另外的许可叶ID,服务数据与许可相关联,从而有可能避免客户机1中的非法复制操作。
而且,通过对每个客户机分配作为服务数据的密钥和证明,有可能建立这样的内容,即用于客户机1使用的该内容的密钥和证明被用于防止最终用户执行复制内容的非法操作。
密钥和证明的使用将在下文中参照图28的流程图来说明。
如前面参照图13所描述的,按照本发明,用于管理分类节点上的许可的T系统与用于使用内容的每个设备的分类相关。因此,多个DNK能够由相同设备所拥有。结果,属于不同分类的内容能够用一个设备管理。
图21是表示对一个设备分配多个内容的的示意性的图。更明确地说,用于使用客户机1的许可记录在基于T系统的设备D1上,DNK1分配给内容1。通过相同的方式,分配了DNK2的内容2可以通过从CD向记忆棒传送内容2记录在设备D1中。以这种方式,设备D1能够同时传递两个内容,即内容1和内容2,这两个内容由不同的系统即T系统和设备管理系统来分配。该特征不能在只向设备分配一个DNK的情况下实现。这种情况的一个例子是当新的DNK被分配时已经分配的DNK被删除的情况。
另外,例如,图22所示的许可分类1和2被分配给图13所示的32下面的分级层的每一个三角形。通过这样的分配,分类被划分为子分类用来管理更小的组,比如内容的类型、内容的等级、内容的零售商店和内容的分配服务。
在图22所示的典型的分配中,例如,许可1和2分别属于爵士类型和摇滚类型。许可分类1与内容1和2相关联,内容1和2每个都具有1的许可ID并分配给用户1和3。许可分类2包括内容3、4和5,内容3、4和5每个均具有2的许可ID并分配给用户1和3。
如上所述,按照本发明,能够对每个分类执行独立的密钥管理。
另外,取代在设备和/或介质中嵌入DNK,DNK也能够在由许可服务器4执行的分类处理中下载到每个设备和/或每个介质,从而实现允许用户购买该密钥的系统。
提供一种不考虑采用的是何种技术,建立内容后通过采用使用内容的任何技术,都能够在所有申请中使用的内容是理想的。例如,希望提供一种能够用在具有不同内容分配服务或不同使用条件的领域中的内容。为了提供这样的内容,按照本发明,如上文所述,具有鉴别站功能的许可服务器4向用户(客户机1)分配密钥和用于密钥的公开的密钥的证明。接着,每个用户使用密钥建立将放置在内容中的印记,以便确保内容的完整并从而防止内容被伪造。
以上描述的情况的典型处理参照图23所示的流程图来说明。更明确地说,处理是由用户执行的从存储单元28中的CD播放记录数据的窃取过程。
如图中所示,流程图开始于步骤S171,在该步骤中,是用在客户机1中的CPU21接收输入的来自通信单元29从CD播放的记录数据。随后,在下一个步骤S172,CPU21形成对在步骤S171输入的记录数据是否包括嵌在内容数据中的水印的判断。水印包括3比特CCI(复制控制信息)和1比特触发器。如果检测到水印,处理的流程走到步骤S173,在该步骤中CPU21执行提取水印的程序。如果没有检测到水印,则跳过水印提取程序。
随后,在步骤S174,CPU21产生将为内容所记录的首部数据。首部数据包括内容ID、许可ID、表示用于获得许可和水印的访问目标的URL。
接下来,在下一个步骤S175,通过使用CPU21本身的密钥,CPU21产生基于首部数据的数字签名,该首部数据在步骤S174执行的处理中产生。密钥已经在图7所示的流程图的步骤S67从许可服务器4中获得。
接着,在下一个步骤S176,CPU21控制加密和解密单元24通过使用内容密钥加密内容。内容密钥已经在得到内容的同一时刻得到(见图5或9)。
接下来,在下一个步骤S177,CPU21用文件格式在磁光盘43上记录数据。有代表性的磁光盘43是迷你盘。
应当注意到,在迷你盘用作记录介质的情况下,CPU21在步骤S176向编码解码器单元25提供内容。编码解码器单元25按照典型的ATRAC3系统编码内容。编码的内容还由加密和解密单元24进一步加密。
图24是表示在记录介质上记录的内容的模式。从加密内容(E(At3))提取的水印WM记录在内容外的首部中。
图25是表示内容记录在记录介质中所用文件格式的详细结构的图。从该典型结构看出,记录了包括内容ID(CID)、许可ID(LID)、URL和水印(WM)的首部。另外,记录了EKB、数据Enc(KR,Kc)、证明(Cert)、数字首部(Sig(Header)),数据Enc(Kc,内容),元数据和标记。数据Enc(Kr,Kc)是使用根密钥KR加密内容密钥Kc的结果,其中数据Enc(Kc,内容)是使用内容密钥Kc加密内容的结果。数字首部Sig(Header)已经在首部的基础上产生。
水印嵌入在内容中。如图24和25所示,除了加到内容的中间之外,水印也放在首部中从而作为水印的内容中嵌入信息能够快速并简单地被检测。因此,有可能快速形成内容是否能够被复制的判断。
应当注意元数据典型地表示唱片封套、图片、歌词和其他信息。标记将在下文中参照图31进行描述。
图26表示用作披露的密钥的证明的典型的披露的密钥证明的图。通常披露的密钥证明是由披露的密钥加密系统中的CA(证明授权方)发出的证明。披露的密钥证明由授权方通过向提供给证明授权方的披露密钥和用户ID中加入比如有效期限这类的信息以及在其中放入证明授权的数字签名而产生。按照本发明,许可服务器4或内容服务器3发出证明和密钥,也发出披露的密钥。因此,通过向许可服务器4提出比如用户ID和密码的信息并在其中分类,用户能够获得披露的密钥证明。
在图26中示出的披露的密钥证明包括一个消息。该消息包括证明的版本号、由许可服务器4向证明的用户发出的序列号、用于数字签名的运算法则和参数、证明授权方的名称、证明的有效期限、分配给证明的用户的ID和证明用户的披露的密钥。在这种情况下,证明授权方是许可服务器4。分配给用户的ID是节点ID或叶ID。由用作证明授权方的许可服务器4产生的数字签名被附加到该消息中。数字签名是通过使用许可服务器4的密钥基于由消息的混乱信息函数的应用产生的混乱信息值建立的数据。
在图12所示的典型密钥组织的情况下,例如,节点ID或叶ID对设备0是‘0000’,对设备1是‘0001’以及对设备15是‘1111’。在这样的ID的基础上,从而有可能确定由ID确定的设备(机构)位于树结构中的哪个位置,即树结构中的哪个叶或哪个节点。
通过以这种方式与内容分离地分配使用内容所要求的许可,内容能够以更高的自由度分配。采用任意方法获得的内容和通过任意路线获得的内容能够因此被统一地传递。
另外,通过构建图25所示的文件格式,当内容通过互联网分配甚至当内容提供给SDMI(安全的数字音乐发端)设备时,无须置疑,带有这样的格式的内容的复制权可以被管理。
而且,即使内容通过在记录介质上记录内容来提供或通过图27所示的互联网2来提供,例如通过执行相同的处理,对典型的用作SDMI(安全的数字音乐发端)设备的预定PD(便携式设备)来说有可能检验出内容。
通过参照图28所示的流程图,接下来的描述说明了为与客户机1不同的客户机如PD检验出内容的处理。
如图中所示,流程图开始于步骤S191,在该步骤中,CPU21形成对数字签名是否已经放入到内容中的判断。如果判断的结果表明数字签名已经放入内容中,处理的流程前进到步骤S192,在该步骤中CPU21提取披露的密钥证明并通过使用作为证明授权方的许可服务器4的披露的密钥执行鉴别证明的处理。详细说来,客户机1从许可服务器4获取用于许可服务器4的密钥的披露的密钥,并使用该披露的密钥对放入披露的密钥证明中的数字签名解密。如前文中参照图26所描述的,数字签名是基于用作证明授权方的许可服务器4的密钥产生的并能够通过使用许可服务器4的揭露的密钥解密。而且,CPU21对证明的全部消息应用散列函数以产生混乱信号值。接着,CPU21比较产生的混乱信号值和解密数字签名获得的混乱信号值。如果产生的混乱信号值与解密数字签名获得的混乱信号值相匹配,确定消息不是错误消息。如果产生的混乱信号值与解密数字签名获得的混乱信号值不匹配,则该证明被确定是错误证明。
从而,在下一个步骤S193,CPU21形成对证明是否已经被伪造的判断。如果判断结果表明该证明没有被伪造,处理的流程前进到步骤S194,在该步骤中CPU21执行通过使用EKB鉴别该证明。通过检验EKB是否能够根据包含在证明中的叶ID被描绘,鉴别该证明。对于叶ID上的更多信息参照图26。鉴别参照图29和30在下文中进行说明。
