CN1463514A - 信息处理装置 - Google Patents
信息处理装置 Download PDFInfo
- Publication number
- CN1463514A CN1463514A CN02801838A CN02801838A CN1463514A CN 1463514 A CN1463514 A CN 1463514A CN 02801838 A CN02801838 A CN 02801838A CN 02801838 A CN02801838 A CN 02801838A CN 1463514 A CN1463514 A CN 1463514A
- Authority
- CN
- China
- Prior art keywords
- key
- content
- licence
- mentioned
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 133
- 238000003860 storage Methods 0.000 claims description 40
- 238000012795 verification Methods 0.000 claims description 14
- 238000003672 processing method Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 description 43
- 230000015572 biosynthetic process Effects 0.000 description 37
- 238000005755 formation reaction Methods 0.000 description 37
- 230000008569 process Effects 0.000 description 37
- 230000006854 communication Effects 0.000 description 26
- 238000004891 communication Methods 0.000 description 24
- 230000008929 regeneration Effects 0.000 description 14
- 238000011069 regeneration method Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000006399 behavior Effects 0.000 description 9
- 230000033228 biological regulation Effects 0.000 description 7
- 239000004065 semiconductor Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 239000000203 mixture Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 235000009470 Theobroma cacao Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 244000240602 cacao Species 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种可不用分组密钥进行分组的信息处理装置。内容服务器对成为组对象的装置的证明书进行预先注册,各证明书中分别包含有各装置的公开密钥。内容服务器在提供内容时,验证提供内容的组的证明书(步骤S281),利用有效证明书的公开密钥对内容密钥加密(步骤S283),并向构成组的装置发送(步骤S284)。本发明可用于提供内容的装置。
Description
技术领域
本发明涉及信息处理装置,尤其涉及可进行简单分组的信息处理装置。
背景技术
所谓分组系指把预定的多个设备作为1个组,在该组内可以自由地收发内容。以往在进行该分组中,通过为每一组分配组密钥进行。
然而,在分配组密钥的方法中,由于为分组而需要必要的组密钥,因而如果组的构成趋于复杂,则组密钥的构成也将变得复杂,在系统的设计上是不利的。
发明内容
本发明考虑到了上述状况,可不采用组密钥进行分组。
本发明的信息处理装置的特征在于:配备获取单元,其获取分组的装置证明书;验证单元,其验证由获取单元所获取的证明书;加密单元,其利用由验证单元验证的证明书的公开密钥,对加密分组的对象的密钥加密;提供单元,其提供由加密单元加密的对分组的对象加密的密钥。
上述分组对象可以是内容或许可证。
还具备存储上述证明书的存储单元,获取单元可获取被存储在存储单元的证明书。
本发明的信息处理方法的特征在于:包括获取步骤,其获取分组的装置证明书;验证步骤,其验证通过获取步骤的处理所获取的证明书;加密步骤,其利用由验证步骤的处理所验证的证明书的公开密钥,对加密分组的对象的密钥加密;提供步骤,其提供由加密步骤的处理加密的对分组的对象加密的密钥。
本发明的记录媒体的程序的特征在于:包括获取步骤,其获取分组的装置证明书;验证步骤,其验证通过获取步骤的处理所获取的证明书;加密步骤,其利用由验证步骤的处理所验证的证明书的公开密钥,对加密分组的对象的密钥加密;提供步骤,其提供由加密步骤的处理加密的对分组的对象加密的密钥。
本发明的程序使计算机实施:获取步骤,其获取分组的装置证明书;验证步骤,其验证通过获取步骤的处理所获取的证明书;加密步骤,其利用由验证步骤的处理所验证的证明书的公开密钥,对加密分组的对象的密钥加密;提供步骤,其提供由加密步骤的处理加密的对分组的对象加密的密钥。
在本发明中,利用证明书的公开密钥对加密分组的对象的密钥加密。
附图说明
图1是表示适用本发明的内容提供系统的构成的方框图。
图2是表示图1的客户机构成的方框图。
图3是说明图1的客户机的内容下载处理的流程图。
图4是说明图1的内容服务器的内容提供处理的流程图。
图5是表示图4的步骤S26中的格式示例的附图。
图6是说明图1的客户机的内容再生处理的流程图。
图7是说明图6的步骤S43的许可证获取处理详情的流程图。