如图29所示,假定拥有叶密钥K1001的设备是已经取消的设备。在这种情况下,如图30所示的具有标记和数据(加密的密钥)的EKB被分配给设备,每个设备对应一个叶。为了取消图29所示的设备‘1001’,该EKB是用于更新密钥KR、K1、K10和K100的EKB。
除了对应取消的设备‘1001’的叶之外的所有叶都能够获得更新的根密钥K(t)R。也就是说,因为在分级层上低于节点密钥K0的任意叶在设备中都有未更新的节点密钥K0,所以叶能够通过对用密钥K0加密的密钥Enc(K0,K(t)R)解密获得更新后的根密钥K(t)R。
另外,在节点密钥K11下面的分级层上的叶能够通过使用未更新的节点密钥K11解密Enc(K11,K(t)1)获得更新后的节点密钥K(t)1。此外,可以通过使用更新节点密钥K(t)1解密Enc(K(t)1,K(t)R)来获得更新后的根密钥K(t)R。通过相同的方式,在节点密钥K101下面的分级层上的叶也能够获得更新后的根密钥K(t)R。
另外,拥有未取消的叶密钥K1000的设备‘1000’能够通过对使用它自己的叶密钥K1000解密的Enc(K1000,K(t)100)获得节点密钥K(t)100。接着,设备使用节点密钥K(t)100一个密钥接一个密钥地解密分级层上一层的节点密钥,最终获得更新后的根密钥K(t)R。
另一方面,因为取消的设备‘1001’不能通过在它自己叶上方上一个分级层上的执行EKB处理获得更新后的节点密钥K(t)100,该设备因此不能够最终获得更新后的根密钥K(t)R。
一个被授权的设备即没有被取消的客户机1从许可服务器4接收带有图30所示的标记和数据的EKB并在设备中存储它们。
从而,每个客户机能够通过使用标记执行EKB追踪程序。EKB追踪程序是形成密钥分配树是否能够从顶端的根密钥找出的判断的程序。
假定图29所示分配给叶‘1001’的‘1001’的叶ID有4比特,即‘1’、‘0’、‘0、’和‘1’。EKB追踪程序被执行以形成树是否能够通过从第一比特开始向下一个比特接一个比特检验直到最后一个信号比特被追踪的判断。准确地说,‘1’比特表示追踪应当向右侧进行,而‘0’比特表示追踪应当向左侧进行。
因为ID‘1001’中最高有效位是‘1’,追踪应当从图29所示的根密钥KR向右侧进行。EKB的第一标记,即具有数字0的标记是0:{0,0},这表示数据在两个分支中都存在。在这种情况下,因为追踪能够继续向右侧进行,所以有可能达到节点密钥K1。
接着,追踪继续向低于节点密钥K1的分级层上的节点进行。因为ID‘1001’的第二个比特是‘0’,所以追踪向左侧继续。带有数字1的标记表明数据是否存在于低于节点密钥K0的分级层左侧。表示数据是否存在于低于节点密钥K1的分级层上的标记是具有数字2的标记。如图30所示,带有数字2的标记是2:{0,0},这表示数据在两个分支上都存在。因此,追踪继续向左侧进行并能够达到节点密钥K10。
而且,因为ID‘1001’的第三比特是0,追踪继续向左侧进行。在那一时刻,表示数据是否存在于低于节点密钥K10的分级层上的数据是具有数字3的标记。具有数字3的标记是3:{0,0},它表示数据在两个分支上都存在。因此,追踪继续向左侧进行并能够达到节点密钥K100。
而且,因为ID‘1001’的最低有效位是1,追踪继续向右侧进行。具有数字4的标记对应于节点密钥K11。表示数据是否存在于低于节点密钥K100的分级层上的数据是具有数字5的标记。具有数字5的标记是5:{0,1},它表示在右侧不存在数据。结果,因为不能达到节点‘1001’,具有ID‘1001’的设备被确定为不能通过使用EKB获得更新后的根密钥的设备,即被取消的设备。
另一方面,例如具有叶密钥K1000的设备ID是‘1000’。因此,当以EKB中的标记为基础的EKB追踪处理按上述方式进行时,有可能达到节点‘1000’。结果,具有ID‘1000’的设备被确认为授权的设备。
再回来参照图28。在下一个步骤S195,CPU21形成证明是否已经在步骤S194执行的鉴别处理的结果基础上被取消的判断。如果证明还没有被取消,处理的流程前进到步骤S196,在该步骤中执行通过使用包含在证明中的披露的密钥鉴别数字签名的处理。
即,如图26所示,该证明包括证明用户(或内容作者)的披露的密钥。披露的密钥被用来鉴别图25所示的数字签名Sig(Header)。详细地说,披露的密钥被用来解密数字签名Sig(Header)以产生混乱信号值。该混乱信号值与通过对如图25所示的首部应用散列函数所获得的混乱信号值相比较。如果两个混乱信号值互相匹配,则首部被确认为未经伪造的首部。否则,首部被确定为已经被伪造。
随后,在下一个步骤S197,CPU21形成首部是否已经被伪造的判断。如果首部没有被伪造,处理的流程前进到步骤S198,在该步骤中鉴别水印。接着,在下一个步骤S199,CPU21形成水印鉴别结果是否表示有可能检验的判断。如果有可能检验,处理的流程前进到步骤S200,在该步骤中CPU21执行检验。具体地说,CPU21把内容传送到客户机1,客户机1作为检验的目的地并在其中进行复制。
如果步骤S191形成的判断的结果表示数字签名不存在,在步骤S193形成的判断的结果表示证明已经被伪造,在步骤S195形成的判断的结果表示证明不能通过使用EKB被鉴别,步骤S197形成的判断的结果表示数字签名鉴别的结果表明首部已经被伪造或者在步骤S199形成的判断的结果表示水印包括禁止检验的说明,则处理的流程前进到步骤S201,在该步骤中,执行错误处理程序,也就是说,在这种情况下,禁止检验。
如上所述,证明和密钥从许可服务器4分配给用户。通过在内容建立时加入数字签名,能够确保内容作者的真实性。结果,能够避免内容的非法传播。
另外,通过在内容建立时检测水印并向数字签名中加入水印,能够避免水印的伪造。从而能够确保内容的真实性。
结果,内容一旦建立,就不用考虑内容以何种格式分配就能确保原始内容的真实性。
另外,内容没有使用条件。代替它的是将使用条件加入到对内容的许可中。从而,通过改变包含在许可中的使用条件,也能够修改使用内容的条件。
接下来,说明使用标志的方法。如上文所述按照本发明,使用条件不加入到内容中,而加入到对内容的许可中。但是,使用情况可能随着一个个内容而改变。为了解决该问题,如图25所示按照本发明将标志加入到内容中。
因为许可与多个内容相关,所以只用包含在许可中的使用条件来描述每个内容的使用情况是困难的。为了解决该问题,通过向内容中加入使用情况,有可能在管理许可的同时管理各个内容。
如图31所示,标志典型地包括分配给用户的ID(叶ID)、所有权标记、使用开始时间和复制数量。
另外,标志也包括附加的数字签名,它是在比如叶ID、所有权标记、使用开始时间和复制数量这些信息基础上建立的。
例如,当用户买允许内容只在预定时间段内被使用的许可时,或当使用期限改变为永久使用期限时加入所有者标记。当内容的使用在预定时间段内开始时,确定使用开始时间。假定下载内容的时间段被限制。在这种情况下,如果内容在限定的时间段内下载,内容实际上下载的日期和时间作为使用开始时间被记录。在这种情况下,证实在时间段内内容的合法使用。
复制数量是作为记录而记载的执行复制内容操作的次数。
参照图32所示的流程图,接下来的描述说明了当用户购买许可时执行的向内容中加入标志的处理。
如图中所示,流程开始于步骤S221,在该步骤中CPU21按照由用户经输入单元26输入的命令通过互联网2接入许可服务器。
接着,在下一个步骤S222,CPU21获取由用户通过输入单元26键入的输入并按照输入向许可服务器4发送购买许可的请求。
响应于该请求,许可服务器4在图33所示的流程图中的步骤S242提出购买许可的价格,这在下文中将参照图33的流程图进行说明。随后,在下一个步骤S223,用在客户机1中的CPU21接收由服务器4发出的价格并在输出单元27上显示该价格。
在显示的价格的基础上,用户形成是否同意该价格的判断。用户向输入单元26输入判断的结果。
接着,在下一个步骤S224,在输入到输入单元26中的判断结果的基础上,CPU21形成价格是否已经被同意的判断。如果价格已经被同意,处理的流程前进到步骤S225,在该步骤中CPU21执行通知许可服务器4价格已经被同意。