图8是表示许可证构成的附图。
图9是说明图1的许可证服务器的许可证提供处理的流程图。
图10是说明图6的步骤S45中的许可证更新处理详情的流程图。
图11是说明图1许可证服务器的许可证更新处理的流程图。
图12是说明密钥构成的附图。
图13是说明类别节点的附图。
图14是表示节点与装置的对应的具体例的附图。
图15A是说明使能密钥块构成的附图。
图15B是说明使能密钥块构成的附图。
图16是说明使能密钥块的利用的附图。
图17是表示使能密钥块的格式示例的附图。
图18是说明使能密钥块的标签构成的附图。
图19是说明采用了DNK的内容的解密处理的附图。
图20是表示使能密钥块示例的附图。
图21是说明将多个内容分配给1个装置的附图。
图22是说明许可证类别的附图。
图23是说明注册处理的时间图。
图24是说明客户机的分离处理的流程图。
图25是说明水印构成的附图。
图26是表示内容的格式示例的附图。
图27是表示公开密钥证明书示例的附图。
图28是说明内容分配的附图。
图29是说明客户机的内容检出处理的流程图。
图30是说明基于标签的追踪使能密钥块的示例的附图。
图31是表示使能密钥块的构成例的附图。
图32是说明标记构成的附图。
图33是说明客户机的许可证购入处理的流程图。
图34是说明许可证服务器的许可证购入处理的流程图。
图35是表示标记构成例的附图。
图36是说明客户机证明书的注册处理的流程图。
图37是说明内容服务器证明书注册处理的流程图。
图38是表示组的证明书示例的附图。
图39是说明分组场合下的内容服务器的处理的流程图。
图40是表示内容密钥加密示例的附图。
图41是说明属于组的客户机处理的流程图。
图42是说明对其它客户机检出许可证的客户机处理的流程图。
图43是说明从其它客户机接受许可证检出的客户机处理的流程图。
图44是说明接受了许可证检出的客户机再生处理的流程图。
图45是说明从其它客户机接受许可证检入的客户机处理的流程图。
图46是说明对其它客户机检入许可证的客户机处理的流程图。
图47是说明MAC生成的附图。
图48是说明ICV生成密钥解密处理的流程图。
图49是说明ICV生成密钥的其它解密处理的附图。
图50A是说明基于ICV的许可证拷贝管理的附图。
图50B是说明基于ICV的许可证拷贝管理的附图。
图51是说明许可证管理的附图。
实施方式
图1表示适用本发明的内容提供系统的构成。在因特网2中,客户机1-1、1-2(以下在没有必要逐个区别这些客户机的场合下,简称为客户机1)被连接。在该例中,虽然只示出了2台客户机,但因特网2可以与任意台数的客户机连接。
此外在因特网2中,对客户机1提供内容的内容服务器3、为利用内容服务器3所提供的内容而把必要的许可证向客户机1提供的许可证服务器4、在客户机1接收到许可证的场合下,对该客户机1实施计费处理的计费服务器5被连接。
这些内容服务器3、许可证服务器4及计费服务器5可以以任意台数与因特网2连接。
图2表示客户机1的构成。
在图2中,CPU(Central Processing Unit)21根据被存储在ROM(Read Only Memory)22内的程序或被从存储部28装入RAM(RandomAccess Memory)23的程序实施各种处理。计时器20实施计时动作,把时间信息提供给CPU21。在RAM23中,还可以适宜地存储在CPU21实施各种处理中所必需的数据等。
加密解密部24在对内容数据加密的同时,实施对已被加密的内容数据解密的处理。编解码部25通过比如ATRAC(Adaptive TransformAcoustic Coding)3方式等对内容数据进行编码,通过输入输出接口32向与驱动器30连接的半导体存储器44提供并使其记录。或者编解码部25对通过驱动器30从半导体存储器44读出的被编码的数据进行解码。
半导体存储器44由比如记忆棒(商标)等构成。
CPU21、ROM22、RAM23、加密解密部24及编解码部25通过总线31被互相连接。该总线31还与输入输出接口32连接。
输入输出接口32与由键盘及鼠标等组成的输入部26、由通过CRT及LCD等组成的显示器和扬声器等组成的输出部27、由硬盘等构成的存储部28、由调制解调器及终端适配器等构成的通信部29连接。通信部29实施通过因特网2的通信处理。通信部29还在与其它客户机之间进行模拟信号或数字信号的通信处理。
在输入输出接口32中,在必要时驱动器30被连接,磁盘41、光盘42、光磁盘43、或半导体存储器44等被适宜地安装,从其中读出的计算机程序在必要时被装入存储部28。
此外图示被省略,内容服务器3、许可证服务器4、计费服务器5也由具有与图2所示的客户机1基本相同构成的计算机构成。在以下说明中,图2的构成也被作为内容服务器3、许可证服务器4、计费服务器5等的构成被引用。
接下来,参照图3的流程图,对客户机1从内容服务器3接收内容提供的处理作以说明。
用户通过操作输入部26,指令针对内容服务器3的访问后,CPU21在步骤S1中控制通信部29,使其通过因特网2访问内容服务器3。在步骤S2中,用户操作输入部26,指定接收所提供的内容后,CPU21接收该指定信息,从通信部29通过因特网2向内容服务器3通知被指定的内容。如参照图4流程图的后文所述,由于接收到该通知后的内容服务器3发送被加密的内容数据,因而在步骤S3中,CPU21通过通信部29接收该内容数据后,在步骤S4中,把该加密后的内容数据提供给构成存储部28的硬盘并使之存储。
接下来,参照图4的流程图,对与客户机1的上述处理对应的内容服务器3的内容提供处理作以说明。此外在以下的说明中,图2的客户机1的构成也被作为内容服务器3的构成引用。
在步骤S21中,内容服务器3的CPU21等待接受客户机1从因特网2通过通信部29所进行的访问,当判定出受到访问时,进入步骤S22,取入由客户机1发送来的指定内容的信息。指定该内容的信息是客户机1在图3的步骤S2中通知的信息。
在步骤S23中,内容服务器3的CPU21从被存储于存储部28中的内容数据中读出由在步骤S22的处理中被取入的信息指定的内容。CPU21在步骤S24中,把从存储部28读出的内容数据向加密解密部24提供,使其利用内容密钥Kc进行加密。
由于被存储在存储部28中的内容数据已由编解码部25按ATRAC3方式编码,因而该被编码的内容数据被加密。
当然在存储部28中可以在预先加密的状态下存储内容数据。在该场合下,步骤S24的处理可以省略。
接下来,在步骤S25中,内容服务器3的CPU21在构成传送加密的内容数据的格式的报头中附加对加密后的内容解密所必需的密钥信息(后文参照图5记述的EKB(Enabling Key Block)与KEKBC(Kc))和用于识别为利用内容所必需的许可证的许可证ID。这样,在步骤S26中,内容服务器3的CPU21把在步骤S24的处理中被加密的内容和在步骤S25的处理中被附加了密钥及许可证ID的报头被格式化后的数据从通信部29通过因特网2向来访的客户机1发送。
图5表示上述从内容服务器3向客户机1提供内容的场合下的格式构成。如同图所示,该格式由报头(Header)和数据(Data)构成。
在报头中,内容信息(Content Information)、URL(UniformResource Locator)、许可证ID(License ID)、使能密钥块(EKB(Enabling Key Block))及作为用从EKB生成的密钥KEKBC加密的内容密钥Kc的数据KEKBC(Kc)被配置。此外在后文中参照图15A及图15B对EKB作记述。
在内容信息中,包括作为用于识别作为数据被格式化的内容数据的识别信息的内容ID(CID)及该内容的编解码方式等信息。
URL是获取由许可证ID规定的许可证时访问的地址信息,在图1的系统场合下,具体地说,是用于接受访问的必要的许可证服务器4的地址。许可证ID用于识别利用被作为数据记录的内容时所必需的许可证。
数据由任意数的加密块(Encryption Block)构成。各加密块由初始向量(IV(Initial Vector))、籽(Seed)及利用密钥K′c对内容数据加密的数据EK′c(data)构成。
密钥K′c如下式所示,由把内容密钥Kc及由随机数设定的值Seed用于散列函数所计算出的值构成。
K′c=Hash(Kc,Seed)
初始向量IV及籽Seed在各加密块中被设定为不同的值。
在该加密中,把内容数据按8个字节单位区分,按每8个字节实施。后段的8字节的加密以利用前段的8字节的加密结果实施的CBC(Cipher Block Chaining)模式被实施。
在CBC模式场合下,当对最初的8字节内容数据加密时,由于不存在其前段的8字节的加密结果,因而在对最初的8字节内容数据加密时,把初始向量IV作为初始值进行加密。
通过实施基于该CBC模式的加密,即使有1个加密块被破译,也可抑制其影响波及到其它加密块。
此外,在后文中参照图47对该加密进行详述。
另外有关加密方式并不局限于此,也可以只通过内容密钥Kc对内容数据加密。
如上所述,客户机1可从内容服务器3自由地免费获取内容。因此内容本身可以大量地分配。
不过,各客户机1在利用所获取的内容时有必要保持许可证。以下参照图6对客户机1再生内容场合的处理作以说明。
在步骤S41中,客户机1的CPU21获取通过用户操作输入部26所指示的内容的识别信息(CID)。该识别信息由比如内容的名称及为所存储的每个内容附加的编号等构成。
这样,CPU21在内容被指示时,读取与该内容对应的许可证ID(为使用该内容所必需的许可证ID)。该许可证ID如图5所示,被记述在被加密的内容数据的报头中。
接下来,进入步骤S42,CPU21判定与在步骤S41中读取的许可证ID对应的许可证是否已由客户机1获取,并存储到存储部28中。此外在许可证未被获取的场合下,进入步骤S43,CPU21实施许可证获取处理。该许可证获取处理详情参照图7的流程图在后文介绍。
在步骤S42中,在判定出许可证已被获取的场合下,或者在步骤S43中,作为实施许可证获取处理的结果,获取了许可证的场合下,进入步骤S44,CPU21判定所获取的许可证是否处于有效期内。许可证是否处于有效期内通过将被作为许可证内容规定的期限(参照后述图8)与由计时器20计时的当前日期及时间进行比较被判断。在判定出许可证的有效期限已满的场合下,CPU21进入步骤S45,实施许可证更新处理。该许可证更新处理详情参照图10的流程图后述。
在步骤S44中,在判定出许可证尚处于有效期内的场合下,或者在步骤S45中,许可证被更新的场合下,进入步骤S46,CPU21把被加密的内容数据从存储部28读出,存储到RAM23中。这样,在步骤S47中,CPU21把被存储于RAM23中的加密块数据按照图5的在数据中被配置的加密块单位向加密解密部24提供,使其利用内容密钥Kc解密。
获取内容密钥Kc的方法的具体示例参照图15A及图15B后述,其可以利用装置节点密钥(DNK(Device Node Key)),获取被包含在EKB(图5)内的密钥KEKBC,利用该密钥KEKBC,从数据KEKBC(Kc)(图5)获取内容密钥Kc。
CPU21接下来在步骤S48中把由加密解密部24解密后的内容数据向编解码部25提供,使之解码。这样,CPU21把由编解码部25解码的数据从输入输出接口32向输出部27提供,进行D/A转换,从扬声器输出。
接下来,参照图7的流程图,对通过图6的步骤S43实施的许可证获取处理详情作以说明。
客户机1通过事先访问许可证服务器进行注册处理,获取包括叶ID、DNK(Device Node Key)、客户机1的秘密密钥与公开密钥偶对、许可证服务器的公开密钥及各公开密钥的证明书的服务数据。客户机的注册处理详情参照图23后述。
叶ID表示对每个客户机分配的识别信息,DNK是对在与该许可证对应的EKB(使能密钥块)中被包含的被加密的内容密钥Kc解密所必需的装置节点密钥(参照图12后述)。
首先在步骤S61中,CPU21从图5所示的报头中获取与作为处理对象的许可证ID对应的URL。如上所述,该URL是获取与仍在报头中记载的许可证ID对应的许可证时应访问的地址。这里,在步骤S62中,CPU21访问在步骤S61中获取的URL。具体地说,由通信部29通过因特网2访问许可证服务器4。此时,许可证服务器4向客户机1请求输入指定购入的许可证(使用内容所必需的许可证)的许可证指定信息及用户ID和口令(后述的图9的步骤S102)。CPU21将该请求显示在输出部27的显示部上。用户基于该显示操作输入部26,输入许可证指定信息、用户ID及口令。此外,该用户ID及口令由客户机1的用户通过因特网2访问许可证服务器4被预先获取。