接收到该通知,许可服务器4发出表示以该价格购买许可的信息,即包括图33所示流程图中在步骤S244描述的所有权标记的标志。随后,在下一个步骤S226,用在客户机1中的CPU21接收许可服务器4发出的标志。接着,在下一个步骤S227,CPU21执行把标志嵌入到内容中的处理。从而包括图31所示的描述的所有权标记的标志记录在与购买的许可相关的内容中作为内容的标志。另外,因为在那一时刻消息被更新,CPU21也更新图25所示的数字签名并在记录介质中存储更新后的数字签名。
如果在步骤S224形成的判断的结果表明由许可服务器4提出的价格没有被同意,则处理的流程前进到步骤S228,在该步骤中CPU21通知许可服务器价格没有被同意。
如上所述对由客户机1执行的处理,许可服务器4执行由图33所示的流程图表示的处理。
如图中所示,流程图开始于步骤S241,在该步骤中用在许可服务器4中的CPU21接收来自客户机1的许可购买请求。如上所述,这样的请求在图32所示的流程图中的步骤S222由客户机1发送。接着,在下一个步骤S242,CPU21从存储单元28中读出将由用户购买的许可的价格,并向客户机1发送该价格。
如上所述,响应于公开的价格,客户机1发送是否同意该价格的判断的结果。
随后,在下一个步骤S243,用在许可服务器4中的CPU21基于从客户机1接收到的判断的结果确定客户机1是否同意该价格。如果价格被同意,处理的流程前进到步骤S244,产生包括表示购买内容的许可的消息的标志,通过使用它自己的密钥在标志中放入数字签名并向客户机1发送该标志。如上所述,在图32所示的步骤S227中以这种方式发送的标志记录在使用在客户机1中的存储单元28中的内容里。
如果在步骤S243用在许可服务器4中的CPU21确定价格没有被客户机1同意,则跳过步骤S244的处理。即,在这种情况下,最终不执行购买许可的处理。因此,没有标识发送到客户机1。
图34是在步骤S244表示从许可服务器4向客户机1发出的标志的典型结构的图。在该典型结构中,标志包括用户的叶ID、所有权标记(Own)和数字签名Sigs(叶ID,Own),该数字签名基于许可服务器4的密钥S从叶ID和所有权标记中产生。
应当注意到,该标志只对发送到指定用户的指定内容有效。因此,如果指定内容被复制,复制内容中的标记是无效的。
以这种方式,即使内容与许可分离并且使用条件与许可相关,也有可能按照对各个内容的使用情况提供服务。
接着,说明分组。多个装置和介质集中成一组,在这些设备中内容能够以高的自由度交换。这样的一组的形成叫做分组。通常,分组形成包括设备和介质的组,这些装置和介质由个人所有。传统上,分组也包括为每个组设置组密钥的操作。然而,通过把集中成组的多个装置和介质与公共许可相连来分组能简单地完成。
另外,分组能够通过预先为装置分类来执行。这种分组按照下文来说明。
在这种情况下,用户需要预先在服务器中对将被分组的装置的证明来分类。分类这样的证明的处理参照图35和36的流程图说明。
首先,分类客户机,即将被分组的设备的证明的处理参照图35的流程图说明。如图中所示,流程图开始于步骤S261,在该步骤中使用在客户机1中的CPU21产生它自己的证明作为将被分组的设备的证明。该证明包括它自己的披露的密钥。
接着,在下一个步骤S262,CPU21按照由用户向输入单元26键入的输入接入内容服务器3。随后,在下一个步骤S263,在步骤S261产生的证明,被发送到内容服务器3。
应当注意到从许可服务器4接收到的证明也象上述证明一样被使用。
上述处理由所有要分组的设备执行。
参照图36所示的流程图,随后的描述说明了由内容服务器3执行的对证明分类的处理,该证明通过如图35所示的流程图所表示的由客户机1执行的分类证明的处理来产生。
如图中所示,流程图开始于步骤S271,在该步骤中用在内容服务器3中的CPU21从客户机1接收证明。接着,在下一个步骤S272,证明在存储单元28中分类。
对每个将被分组的装置执行上述处理。结果,如图37所示包含每一组的设备的证明在用于内容服务器3中的存储单元28中分类。
在图37所示的例子中,证明C11至C14按照组1的证明来分类。这些证明C21至C23分别包括对应的披露的密钥KP11至KP14
借助于相同的方法,证明C21到23按照组2的证明来分类。这些证明C21至C23分别包括相应的披露的密钥KP2至KP23
当属于一组的装置的用户请求提供内容时,内容服务器3用包含这样一组的每个装置分类的证明执行图38所示的流程图所表示的处理。
如图中所示,流程图开始于步骤S281,在该步骤中,用在内容服务器3中的CPU21执行鉴别该组证明的处理,该组的证明从在存储单元28中分类的证明中选择。
如上文中参照图29和30所描述的,在该鉴别处理中,EKB通过使用基于包含在证明中的装置的叶ID的标记来追踪。EKB已经由许可服务器4向内容服务器3分配。鉴别处理除去取消的证明。
接着,在下一个步骤S282,用在内容服务器3中的CPU21选择被确认为有效的证明作为在步骤S281执行的鉴别处理的结果。随后,在下一个步骤S283,CPU21通过使用步骤S282执行的处理中选择的设备的证明披露的密钥加密内容密钥。接下来,在下一个步骤S284,CPU21把在步骤S283执行的处理中加密的内容密钥和它的内容一起发送到请求内容显示的分组装置中。
假定图37中所示的一组的证明C14已经被取消。在这种情况下,在步骤S283执行的处理中,有代表性地产生图39所示的加密的密钥。
详细地说,在图39所示的加密数据中,内容密钥Kc已经通过使用证明C11的披露的密钥KP11、证明C12的披露的密钥KP12或证明C13的披露的密钥KP13加密。
当从许可服务器3接收的内容作为图38中流程图表示的处理的结果时,属于该组的装置或客户机执行图40所示流程图所表示的处理。
如图40所示,流程图开始于步骤S291,在该步骤中,用在客户机1中的CPU21接收内容密钥Kc和内容,它们是在图38所示的流程图的步骤S284执行的处理中由内容服务器3发送的。内容已经通过使用内容密钥Kc加密,内容密钥Kc已经通过使用由以上描述的装置所保有的披露的密钥加密(参照图39)。
接着,在下一个步骤S292,CPU通过使用客户机1所拥有的密钥解密内容密钥Kc,Kc已经在步骤S291执行的处理中被接收并为客户机1所预定。CPU21接着使用解密的内容密钥对内容解密。
例如,把对应于图39中所示的证明C11的装置作为例子。装置通过使用它自己对应于披露的密钥KP11的密钥解密内容密钥Kc。接着装置使用解密的内容密钥Kc来对内容解密。
相同的处理对与证明C12和C13相关的装置执行。与取消的证明C14相关的装置不接收由加在内容中的它自己的披露的密钥加密的内容密钥Kc。因此,装置不能通过使用它自己的密钥解密内容密钥Kc,从而不能通过使用解密的内容密钥Kc解密内容。
如上所述,装置关于内容密钥,即关于内容分组。但是,装置是按照许可密钥即许可分组的。
如上所述,装置能够不使用下文所述的指定组密钥或ICVs(完整检测值)被分组。这种分组适用于小规模的组。
按照本发明,许可能够被检出、登记、移动或复制。然而,这些操作必须按照由SDMI确定的规则。
参照图41和42所示的流程图,接下来的描述说明了通过使用这样的客户机检出许可的处理。
参照图41所示的流程图,描述开始于由客户机执行的检出向另一个客户机的许可的处理。如图中所示,流程图开始于步骤S301,在该步骤中,用在客户机1中的CPU21读出将被检出的许可的检出操作数(N1)。检出操作数(N1)包含在图8所示的使用条件中。从而,检出操作数(N1)从使用条件中读出。
接着,在下一个步骤S302,用在客户机1中的CPU21读出将被检出的许可的检出操作的最大数(N2)。在这种情况下,检出操作的检出最大数(N2)也从使用条件中读出。
随后,在下一个步骤S303,CPU21比较在步骤S301读出的检出操作数(N1)和在步骤S302读出的检出操作的最大数(N2)从而形成检出操作数(N1)是否大于还是小于检出操作的最大数(N2)的判断。
如果检出操作数(N1)小于检出操作最大数(N2),处理的流程前进到步骤S304,在该步骤中CPU21从合作装置那里获取合作装置的叶密钥,该合作装置是用作检出目的地的客户机。与用作检出目标的许可ID相关联,获取的叶密钥在存储在存储单元28中的检出列表中分类。
接着,在下一个步骤S305,CPU21对在步骤S301读出的检出操作数(N1)增加1。随后,在下一个步骤S306,CPU21找到基于许可的消息的ICV。ICV将在下文中参照图46至图50进行说明。通过使用ICV,有可能防止许可被仿造。