CPU21在步骤S63、S64中,从输入部26取入所输入的许可证指定信息,同时取入用户ID及口令。CPU21在步骤S65中,对通信部29进行控制,把包含所输入的用户ID、口令、许可证指定信息、被包括在服务数据(后述)内的叶ID的许可证请求通过因特网2向许可证服务器4发送。
许可证服务器4如后文参照图9所述,基于用户ID、口令及许可证指定信息发送许可证(步骤S109),或者在条件不满足的场合下,不发送许可证(步骤S112)。
在步骤S66中,CPU21判定许可证是否被从许可证服务器4发来,在许可证被发来的场合下,进入步骤S67,把该许可证提供给存储部28并使之存储。
在步骤S66中,在判定出许可证未被发来的场合下,CPU21进入步骤S68,实施错误处理。具体地说,由于未得到用于利用内容的许可证,因而CPU21禁止内容的再生处理。
通过上述过程,各客户机1只有先获取与随附于内容数据的许可证ID对应的许可证,才能使用该内容。
此外图7的许可证获取处理也可以在各用户获取内容之前预先实施。
被向客户机1提供的许可证比如如图8所示包含使用条件及叶ID等。
在使用条件中,包括表示基于该许可证可使用内容的使用期限、基于该许可证可下载内容的下载期限、基于该许可证可可拷贝内容的次数(被许可的拷贝次数)、检出次数、最大检出次数、基于该许可证可把内容记录到CD-R内的权利、可在PD(Portable Device)内拷贝的次数、可转移许可证所有权(购入状态)的权利、保存使用记录的义务等的信息。
接下来,参照图9的流程图,对与图7的客户机1的许可证获取处理对应实施的许可证服务器4的许可证提供处理作以说明。此外在该场合下,图2的客户机1的构成也被作为许可证服务器4的构成引用。
在步骤S101中,许可证服务器4的CPU21等待接受客户机1的访问,在受到访问后,进入步骤S102,向来访的客户机1请求发送用户ID、口令及许可证指定信息。通过上述过程,在图7的步骤S65的处理中,在从客户机1发来用户ID、口令、叶ID及许可证指定信息(许可证ID)后,许可证服务器4的CPU21通过通信部29予以接收,实施取入处理。
这样,许可证服务器4的CPU21在步骤S103中,从通信部29访问计费服务器5,请求与用户ID及口令对应的用户的信用处理。计费服务器5通过因特网2从许可证服务器4接收到信用处理的请求后,调查与该用户ID及口令所对应的用户的过去的支付历史等,调查该用户在过去是否有欠付许可证费用的行为等,在没有这种行为的场合下,发送容许授予许可证的信用结果,在有欠付行为等的场合下,发送不容许授予许可证的信用结果。
在步骤S104中,许可证服务器4的CPU21判定来自计费服务器5的信用结果是否是容许授予许可证的信用结果,在容许授予许可证的场合下,进入步骤S105,把与在步骤S102的处理中被取入的许可证指定信息对应的许可证从被存储在存储部28内的许可证中取出。被存储在存储部28内的许可证预先记述许可证ID、版本、生成日期与时间、有效期限等信息。在步骤S106中,CPU21在该许可证中附加所接收的叶ID。接下来在步骤S107中,CPU21选择与在步骤S105中被选择的许可证对应的使用条件。或者在步骤S102的处理中,在由用户指定了使用条件的场合下,该使用条件在必要时被附加到预先准备的使用条件中。CPU21把被选择的使用条件附加到许可证中。
在步骤S108中,CPU21通过许可证服务器的秘密密钥在许可证中署名,由此生成具有图8所示构成的许可证。
接下来,进入步骤S109,许可证服务器4的CPU21把该许可证(具有图8所示的构成)从通信部29通过因特网2向客户机1发送。
在步骤S110中,许可证服务器4的CPU21使在步骤S109的处理中发送的许可证(包括使用条件及叶ID)与在步骤S102的处理中被取入的用户ID及口令对应,存储到存储部28中。此外,在步骤S111中,CPU21实施计费处理。具体地说,CPU21从通信部29向计费服务器5请求针对与该用户ID及口令对应的用户的计费处理。计费服务器5基于该计费请求,实施针对该用户的计费处理。通过上述过程,对于该计费处理,在该用户曾有欠付行为的场合下,以后即使该用户请求授予许可证,也不能获得许可证。
即在该场合下,由于从计费服务器5发送不许可授予许可证的信用结果,因而从步骤S104进入步骤S112,CPU21实施错误处理。具体地说,许可证服务器4的CPU21控制通信部29,向来访的客户机1输出载明不能授予许可证的消息,使处理结束。
在该场合下,如上所述,由于该客户机1不能接受许可证,因而不能利用该内容(对密码解密)。
图10表示图6的步骤S45中的许可证更新处理详情。图10的步骤S131至步骤S135的处理是与图7的步骤S61至步骤S65的处理基本相同的处理。不过,在步骤S133中,CPU21所取入的不是购入的许可证,而是更新许可证的许可证ID。因此在步骤S135中,CPU21将更新许可证的许可证ID与用户ID及口令一起向许可证服务器4发送。
与步骤S135的发送处理对应,许可证服务器4如后所述,提示使用条件(图11的步骤S153)。客户机1的CPU21在步骤S136中,接收来自许可证服务器4的使用条件提示,将其向输出部27输出,使其显示。用户操作输入部26,从该使用条件中选择规定的使用条件,或重新追加规定的使用条件。在步骤S137中,CPU21把用于购入上述所选择的使用条件(对许可证更新的条件)的申请向许可证服务器4发送。与该申请对应,如后所述,客户服务器4发送最终的使用条件(图11的步骤S154)。在步骤138中,客户机1的CPU21获取来自许可证服务器4的使用条件,在步骤S139中,把该使用条件作为在存储部28中已经存储的对应的许可证使用条件进行更新。
图11表示与上述的客户机1的许可证更新处理对应,由许可证服务器4实施的许可证更新处理。
首先在步骤S151中,许可证服务器4的CPU21接收来自客户机1的访问后,在步骤S152中,将客户机1在步骤S135中发送的许可证指定信息与许可证更新请求信息一起予以接收。
在步骤S153中,CPU21接收到许可证的更新请求后,把与该许可证对应的使用条件(更新的使用条件)从存储部28读出,向客户机1发送。