接着,在下一个步骤S307,CPU21加密作为检出目标的许可和在步骤S306通过使用客户机1本身拥有的公开的密钥找到的ICV。加密后的许可和加密后的ICV发送到协作装置,在该装置中与EKB和证明一起被复制。接着,在下一个步骤S308,CPU21通过把ICV和协作装置的许可ID和叶密钥相关联对在步骤S306找到的ICV分类在保存在存储单元28中的检出列表上。
如果在步骤S303形成的判断表明检出操作(N1)的数量不小于(例如等于)检出操作数的最大值(N2),则处理的流程前进到步骤S309,在该步骤中CPU21执行差错处理程序。这是因为,检出操作数(N1)不小于检出操作数的最大值(N2),表示许可已经被检出与可允许的检出操作数(N2)一样多次,所以许可不再被检出。从而,在这种情况下,许可不被检出。
参照图42所示的流程图,接下来的描述说明了由客户机执行的接收检出的许可的处理,该许可在图41所示的流程图所表示的检出程序冲检出。
图42所示的流程图开始于步骤S321,在该步骤中,用在客户机中的CPU21向协作装置发送由客户机本身所拥有的叶密钥,即客户机1检出许可。与许可ID相关联的叶密钥在步骤S304中保存在协作装置中。
接着,在下一个步骤S322,CPU21从协作客户机1中接收加密的许可和加密的ICV以及EKB和证明。如上文所示,协作客户机1在图41所示流程图的步骤S307中发送加密的许可和加密的ICV以及EKB和证明。
随后,在下一个步骤S323,CPU21在存储单元28中保存在步骤S322接收的加密的许可、加密的ICV、EKB和证明。
接收如上所述的检出的许可的客户机1按照图43所示的流程图所表示的处理,用检出的许可播放内容。
如图中所示,流程图开始于步骤S341,在该步骤中用在客户机1中的CPU21找到用户键入到输入单元26的命令所指定的内容的ICV,该内容即是将被播放的内容。随后,在下一个步骤S342,CPU21通过使用包含在证明中的披露的密钥解密存在存储单元28中的加密的ICV。
接着,在下一个步骤S343,CPU21形成在步骤S341找到的ICV是否与ICV匹配的判断,后一ICV在步骤S342执行的处理中读出并解密。前者与后者匹配表示许可未被伪造。在这种情况下,处理的流程前进到步骤S344,在该步骤中CPU21执行播放内容的处理。
如果在步骤S343形成的判断结果表明两个ICV不互相匹配,则恐怕许可已经被伪造。在这种情况下,处理的流程前进到步骤S345,在该步骤中CPU21执行错误处理程序。也就是说,内容不能通过使用该许可而被播放。
参照图44所示的流程图,接下来的描述说明了客户机执行的登记许可的处理,该许可如上所述检出给另一个客户机1。
如图中所示,流程图开始于步骤S361,在该步骤中用在客户机中的CPU21接收协作装置叶密钥和将被登记的许可ID。协作装置是客户机1,它恢复或登记许可。接着,在下一个步骤S362,CPU21形成在步骤S361获得的将被登记的许可是否是由客户机本身给协作装置检出的许可的判断。该判断基于ICV、叶密钥和许可ID,它们在图41所示的流程图的步骤S308执行的处理中保存在存储单元28中。也就是说,CPU21确定在步骤S361接收的ICV、叶密钥和许可ID是否已经在保存在存储单元28中的检出表中分类。如果它们已经在检出表中被分类,CPU21确定将被登记的许可是客户机本身给协作装置检出的许可。
如果将被登记的许可是由客户机本身给协作装置检出的许可,则处理的流程前进到步骤S363,在该步骤中CPU21提出删除协作装置的EKB、证明和许可的请求。如在下文中将描述的,在图45所示的流程图的步骤S383协作装置按照请求删除许可、EKB和证明。
接着,在下一个步骤S364,因为检出的许可被登记,CPU21对检出操作数(N1)减1。
随后,在下一个步骤S365,CPU21形成另一个许可是否已经给协作装置检出的判断。如果给协作装置检出的另一个许可不存在,处理的流程前进到步骤S366,在该步骤中CPU21从检出列表中删除协作装置,该检出列表用于把协作装置按照登记协作装置分类。如果在步骤S365形成的判断结果表示给协作装置检出的另一个许可存在,则跳过步骤S366的处理。这是因为,其他许可由协作装置登记是在可能性的范围内。
如果在步骤S362形成的判断结果表示将被登记的许可不是由客户机本身给协作装置检出的许可,则处理的流程前进到步骤S367,在该步骤中CPU21执行错误处理程序。也就是说,在这种情况下,不执行登记处理,因为许可不是由客户机本身管理的许可。
用户做出的非法复制许可的尝试中,不执行登记处理,因为存储的ICV不等于基于在步骤S361执行的处理中获得的许可找到的ICV。
图45是表示由客户机1执行的发出给另一个客户机登记许可处理请求的处理表示的流程图,另一个客户机执行图44所示的流程图表示的许可登记处理。
图45所示的流程图开始于步骤S381,在该步骤中,用在客户机1中的CPU21发送叶密钥和将登记的许可的ID给协作装置,该协作装置是执行图44所示的流程图所表示的许可登记处理的客户机1。如上所述,协作装置在步骤S361接收叶密钥和许可ID并在步骤S362基于叶密钥和许可ID执行鉴别将被登记的许可的处理。
接着,在下一个步骤S382,用在客户机1中的CPU21形成删除许可的请求是否已经从协作装置接收的判断。如前文所述,如果许可是将被登记的正确的许可,协作装置在步骤S363执行的处理中提出删除许可、EKB和证明的请求。如果在步骤S382形成的判断的结果表明这样的请求已经被接收,处理的流程前进到步骤S383,在该步骤中CPU21删除许可、EKB和证明。也就是说,客户机1从而变得不再能使用许可。因为,在图44所示的流程图的步骤S364执行的处理中通过协作装置检出操作数(N1)减1,登记处理结束。
如果在步骤S382形成的判断结果表示没有接收这样的申请,则处理的流程前进道步骤S384,在该步骤中CPU21执行错误处理程序。也就是说,在这种情况下,由于比如ICV中的差异这样的原因,不能执行登记处理。
到现在为止已经说明了检出处理和登记处理。还可以执行复制或移动许可的处理。
接下来的描述说明了产生许可的ICV(完整的检测值)的处理,把ICV和许可相关联并形成许可是否已经通过ICV的计算被伪造的判断的处理,从而防止许可被伪造。应当注意到能够对内容应用相同的处理。
许可的ICV(完整的检测值)通过如下的典型的许可的散列函数的应用被计算:
ICV=hash(Kicv,L1,L2,…)
其中符号Kicv表示ICV产生密钥,而信号L1和L2每个都表示许可上的信息。许可的重要信息的MAC(消息鉴别码)被用作由L1和L2表示的信息。
图46是表示典型的通过使用DES加密处理结构的MAC值产生的图。从图46所示的结构很明显看出处理的消息被分成8字节的单元。在随后的描述中,分开的信息指M1、M2,…和MN。首先,初始值IV和M1提供到处理单元24-1A,执行专用的逻辑和处理,产生专用的逻辑和11。接着,专用的逻辑和11提供到DES加密单元24-1B,以通过使用密钥K1加密11产生加密结果E1。随后,E1和M2提供到处理单元24-2A,以执行专用的逻辑和处理,产生专用的逻辑和12。接着,专用的逻辑和12提供给DES加密单元24-2B,以通过使用密钥K1加密12从而产生加密结果E2。因此,这些操作被重复地执行来加密所有的消息。最终,由DES加密单元24-NB产生的结果EN是MAC(消息鉴别码)。
散列函数则应用到这样的许可MAC值和ICV产生密钥以产生ICV(完整的检测值)。例如,在许可的产生中计算出的ICV与从许可重新计算的ICV相比较。如果ICV彼此匹配,就能确保许可没有被伪造。如果ICV彼此不匹配,则许可被确定为已经被伪造。
接下来的描述说明了使用EKB(使能密钥块)发送密钥Kicv以产生许可的ICV(完整的检测值)的结构。在该结构中,通过使用EKB加密的信息数据被用作密钥Kicv以产生许可的ICV(完整的检测值)。
准确地说,图47和48每个图都是表示使用EKB(使能密钥块)分配用于产生共用许可的ICV(完整的检测值)的密钥Kicv,以在向多个设备发送许可时形成许可是否已经被伪造的判断的典型结构。更明确地说,图47是表示典型的向设备0、1、2和3分配用于产生许可的ICV(完整的检测值)的可解密的密钥Kicv的图。而图48是表示典型的向设备0、1和2但不向已经被取消的设备3分配用于产生许可的ICV(完整的检测值)的可解密的密钥Kicv。
在图47所示的典型的分配中,产生能够被解密的加密的EKB(使能密钥块)。EKB被用于向设备0、1、2和3发送数据Enc(K(t)00,Kicv)和更新后的节点密钥K(t)00。数据Enc(K(t)00,Kicv)是通过使用更新后的节点密钥K(t)00对检测值产生密钥Kicv加密的结果。节点密钥K(t)00已经通过使用节点密钥和叶密钥被更新,设备0、1、2和3每个都拥有节点密钥和叶密钥。如图47的右侧所示,首先每个设备0、1、2和3解密EKB以获得更新后的节点密钥K(t)00。接着,更新后的节点密钥K(t)00被用于解密加密后的检测值产生密钥Enc(K(t)00,Kicv)以获得检测值产生密钥Kicv。
即使EKB由设备所接收,其他的设备4、5、6、7等每个都不能通过处理EKB(使能密钥块)和通过使用每个设备所具有的节点密钥和叶密钥获得更新后的节点密钥K(t)00。因此,检测值产生密钥能够只被发送到具有高安全性的授权设备。
图48是表示因为密钥已经泄漏,属于一组在图12中用虚线围起来的设备3已经被取消,从而EKB(使能密钥块)产生并只被分配到该组中其他设备即设备0、1和2的情况的图。EKB(使能密钥块)只能够由设备0、1和2被解密。图48所示的EKB(使能密钥块)和数据Enc(K(t)00,Kicv)被分配。如前文所述,数据Enc(K(t)00,Kicv)是通过使用节点密钥K(t)00加密检测值产生密钥Kicv的结果。
在图48的右侧示出了解密的程序。如图所示,首先设备0、1和2每个使用本身所具有的叶密钥或节点密钥通过执行对接收到的EKB(使能密钥块)解密的处理获得更新后的密钥K(t)00。接着,检测值产生密钥Kicv通过基于更新后的节点密钥K(t)00被解密获得。
图12所示的组中的其他设备4、5、6等的每一个,即使相同的EKB(使能密钥块)分配给其他设备,都不能够通过使用自己的叶密钥和节点密钥获得更新后的节点密钥K(t)00。同样说来,即使相同的EKB(使能密钥块)被分配给该设备,取消后的设备3也不能通过使用它自己的叶密钥和节点密钥获得更新后的密钥K(t)00。因此,只有授权后的设备能够解密并使用检测值产生密钥Kicv。
以这种方式,通过利用检测值产生密钥Kicv通过EKB的使用的分配,分配的数据量能够减少并有可能安全地只向授权的能够解密检测值产生密钥Kicv的部分分配检测值产生密钥Kicv。
通过使用这样的许可的ICV(完整的检测值),有可能避免EKB和加密的许可的非法复制。假定介质1被用于如图49A所示与能被用于获取它们的许可密钥的EKB(使能密钥块)一起保存许可L1和L2。让保存在介质1中的内容复制到介质2中。在这种情况中可以复制EKB和许可。能够解密EKB的设备也将能够使用许可。
在图49B所示的结构中,完整的检测值ICV(L1,L2)保存在与保存在其中的许可相关联的每个介质中。应当注意到ICV(L1,L2)是许可L1和L2的完整的检测值并如下所示通过对许可L1和L2应用散列函数计算:
ICV=hash(Kicv,L1,L2)
在图49B所示的结构中,保存在介质1信息包括许可1和2以及完整的检测值ICV(L1,L2),它通过向许可L1和L2应用散列函数被计算。另一方面,保存在介质2中的信息包括许可1和完整的检测值ICV(L1),它通过向许可L1应用散列函数被计算。
在该结构中,假定{EKB,许可2}从介质1向介质2复制。在这种情况下,新的许可检测值ICV(L1,L2)能够在介质2中产生。新许可检测值ICV(L1、L2)不用于存储在介质2中的Kicv(L1)。因此很明显新的许可检测值ICV(L1,L2)能够被用于通过伪造或非法复制操作在介质2中保存新的许可。然而在用于播放保存在介质2中的信息的装置中,产生并保存的ICV能够先于播放步骤的步骤中被检测,以形成ICV是否互相匹配的判断。如果产生的ICV被确定为不与保存的ICV匹配的ICV,则不执行播放操作。以这种方式,在该结构中,有可能防止通过伪造或执行非法复制操作获得的许可被播放。
另外,为了进一步加强安全度,有可能设计一种结构,其中许可的ICV(完整的检测值)在包含可写入计数器值的数据基础上产生。具体地说,在该结构中,许可的ICV(完整的检测值)按照如下形式计算:
ICV=hash(Kicv,计数器+1,L1,L2,…)
其中符号(计数器+1)表示计数器的值在ICV每次更新时增加1。应当注意计数器的值需要保存在该结构中的安全的存储器中。
而且,在许可的ICV(完整的检测值)不能与许可保存在相同的介质中的结构中,许可的ICV(完整的检测值)可以保存在与保存许可的介质不同的介质中。
假定许可保存在没有抵御非法复制操作保护的介质中。这样的介质的例子是只读存储器和普通MO盘。在这种情况下,如果ICV(完整的检测值)也保存在相同的介质中,确实在有可能的范围内未授权的用户能够更新ICV。因此恐怕不能确保ICV的安全性。为了解决该问题,ICV保存在主机的安全介质中并用于控制复制该许可的操作。复制操作的例子是登记、检测和移动许可的操作。因此在这样的结构中有可能执行ICV的安全管理和检测许可的伪造。
图50是表示执行上述方案的典型结构的图。在图50所示的典型结构中,没有抵御非法复制操作保护的介质2201用于保存许可1至3。介质2201的例子是只读存储器和普通的MO盘。另外,用于这些许可的ICV(完整检测值)保存在主机中使用的安全介质2202中,用户不允许以很高的自由度接入该主机。因此,在该典型结构中,用户被防止非法更新ICV(完整的检测值)。当介质2201安装在其中的设备从介质2201播放信息时,例如,作为设备主机或服务器的PC可以被构造为从形成介质是否被允许播放的判断来检测ICV。在这样的结构中,从而有可能防止播放非法复制的或伪造的许可的操作。
另外,本发明提供的客户机也能够用与所谓的个人计算机不同的装置来完成。除所谓的个人计算机之外的装置的例子是PDA(个人数字助理)、蜂窝电话和游戏终端。
如果处理的一系列步骤由软件来完成,组成软件的程序能够从网络或记录介质安装到包含嵌入的特殊硬件的计算机中或其它类型的计算机,如能够通过执行安装在个人计算机中的各种程序执行各种功能的通用个人计算机中。
与作为客户机或服务器的装置的主要部件分离提供的记录介质被分配给用户以向用户提供记录在介质中的程序。记录介质可以是程序包介质。如图2所示,程序包介质的例子是包含软盘的磁盘41、包含CD-ROM(只读光盘存储器)和DVD(数字多功能/视盘)的光盘42、包含MD(迷你盘)的磁光盘43和半导体存储器44。不从网络或记录介质中安装程序的话,程序也可以通过在嵌入设备主要部件的记录介质中预先保存程序提供给用户。如图2所示,嵌入的记录介质的例子是包括在存储单元28中的ROM22和硬盘。
在本说明书中,描述保存在记录介质中的程序的步骤当然能够按照写入的程序一个步骤接一个步骤连续地执行。但是,应当注意到,步骤并不是必须要连续执行,步骤也可以包括并行或单独执行的处理块。
另外,对执行程序也加密以完成关于安全的处理,从而防止程序本身的处理被分析是理想的。例如,被执行来完成加密过程的程序可以被设计为一个抗干扰模块。
而且,包含在内容的首部中指定允许使用内容的许可的信息不必须是唯一地识别许可的许可ID。在上述的实施例中,许可ID是指定使用内容所需要的许可的信息、指定由某一许可所允许内容使用的信息和用于识别由来自客户机1的许可请求所请求的许可的信息。取而代之,关于内容的各种属性信息的列表也可以包含在内容中,并且内容的特征的情况也可以包含在用于指定允许使用的内容的许可中。在这种情况下,包含在内容中属性信息是用于指定允许内容使用的信息和用于按照包含在许可中的条件方程指定由许可所允许使用的内容的信息。许可ID是用于唯一地识别许可的信息。以这种方式,内容能够与多个许可相关联,从而内容能够以更灵活的方式被发出。
另外,用于该说明书中的技术术语‘内容交换系统’意味着整个系统包括多个装置。
如上所述,按照本发明提供的信息处理装置和方法和执行信息处理方法的程序,加密的数据能够以高自由度分配并且通过获取与内容分别提供的许可,用户能够使用内容。结果,能够保护版权并能够不妨碍内容的分配收集适当的使用费用。