与该提示相对,如上所述,由客户机1在图10的步骤S137的处理中申请购入使用条件后,在步骤S154中,许可证服务器4的CPU21生成与所申请的使用条件对应的数据,在步骤S154中,向客户机1发送。客户机1如上所述利用在步骤S139的处理中接收的使用条件,对已被注册的许可证的使用条件进行更新。
在本发明中,如图12所示,基于广播加密(BroadcastEncryption)方式的原理,管理装置及许可证的密钥(参照特开2001-352321号公报)。密钥是阶层树构造,最下级的叶(leaf)对应于各装置密钥。在图12的示例场合下,与从编号0至编号15的16个装置或许可证对应的密钥被生成。
各密钥被与以图中的圆圈表示的树构造的各节点对应规定。在该例中,根密钥KR与最上级的根节点对应,密钥K0,K1与第2级节点对应,密钥K00至K11与第3级节点对应,密钥K000至K111与第4级节点对应。密钥K0000至K1111分别与作为最下级节点的叶(装置节点)对应。
由于具有阶层构造,因而比如密钥K0010与密钥0011的上位密钥是K001,密钥K000与密钥K001的上位密钥是K00。以下同样,密钥K00与密钥K01的上位密钥是K0,密钥K0与密钥K1的上位密钥是KR。
利用内容的密钥通过与从最下级的叶至最上级的根节点的1个路径的各节点对应的密钥被管理。比如基于与编号3的节点(叶ID)对应的许可证,利用内容的密钥由包含密钥K0011、K001、K00、K0、KR的路径的各密钥被管理。
在本发明的系统中,如图13所示,通过基于图12的原理构成的密钥系统,进行装置密钥与许可证密钥的管理。在图13的示例中,8+24+32级的节点为树构造,从根节点至下位8级的各节点与类别对应。这里的所谓类别意味着比如使用记忆棒等的半导体存储器的设备的类别及接收数字广播的设备的类别之类的类别。作为管理许可证的系统,本系统(称为T系统)与该类别节点中的1个节点对应。
即,通过与低于该T系统的节点的阶层的24级节点对应的密钥,许可证被对应。这样在该示例场合下,可规定2的24次幂(约为16兆)个许可证。此外,通过最下侧的32级阶层,可规定2的32次幂(约为4千兆)个用户(或客户机1)。与从与最下级的32级节点对应的叶至根节点的路径的各节点对应的密钥构成DNK(Device NodeKey),与最下级的叶对应的ID代表叶ID。
各装置及许可证的密钥与由64(=8+24+32)级的各节点构成的路径内的1个对应。比如,对内容加密的内容密钥利用与构成被分配给对应许可证的路径的节点对应的密钥被加密。上位阶层的密钥利用紧靠着它的下位阶层的密钥被加密,被配置到EKB(参照图15A及图15B后述)内。DNK不被配置在EKB内,而被记述在服务数据内,被提供给用户的客户机1。客户机1利用被记述在服务数据内的DNK,对被记述在与内容数据一同被分配的EKB(图15A及图15B)内的最接近的上位阶层的密钥解密,利用解密后得到的密钥,对被记述在EKB内的次上阶层的密钥解密。通过依次进行上述处理,客户机1可得到属于该路径的所有密钥。
图14表示阶层树构造的类别分类的具体示例。在图14中,在阶层树构造的最上级设定根密钥KR2301,在以下的中间级设定节点密钥2302,在最下级设定叶密钥2303。各装置具有各叶密钥、从叶密钥至根密钥的一系列节点密钥、根密钥。
从最上级数第M级(在图13的示例中为M=8)的规定节点被作为类别节点2304设定。即第M级的各节点被作为特定类别的装置设定节点。以第M级的1个节点为顶点,M+1级以下的节点及叶被作为有关该类别内包含的装置的节点及叶。
比如,在图14的第M级的1个节点2305中,类别「记忆棒(商标)」被设定,该节点以下的系列节点、叶被作为包含使用记忆棒的各种装置的类别专用节点或叶设定。即,节点2305以下被作为按记忆棒的类别定义的装置的相关节点及叶的集合定义。
此外可以把从M级开始数级以下的下位级作为子类别节点2306设定。在图14的示例中,在类别「记忆棒」节点2305的2级以下的节点中,作为在使用记忆棒的装置的类别中包含的子类别节点,「再生专用器」的节点2306被设定。此外,在作为子类别节点的再生专用器的节点2306以下,具有在再生专用器的类别中被包括的音乐再生功能的电话的节点2307被设定,在其下位,被包含在具有音乐再生功能的电话的类别中的「PHS」节点2308及「便携电话」节点2309被设定。
此外,类别、子类别不局限于装置种类,也可以通过比如某生产厂、内容提供者、结算机关等独自管理的节点,即处理单位、管辖单位或提供服务单位等任意单位(以下把它们统称为实体)设定。比如如果把1个类别节点作为游戏机生产厂销售的游戏机XYZ专用的顶点节点设定,则可在生产厂销售的游戏机XYZ中存储该顶点节点以下的下级节点密钥、叶密钥后进行销售,然后生成由该顶点节点密钥以下的节点密钥、叶密钥构成的使能密钥块(EKB),实施加密内容分配或各种密钥分配及更新处理,从而可分配只能用于顶点节点以下的装置的数据。
这样,通过把1个节点作为顶点,把以下的节点作为按该顶点节点定义的类别或子类别的关联节点设定构成,可以独自生成管理类别级或子类别级的1个顶点节点的生产厂、内容提供者等把该节点作为顶点的使能密钥块(EKB),向顶点节点以下所属的装置分配,在实施密钥更新时对不属于顶点节点的其它类别的节点所属的装置可不产生任何影响。
比如,在图12所示的树构造中,被包含在1个组内的4个装置0、1、2、3具有作为节点密钥通用的密钥K00、K0、KR。通过利用该节点密钥共享构成,可以把通用的内容密钥只提供给装置0、1、2、3。比如,如果把共同具有的节点密钥K00自身作为内容密钥设定,可以不实施新的密钥发送,只有装置0、1、2、3进行通用的内容密钥设定。此外,如果通过网络或存入记录媒体把利用节点密钥K00对新的内容密钥Kcon加密后的值Enc(K00,Kcon)分配给装置0、1、2、3,则只有装置0、1、2、3能够利用各装置内具有的共享节点密钥K00对密码Enc(K00,Kcon)解密,并获取内容密钥Kcon。此外,Enc(Ka,Kb)表示是利用Ka对Kb加密后的数据。
此外在某时点t下,在发现装置3所有的密钥K0011、K001、K00、K0、KR被攻击者(黑客)破译而暴露的场合下,自此以后,为保护通过系统(装置0、1、2、3的组)收发的数据,有必要把装置3从系统切离。为此,有必要把节点密钥K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,向装置0、1、2通报该更新密钥。这里,K(t)aaa表示是密钥Kaaa的世代(Generation)t的更新密钥。