Claims (8)

1.一种信息处理装置,通过使用一内容的许可来使用该内容,所述的信息处理装置包括:
内容存储装置,存储用于识别所述许可的许可识别信息、所述内容的加密数据和对所述内容的所述加密数据解密所要求的密钥信息;
许可存储装置,用于存储所述许可,该内容的使用是被所述许可所允许的;
判断装置,用于形成用户使用所述内容时所要求的所述许可是否已经存储在所述许可存储装置中的判断;
解密装置,用来在由所述判断装置形成的所述判断结果表明用户使用所述内容时所要求的所述许可已经存储在所述许可存储装置中的条件下,解密所述内容的所述加密数据;和
设备节点密钥存储装置,用于存储设备节点密钥,其中:
所述密钥信息包括使能密钥块;以及
所述解密装置通过使用存储在所述设备节点密钥存储装置中的所述设备节点密钥解密所述使能密钥块获得根密钥,通过根密钥解密所述内容中的数据。
2.按照权利要求1的信息处理装置,还包括:
发送装置,用于将包括所述许可识别信息的许可请求发送到许可服务器,该许可识别信息用于识别所述用户使用所述内容时要求的所述许可;和
接收装置,用于接收许可服务器发送的所述许可,
其中,所述接收装置接收的所述许可存储在所述许可存储装置中。
3.按照权利要求1的信息处理装置,还包括再现装置,用于再现由所述解密装置解密的所述内容中的数据,其中所述内容中的数据是文本数据、图像数据、音频数据、动画数据或以上这些数据的组合。
4.按照权利要求1的信息处理装置,其中:
所述密钥信息还包括通过使用所述根密钥加密的内容密钥;以及
所述内容中的数据通过使用所述内容密钥来加密。
5.按照权利要求1的信息处理装置,其中所述许可还包括表示使用所述内容的条件的使用条件信息。
6.按照权利要求1的信息处理装置,其中所述许可还包括通过使用许可服务器的密钥签发的电子签名。
7.按照权利要求2的信息处理装置,还包括终端识别信息存储装置,用于存储识别所述信息处理装置的终端识别信息;
所述发送装置发送的所述许可请求还包括存储在所述终端识别信息存储装置中的所述终端识别信息;
所述接收装置接收的所述许可包括终端识别信息;以及
所述判断装置比较包括在所述许可中的所述终端识别信息和存储在所述终端识别信息存储装置中的所述终端识别信息,并只有在包括在所述许可中的所述终端识别信息与存储在所述终端识别信息存储装置中的所述终端识别信息相匹配时,确定所述接收装置接收的所述许可是允许所述内容使用的许可。
8.一种信息处理方法,通过使用一内容的许可来使用该内容,所述信息处理方法包括:
内容存储步骤,存储用于识别所述许可的许可识别信息、所述内容的加密数据和对所述内容的所述加密数据解密所要求的密钥信息;
许可存储步骤,用于存储所述许可,该内容的使用是被所述许可所允许的;
判断步骤,用于形成用户使用所述内容时所要求的所述许可是否已经在所述许可存储步骤中进行了存储;
解密步骤,用来在所述判断步骤中形成的判断结果表明用户使用所述内容时所要求的所述许可已经在所述许可存储步骤中进行了存储的条件下,解密所述内容的所述加密数据;和
设备节点密钥存储步骤,用于存储设备节点密钥,其中:
所述密钥信息包括使能密钥块;以及
所述解密步骤通过使用在所述设备节点密钥存储步骤中存储的所述设备节点密钥解密所述使能密钥块获得根密钥,通过根密钥解密所述内容中的数据。
CNB021054320A 2001-02-09 2002-02-09 信息处理方法和装置 Expired - Fee Related CN1269333C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001033114 2001-02-09
JP33114/01 2001-02-09
JP94803/01 2001-03-29
JP2001094803 2001-03-29

Publications (2)

Publication Number Publication Date
CN1371056A CN1371056A (zh) 2002-09-25
CN1269333C true CN1269333C (zh) 2006-08-09

Family

ID=26609171

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021054320A Expired - Fee Related CN1269333C (zh) 2001-02-09 2002-02-09 信息处理方法和装置

Country Status (9)

Country Link
US (2) US7260721B2 (zh)
EP (1) EP1231532A3 (zh)
KR (1) KR100929744B1 (zh)
CN (1) CN1269333C (zh)
AU (1) AU1547402A (zh)
CA (1) CA2371124A1 (zh)
HK (1) HK1051416A1 (zh)
MX (1) MXPA02001383A (zh)
SG (1) SG111044A1 (zh)

Families Citing this family (174)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
JP2001243441A (ja) * 2000-03-02 2001-09-07 Fujitsu Takamisawa Component Ltd データ変換装置
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
DE50207195D1 (de) * 2002-04-08 2006-07-27 Aladdin Knowledge Systems Deut Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
JP2003333522A (ja) * 2002-05-17 2003-11-21 Victor Co Of Japan Ltd データ再生装置及びデータ再生方法
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
US20030233660A1 (en) * 2002-06-18 2003-12-18 Bellsouth Intellectual Property Corporation Device interaction
US7039698B2 (en) 2002-06-18 2006-05-02 Bellsouth Intellectual Property Corporation Notification device interaction
US6889207B2 (en) * 2002-06-18 2005-05-03 Bellsouth Intellectual Property Corporation Content control in a device environment
US7016888B2 (en) 2002-06-18 2006-03-21 Bellsouth Intellectual Property Corporation Learning device interaction rules
US6795404B2 (en) * 2002-06-18 2004-09-21 Bellsouth Intellectual Property Corporation Device for aggregating, translating, and disseminating communications within a multiple device environment
US20030231212A1 (en) * 2002-06-18 2003-12-18 Bellsouth Intellectual Property Corporation User interface to a device environment
DE10239062A1 (de) 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
JP2004140757A (ja) * 2002-10-21 2004-05-13 Toshiba Corp コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
JP3821086B2 (ja) 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
US20040111626A1 (en) * 2002-12-09 2004-06-10 Doron Livny Security processing of unlimited data size
CN100353273C (zh) 2002-12-30 2007-12-05 皇家飞利浦电子股份有限公司 在授权域内划分的权利
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8666524B2 (en) * 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8644969B2 (en) * 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
KR20050100596A (ko) * 2003-01-14 2005-10-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
KR20050098833A (ko) * 2003-01-14 2005-10-12 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 또는 관리를 위한 시스템, 방법 및 프로그램
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US20060075424A1 (en) * 2003-02-10 2006-04-06 Koninklijke Philips Electronics N.V. Import control of content
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7346585B1 (en) * 2003-02-28 2008-03-18 Microsoft Corporation Computer software and services license processing method and system
KR20050107487A (ko) * 2003-03-04 2005-11-11 코닌클리케 필립스 일렉트로닉스 엔.브이. 허가된 복제의 보장
WO2004081730A2 (en) 2003-03-07 2004-09-23 Netnostics, Inc. Network architecture
KR20050123105A (ko) * 2003-03-24 2005-12-29 마츠시타 덴끼 산교 가부시키가이샤 데이터 보호 관리 장치 및 데이터 보호 관리 방법
US7845014B2 (en) * 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
JP4424465B2 (ja) * 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
CN100396046C (zh) * 2003-07-10 2008-06-18 华为技术有限公司 一种实现授权验证的方法及其授权验证处理模块
JP2005038167A (ja) * 2003-07-14 2005-02-10 Sony Corp 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US20050049886A1 (en) * 2003-08-28 2005-03-03 Sbc Knowledge Ventures, L.P. System and method for managing digital rights and content assets
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
FI20031481A (fi) * 2003-10-10 2005-04-11 Open Bit Oy Ltd Sovellusohjelman käyttäjäoikeuksien ehdollinen rajoittaminen
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP4064914B2 (ja) 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US7515873B2 (en) 2003-12-04 2009-04-07 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7519322B2 (en) 2003-12-04 2009-04-14 International Business Machines Corporation Tracking locally broadcast electronic works
US7620362B2 (en) 2003-12-04 2009-11-17 International Business Machines Corporation Controlling access to wirelessly broadcast electronic works during playback
US20050132191A1 (en) * 2003-12-16 2005-06-16 Joshi Ajit P. Method for authenticating different rendering devices with different service providers
CN100416450C (zh) * 2004-02-03 2008-09-03 国际商业机器公司 数字权利管理
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
CN100571132C (zh) 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
FI20040553A0 (fi) * 2004-04-19 2004-04-19 Nokia Corp Mediaobjektien kulutuksenhallinta
US7568096B2 (en) * 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US8060923B2 (en) 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US7949607B2 (en) * 2004-06-21 2011-05-24 Canon Kabushiki Kaisha Image forming apparatus, license managing method for applications executed by image forming apparatus, program for implementing the method, and storage medium storing the program
US8453065B2 (en) 2004-06-25 2013-05-28 Apple Inc. Preview and installation of user interface elements in a display environment
US7490295B2 (en) 2004-06-25 2009-02-10 Apple Inc. Layer for accessing user interface elements
US8566732B2 (en) 2004-06-25 2013-10-22 Apple Inc. Synchronization of widgets and dashboards
KR100692011B1 (ko) * 2004-07-28 2007-03-09 엘지전자 주식회사 이동 통신 단말기 컨텐츠의 사용권 만료 기준을 갱신하는방법
US8763157B2 (en) 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
EP1793359A4 (en) * 2004-08-31 2010-05-19 Panasonic Corp TERMINAL FOR PROCESSING PURCHASE OF CONTENT, ITS METHOD, AND CORRESPONDING PROGRAM
JP2006085483A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス貸出方法
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
JP4405357B2 (ja) * 2004-09-30 2010-01-27 株式会社東芝 デジタルコンテンツ再生装置、デジタルコンテンツ再生方法、デジタルコンテンツ再生プログラムおよびデジタルコンテンツ再生プログラムを記録する記録媒体
KR100579515B1 (ko) * 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
TW200636554A (en) * 2004-12-21 2006-10-16 Sandisk Corp Memory ststem with versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8122263B2 (en) * 2005-02-14 2012-02-21 Panasonic Corporation Application executing device, managing method, and program
US20060218617A1 (en) * 2005-03-22 2006-09-28 Microsoft Corporation Extensible content identification and indexing
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7827113B2 (en) * 2005-03-30 2010-11-02 Sony Corporation Method and system for providing a content subscription service
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
WO2006107185A1 (en) * 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
US20080195548A1 (en) * 2005-04-11 2008-08-14 Hyun Gon Chu License Data Structure and License Issuing Method
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060235800A1 (en) * 2005-04-18 2006-10-19 Alcatel Digital rights management for media streaming systems
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8145571B2 (en) * 2005-05-25 2012-03-27 Qualcomm Incorporated Content transfer control for wireless devices
US9787471B1 (en) * 2005-06-02 2017-10-10 Robert T. Jenkins and Virginia T. Jenkins Data enciphering or deciphering using a hierarchical assignment system
US8543931B2 (en) 2005-06-07 2013-09-24 Apple Inc. Preview including theme based installation of user interface elements in a display environment
WO2007012999A2 (en) * 2005-07-29 2007-02-01 Koninklijke Philips Electronics N.V. A method and apparatus for authorizing to use a content
WO2007026276A2 (en) * 2005-08-29 2007-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for authorizing to use a content
US8626584B2 (en) 2005-09-30 2014-01-07 Sony Computer Entertainment America Llc Population of an advertisement reference list
CN101278300A (zh) * 2005-10-05 2008-10-01 松下电器产业株式会社 许可管理系统
TWI281825B (en) * 2005-10-18 2007-05-21 Univ Nat Taiwan Right management system and method for digital broadcasting
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
KR100831601B1 (ko) * 2005-10-26 2008-05-23 이항경 일련 번호 및 비밀 번호를 이용한 통신 네트워크상에서의상품 진위 여부 확인 방법 및 시스템
US8543824B2 (en) * 2005-10-27 2013-09-24 Apple Inc. Safe distribution and use of content
US7752556B2 (en) 2005-10-27 2010-07-06 Apple Inc. Workflow widgets
US7743336B2 (en) 2005-10-27 2010-06-22 Apple Inc. Widget security
US9104294B2 (en) 2005-10-27 2015-08-11 Apple Inc. Linked widgets
US7954064B2 (en) 2005-10-27 2011-05-31 Apple Inc. Multiple dashboards
US7707514B2 (en) 2005-11-18 2010-04-27 Apple Inc. Management of user interface elements in a display environment
US20070162399A1 (en) * 2005-12-22 2007-07-12 Alexander Medvinsky Method and apparatus for providing broadcast trigger messages
DE112006002825B4 (de) * 2005-12-26 2011-12-08 Mitsubishi Electric Corp. Content-Verteilsystem, Endgerät und Server
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
KR101315076B1 (ko) * 2006-02-22 2013-10-08 코닌클리케 필립스 일렉트로닉스 엔.브이. Drm 보호 콘텐트 재배포 방법
EP2018728A4 (en) * 2006-05-05 2011-07-06 Sony Comp Entertainment Us ADVERTISEMENT ROTATION
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8869027B2 (en) 2006-08-04 2014-10-21 Apple Inc. Management and generation of dashboards
US8479264B2 (en) * 2006-09-29 2013-07-02 Micron Technology, Inc. Architecture for virtual security module
US7831517B1 (en) * 2006-10-24 2010-11-09 Adobe Systems Incorporated Single binary software license distribution
JP4984827B2 (ja) * 2006-10-30 2012-07-25 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
JP4826449B2 (ja) * 2006-11-28 2011-11-30 富士ゼロックス株式会社 情報処理システム、電子許可情報発行装置、権利発行装置
KR100849843B1 (ko) * 2006-12-08 2008-08-01 삼성전자주식회사 컨텐츠 관리 장치 및 방법
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
US20080168368A1 (en) * 2007-01-07 2008-07-10 Louch John O Dashboards, Widgets and Devices
GB2447301A (en) * 2007-03-09 2008-09-10 Music Glue Ltd Digital rights management (DRM) using a system of licenses
US8954871B2 (en) 2007-07-18 2015-02-10 Apple Inc. User-centric widgets and dashboards
US8667415B2 (en) 2007-08-06 2014-03-04 Apple Inc. Web widgets
DE102007050597A1 (de) * 2007-10-18 2009-04-23 Optimum Gesellschaft für Automatisierungstechnik mbH Verfahren zum Schutz vertraulicher, elektronisch gespeicherter Daten
US9892390B2 (en) * 2007-12-12 2018-02-13 Microsoft Technology Licensing, Llc Digital content packaging, licensing and consumption
US20100027790A1 (en) * 2007-12-20 2010-02-04 Balaji Vembu Methods for authenticating a hardware device and providing a secure channel to deliver data
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
KR20090089756A (ko) * 2008-02-19 2009-08-24 삼성전자주식회사 휴대 단말기의 라이센스 위탁 통지 방법 및 시스템
CN101526985A (zh) * 2008-03-04 2009-09-09 索尼(中国)有限公司 数字权限管理客户端系统及方法和数字权限管理系统
FR2928800A1 (fr) * 2008-03-14 2009-09-18 Thomson Licensing Sas Procede de gestion de requetes d'obtention d'identifiants de pairs en vue d'acceder en mode p2p a des contenus qu'ils stockent, et dispositif de gestion et equipement de reseau associes.
US8353049B2 (en) * 2008-04-17 2013-01-08 Microsoft Corporation Separating keys and policy for consuming content
CN101291539B (zh) * 2008-06-12 2011-12-21 华为技术有限公司 一种控制授权功能的方法及装置
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
KR101062184B1 (ko) * 2008-09-26 2011-09-05 삼성전자주식회사 방송채널에 대한 라이센스 갱신 방법 및 장치
US20100115471A1 (en) * 2008-11-04 2010-05-06 Apple Inc. Multidimensional widgets
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
CN102498479B (zh) 2009-06-19 2015-05-13 日本技术贸易株式会社 内容管理装置和内容管理方法
CN101931951B (zh) 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
GB0915596D0 (en) * 2009-09-07 2009-10-07 St Microelectronics Res & Dev Encryption keys
US8364964B2 (en) * 2009-12-29 2013-01-29 General Instrument Corporation Registering client devices with a registration server
US8739300B2 (en) * 2009-12-30 2014-05-27 Intergraph Corporation System and method for transmission of files within a secured network
EP2479696A1 (en) 2011-01-19 2012-07-25 British Telecommunications public limited company Data security
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US20130129095A1 (en) * 2011-11-18 2013-05-23 Comcast Cable Communications, Llc Key Delivery
CN103186719B (zh) * 2011-12-27 2016-10-12 方正国际软件(北京)有限公司 一种面向移动终端的数字版权保护方法及系统
JP5992295B2 (ja) * 2012-11-02 2016-09-14 株式会社東芝 通信制御装置、通信装置およびプログラム
US8997249B1 (en) * 2014-06-18 2015-03-31 Storagecraft Technology Corporation Software activation and revalidation
EP3062255A1 (de) * 2015-02-25 2016-08-31 Siemens Aktiengesellschaft Lizensierung von Softwareprodukten
US9971879B2 (en) * 2016-05-26 2018-05-15 Adobe Systems Incorporated Secure recording and rendering of encrypted multimedia content
WO2018175623A1 (en) * 2017-03-21 2018-09-27 Intertrust Technologies Corporation Managed content distribution systems and methods
US20200242213A1 (en) * 2019-01-28 2020-07-30 Blackberry Limited Method and system for digital rights management