以下对更新密钥的分配处理作以说明。密钥更新通过把由比如被称为图15A所示的使能密钥块(EKB:Enabling Key Block)的块数据构成的表格通过网络或存入存储媒体向装置0、1、2提供被实施。此外,使能密钥块(EKB)由用于向与构成图12所示的树构造的各叶(最下级的叶)对应的装置分配被重新更新的密钥的加密密钥构成。使能密钥块(EKB)有时也称为密钥更新块(KRB:Key Renewal Block)。
图15A所示的使能密钥块(EKB)作为具有只有具有节点密钥更新必要的装置才可更新的数据构成的块数据被构成。图15A的示例是以在图12所示的树构造中的装置0、1、2中,分配世代t的更新节点密钥为目的而形成的块数据。如同从图12中可看出的那样,装置0、装置1作为更新节点密钥需要K(t)00、K(t)0、K(t)R,装置2作为更新节点密钥需要K(t)001、K(t)00、K(t)0、K(t)R。
如图15A的EKB所示,在EKB中包含多个加密密钥。图15A的最下级的加密密钥是Enc(K0010,K(t)001)。这是由装置2所具有的叶密钥K0010l加密的更新节点密钥K(t)001,装置2可通过自身具有的叶密钥K0010对该加密密钥解密,获取更新节点密钥K(t)001。此外利用通过解密获得的更新节点密钥K(t)001,图15A从下数第2级的加密密钥Enc(K(t)001,K(t)00)可被解密,可获取更新节点密钥K(t)00。
以下通过对图15A的从上数第2级的加密密钥Enc(K(t)00,K(t)0)依次解密,获取更新节点密钥K(t)0,通过利用它对图15A从上数第1级的加密密钥Enc(K(t)0,K(t)R)解密,获取更新根密钥K(t)R。
另一方面,节点密钥K000不被包括在更新对象内,节点0、1作为更新节点密钥所需要的是K(t)00,K(t)0,K(t)R。节点0、1通过利用被包含在装置节点密钥中的节点密钥K000,对图15A从上数第3级的加密密钥Enc(K000,K(t)00)解密,获取更新节点密钥K(t)00,以下通过对图15A的从上数第2级的加密密钥Enc(K(t)00,K(t)0)依次解密,获取更新节点密钥K(t)0,通过对图15A的从上数第1级的加密密钥Enc(K(t)0,K(t)R)解密,获取更新根密钥K(t)R。这样,装置0、1、2可获取更新后的密钥K(t)R。
此外,图15A的索引表示作为用于对图的右侧的加密密钥解密的解密密钥使用的节点密钥、叶密钥的绝对地址。
在图12所示的树构造的上位级的节点密钥K(t)0,K(t)R不需要更新,只有节点密钥K00有更新处理必要的场合下,通过利用图15B的使能密钥块(EKB),可以把更新节点密钥K(t)00向装置0、1、2分配。
图15B所示的EKB可用于比如分配特定的组中共享的新内容密钥的场合。作为具体例,假设图12中虚线所示的组的装置0、1、2、3利用某记录媒体,需要新的通用内容密钥K(t)con。此时,利用对装置0、1、2、3的通用节点密钥K00更新后的K(t)00对新的通用更新内容密钥K(t)con加密后的数据Enc(K(t)00,K(t)con)被与图15B所示的EKB一起分配。通过该分配,可以进行作为装置4等其它组的设备不能解密的数据的分配。
即,装置0、1、2如果利用通过处理EKB获得的密钥K(t)00对加密文字解密,则可获取t时点下的内容密钥K(t)con。
图16中,表示作为获取t时点下的内容密钥K(t)con的处理示例,通过记录媒体接收利用K(t)00对新的通用内容密钥K(t)con加密后的数据Enc(K(t)00,K(t)con)与图15B所示的EKB的装置0的处理。即该例是把基于EKB的加密消息数据作为内容密钥K(t)con的示例。
如图16所示,装置0利用被存储在记录媒体内的世代t时点下的EKB及被包括在自己预先存储的DNK中的节点密钥K000,通过与上述场合同样的EKB处理,生成节点密钥K(t)00。此外,装置0利用解密后的更新节点密钥K(t)00对更新内容密钥K(t)con解密,然后为能利用它,通过唯有自己具有的叶密钥K0000进行加密并存储。
图17表示使能密钥块(EKB)的格式示例。版本601是表示使能密钥块(EKB)的版本的识别符。此外版本具有识别最新的EKB的功能及表示与内容的对应关系的功能。深度表示针对使能密钥块(EKB)的分配目的地的装置的阶层树的阶层数。数据指针603是表示使能密钥块(EKB)中的数据部606的位置的指针,标签指针604是表示标签部607的位置的指针,署名指针605是表示署名608的位置的指针。
数据部606存储对比如更新的节点密钥加密后的数据。存储有关比如图16所示的更新后的节点密钥的各加密密钥等。
标签部607是表示被存储于数据部606的加密后的节点密钥、叶密钥的位置关系的标签。以下利用图18,对该标签的附加规则作以说明。
图18表示作为数据发送在上述图15A中说明的使能密钥块(EKB)的示例。此时的数据如图18的表格所示。把此时的加密密钥中包含的顶部节点的地址作为顶部节点地址。在该例场合下,由于包含根密钥的更新密钥K(t)R,因而顶部节点地址为KR。此时比如最上级的数据Enc(K(t)0,K(t)R)与图18所示的阶层树中所示的位置P0对应。次级数据是Enc(K(t)00,K(t)0),在树上与前一数据的左下位置P00对应。在从树构造的规定位置看去,在其下面存在数据的场合下,标签被设为0,在没有数据的场合下,标签被设为1。标签被设定为{左(L)标签,右(R)标签}。由于与图18的表格最上级的数据Enc(K(t)0,K(t)R)对应的位置P0的左下位置P00上存在数据,因而L标签=0,由于右面没有数据,因而R标签=1。以下在所有的数据中设定标签,构成图18所示的数据列与标签列。
标签为表示对应的数据Enc(Kxxx,Kyyy)位于树构造的何处而被设定。被存储在数据部606内的密钥数据Enc(Kxxx,Kyyy)……虽然不过是单纯的被加密的密钥的罗列数据而已,但通过上述标签可以判别作为数据被存储的加密密钥在树上的位置。如果不采用上述的标签,而按照上述图15A及图15B中说明的构成,利用与加密数据对应的节点索引,虽然也可形成比如以下的数据构成,
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
但如果形成利用这种索引的构成,成为冗余数据的数据量将增加,不适于通过网络的分配等。与此相对,通过把上述标签作为表示密钥位置的索引数据使用,则可通过较少的数据量判别密钥的位置。
返回图17,对EKB格式进一步说明。署名(Signature)608是发行使能密钥块(EKB)的比如密钥管理中心(许可证服务器4)、内容提供者(内容服务器3)、结算机关(计费服务器5)等实施的电子署名。接收到EKB后的装置通过署名验证确认其是由合法有效的密钥块(EKB)发行者所发行的使能密钥块(EKB)。
图19中汇总了通过上述过程,基于由许可证服务器4所提供的许可证,利用由内容服务器3提供的内容的处理。
即在从内容服务器3向客户机1提供内容的同时,从许可证服务器4向客户机1提供许可证。内容通过内容密钥Kc被加密(Enc(Kc,Content)),内容密钥Kc通过根密钥KR(是从EKB获取的密钥,与图5中的密钥KEKBC对应)被加密(Enc(KR,Kc)),与EKB一起被附加到加密后的内容中,并被提供给客户机1。
在图19示例中的EKB中,比如如图20所示,包含可由DNK解密的根密钥KR(Enc(DNK,KR))。因此客户机1利用被包含在服务数据中的DNK,可从EKB获取根密钥KR。此外,利用根密钥KR,可从Enc(KR,Kc)对内容密钥Kc解密,利用内容密钥Kc,可从Enc(Kc,Content)对内容解密。
这样,通过向客户机1个别分配DNK,根据参照图12,以及图15A和图15B说明的原理,可撤销(revoke)各客户机1。
此外通过在许可证中附加叶ID后分配,在客户机1中,通过使服务数据与许可证相关联,可防止许可证的非法拷贝。
此外,通过把客户用的证明书与秘密密钥作为服务数据配送,最终用户也可以用它生成可防止非法拷贝的内容。
有关证明书与秘密密钥的利用,参照图29的流程图后述。
在本发明中,如参照图13说明过的,由于在类别节点中管理许可证的本发明的内容配送系统与利用各种内容的装置的类别对应,因而同一个装置可以具有多个DNK。其结果是,可通过1个装置管理不同类别的内容。
图21中表示出了这种关系。即,在装置D1中,利用基于内容配送系统,DNK1被分配的内容1的许可证及服务数据被记录。同样,在该装置D1中,可以记录比如DNK2被分配的在记忆棒内从CD分离出的内容2。在该场合下,装置D1可以同时处理称为内容1及内容2的由不同系统(内容配送系统及装置管理系统)配送的内容。但在分配新的DNK时,原分配的DNK被删除等,装置内只与1个DNK对应的场合下则不可。
此外通过在图13中的比如下侧的32阶层的每个三角形中分配图22所示的许可证类别1及许可证类别2,可利用子类别把同一类别分为内容种类、程度、销售店、配送服务、内容出处、提供方法等子项集合,进行管理。
在图22的示例中,比如许可证类别1隶属于爵士乐种类,许可证类别2隶属于摇滚乐种类。许可证类别1与许可证ID为1的内容1及内容2对应,分别被分配给用户1至用户3。许可证类别2包含许可证ID2的内容3、内容4及内容5,分别被提供给用户1与用户3。
这样,在本发明中,可按各类别进行独立的密钥管理。
此外,通过把DNK并非预先内置到设备及媒体内,而是通过许可证服务器4,在进行注册处理时,下载到各设备及媒体内,可实现一种能进行基于用户的密钥获取的系统。
对该场合下的客户机1的注册处理,参照图23作以说明。
在步骤S161中,客户机1的CPU21控制通信部29,向许可证服务器4发送服务数据请求。许可证服务器4的CPU21在步骤S165中,通过通信部29接收到所输入的服务数据请求后,在步骤S166中,通过通信部29把用户信息请求向客户机1发送。
客户机1的CPU21在步骤S162中,通过通信部29接收到用户信息请求后,控制输出部27,在显示器等上显示出敦促输入用户信息的消息。用户通过操作键盘等,从输入部26输入用户本人的个人信息及结算信息等用户信息后,在S163中,客户机1的CPU21把所输入的用户信息通过通信部29向许可证服务器4发送。
许可证服务器4的CPU21在步骤S167中,通过通信部29接收到用户信息后,在步骤S168中,把分配给该许可证服务器4的类别的节点以下的叶中尚未被分配的叶分配给客户机1,把从该叶至对许可证服务器4分配的类别的节点的路径上的节点中被分配的节点密钥组作为装置节点密钥予以生成,把所生成的装置节点密钥、对客户机1分配的叶的叶ID、客户机1的秘密密钥、客户机1的秘密密钥与公开密钥的偶对、许可证服务器的公开密钥及各公开密钥的证明书一并作为服务数据予以生成,在S169中通过通信部29向客户机发送所生成的服务数据,同时控制驱动器30,把用户信息与叶ID对应记录到硬盘等记录媒体内。
客户机1的CPU21在步骤S164中,通过通信部29接收到服务数据后,控制加密解密部24,对所接收的服务数据加密,控制驱动器30,在硬盘等记录媒体中记录。
通过上述过程,许可证服务器4对客户机1及其用户注册,客户机1可接受包括利用所需的内容配送服务所必需的装置节点密钥的服务数据。
最好在内容生成后,不论使用方法如何,与使用方法无关,在所有的用途中都可使用。比如在不同的内容配送服务或域的使用状况不同的场合,也最好能使用同一的内容。为此在本发明中,如上所述,从作为认证局的许可证服务器4为各用户(客户机1)分配秘密密钥和与此对应的公开密钥证明书(Certificates)。各用户可利用该秘密密钥生成署名(signature),附加到内容中,保证内容的真实性(integrity),并可防止内容的窜改。
对该场合下的处理示例,参照图24的流程图作以说明。图24的处理对用户把从CD再生的数据存储到存储部28的分离处理作了说明。
首先,在步骤S171中,客户机1的CPU21通过通信部29把被输入的CD的再生数据作为记录数据取入。在步骤S172中,CPU21判定在步骤S171的处理中被取入的记录数据中是否包含水印。该水印由3位拷贝管理信息(CCI)和1位触发数据(Trigger)构成,被置于内容的数据中。CPU21在检测出水印的场合下,进入步骤S173,实施抽出该水印的处理。在不存在水印的场合下,跳过步骤S173的处理。