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7047241B1 (en) * 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
JP3540506B2 (ja) * 1996-05-29 2004-07-07 三洋電機株式会社 ソフトウエアのライセンス管理システム
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
IL131876A0 (en) 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JPH11213553A (ja) * 1998-01-28 1999-08-06 Toshiba Corp 契約管理装置および再生装置
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
AU3381000A (en) 1999-03-27 2000-10-16 Microsoft Corporation Rendering digital content in an encrypted rights-protected form
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6944776B1 (en) * 1999-04-12 2005-09-13 Microsoft Corporation System and method for data rights management
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6993138B1 (en) 2000-09-14 2006-01-31 Nortel Networks Limited Spatial key trees for key management in wireless environments
US6810389B1 (en) 2000-11-08 2004-10-26 Synopsys, Inc. System and method for flexible packaging of software application licenses

Also Published As

Publication number Publication date
CN1371056A (zh) 2002-09-25
US20070289025A1 (en) 2007-12-13
AU1547402A (en) 2002-08-15
CA2371124A1 (en) 2002-08-09
US20020114466A1 (en) 2002-08-22
US7260721B2 (en) 2007-08-21
EP1231532A3 (en) 2009-12-09
KR100929744B1 (ko) 2009-12-03
MXPA02001383A (es) 2004-06-22
SG111044A1 (en) 2005-05-30
EP1231532A2 (en) 2002-08-14
KR20020066233A (ko) 2002-08-14
US7765604B2 (en) 2010-07-27
HK1051416A1 (zh) 2003-08-01

Similar Documents

Publication Publication Date Title
CN1269333C (zh) 信息处理方法和装置
CN1463515A (zh) 信息处理装置
CN1189827C (zh) 信息处理设备和方法
CN1516837A (zh) 信息处理设备、方法、记录介质和程序
CN1270246C (zh) 信息处理设备和方法
CN1463514A (zh) 信息处理装置
CN1203639C (zh) 信息处理系统及方法
CN1211975C (zh) 信息管理系统和方法
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1294718C (zh) 信息记录/重放装置和方法
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1324487C (zh) 数据存储设备
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1274107C (zh) 加密数据分发系统
CN1393783A (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1426642A (zh) 信息处理系统及方法
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1051416

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060809

Termination date: 20130209