接下来,在步骤S174中,CPU21生成与内容对应记录的报头数据。该报头数据由内容ID、许可证ID、表示用于获取内容的访问地址的URL、被包含在水印中的拷贝管理信息(CCI)、触发数据(Trigger)构成。
接下来,进入步骤S175,CPU21利用自己本身的秘密密钥生成基于在步骤S174的处理中生成的报头数据的数字署名。该秘密密钥是以前从许可证服务器4获取的(图7的步骤S67)。
在步骤S176中,CPU21控制加密解密部24,利用内容密钥对内容加密。内容密钥被利用随机数等生成。
接下来,在步骤S177中,CPU21基于文件格式,把数据记录到比如由微型盘等构成的光磁盘43内。
此外,在记录媒体是微型盘的场合下,在步骤S176中,CPU21把内容提供给编解码部25,通过比如ATRAC3方式对内容编码。这样,已被编码的数据通过加密解密部24被进一步加密。
图25以模式形式表示上述在记录媒体中记录内容的状态。从被加密的内容(E(At3))抽出的水印(WM)被记录到内容之外(报头)。
图26表示把内容记录到记录媒体内的场合下的文件格式的更为详细的构成。在该例中,除了记录内容ID(CID)、许可证ID(LID)、URL及包含水印(WM)的报头之外,还记录EKB、用根密钥KR对内容密钥Kc加密的数据(Enc(KR,Kc)、证明书(Cert)、基于报头生成的数字署名(Sig(Header))、用内容密钥Kc对内容加密的数据(Enc(Kc,Content))、元数据(Meta Data)及标记(Mark)。
水印虽然被置于内容的内部,但也可以如图25及图26所示,不配置在内容的内部,而配置到报头内,由此可迅速简单地检测出作为水印被置于内容中的信息。因此可迅速判定可否对该内容拷贝。
此外,元数据表示比如服装、照片、歌词等数据。对于标记参照图32后述。
图27表示作为证明书的公开密钥证明书示例。公开密钥证明书一般是由公开密钥加密方式下的认证局(CA:Certificate Authority)发行的证明书,由认证局在用户向认证局提出的自己的ID及公开密钥等中附加有效期限等信息,并附加基于认证局的数字署名而制成。在该发明中,由于许可证服务器4(或内容服务器3)发行证明书和秘密密钥,也发行公开密钥,因而用户通过向许可证服务器4提供用户ID及口令等并进行注册处理,可获取该公开密钥证明书。
图27中的公开密钥证明书作为消息包含证明书的版本号、许可证服务器4对证明书的利用者(用户)分配的证明书序列号、用于数字署名的算法与参数、认证局(许可证服务器4)的名称、证明书的有效期限、证明书利用者的ID(节点ID或叶ID)、证明书利用者的公开密钥。此外在该消息中还附加由作为认证局的许可证服务器4生成的数字署名。该数字署名是基于对消息利用散列函数生成的散列值,利用许可证服务器4的秘密密钥生成的数据。
节点ID或叶ID在比如图12示例的场合下,如果是装置0则为「0000」,如果是装置1则为「0001」,如果是装置15则为「1111」。基于该ID,识别该装置(实体)是位于该树构成的哪个位置(叶或节点)上的实体。
这样,通过把利用内容所必需的许可证与内容分离并分配,可自由地进行内容分配。通过任意方法或路径获取的内容可以统一处理。
此外通过如图26所示构成文件格式,不仅在通过因特网配送该格式的内容的场合下,即使在向SDMI(Secure Digital MusicInitiative)设备提供的场合下,也可管理内容的著作权。
此外比如如图28所示,即使内容被通过记录媒体提供,或通过因特网2提供,通过同样的处理,在作为SDMI(Secure Digital MusicInitiative)设备的规定的PD(Portable Device)等中都可检出。
接下来,参照图29的流程图,对客户机1对其它客户机(比如PD)检出内容的场合的处理作以说明。
首先,在步骤S191中,CPU21判定在内容中是否附加数字署名。在判定出附加了数字署名的场合下,进入步骤S192,CPU21抽出证明书,实施利用认证局(许可证服务器4)的公开密钥进行验证的处理。即,客户机1从许可证服务器4获取与许可证服务器4的秘密密钥对应的公开密钥,通过该公开密钥对被附加于公开密钥证明书内的数字署名进行解密。如参照图27的说明所示,数字署名基于认证局(许可证服务器4)的秘密密钥被生成,可利用许可证服务器4的公开密钥解密。此外,CPU21利用散列函数对证明书的消息整体计算散列值。这样CPU21将计算出的散列值与通过对数字署名解密所获取的散列值进行比较,如果二者一致,则判定出消息并非是窜改品。在二者不一致的场合下,说明该证明书是窜改品。
因此在步骤S193中,CPU21判定证明书是否被窜改,在判定出未被窜改的场合下,进入步骤S194,实施利用EKB验证证明书的处理。该验证处理通过基于被包含在证明书中的叶ID(图27),调查是否能追踪EKB被实施。以下参照图30及图31对该验证作以说明。
如图30所示,假设比如具有叶密钥K1001的装置是被撤销了的装置。此时,具有图31所示的数据(加密密钥)及标签的EBK被分配到各装置(叶)中。该EKB是一种为撤销图30中的装置「1001」,对密钥KR、K1、K10、K100进行更新的EKB。
除了撤销装置「1001」之外的所有的叶可获取被更新的根密钥K(t)R。即由于在节点密钥K0的下位连接的叶把未被更新的节点密钥K0保持在装置内,因而通过利用密钥K0对加密密钥Enc(K0,K(t)R)解密,可获取更新根密钥K(t)R。
此外节点11以下的叶通过利用未被更新的节点密钥K11,通过节点密钥K11对Enc(K11,K(t)1)解密,可获取更新节点密钥K(t)1。此外通过利用节点密钥K(t)1对Enc(K(t)1,K(t)R)解密,可获取更新根密钥K(t)R。对节点密钥K101的下位叶,也可同样获取更新根密钥K(t)R。
此外,具有未被撤销的叶密钥K1000的装置「1000」可通过自己的叶密钥K1000对Enc(K1000,K(t)100)解密,获取节点密钥K(t)100,并进而利用它对上位的节点密钥依次解密,获取更新根密钥K(t)R。
与此相对,由于被撤销的装置「1001」不能通过EKB处理获取比自己的叶高1级的更新节点密钥K(t)100,因而其结果是不能获取更新根密钥K(t)R。
在未被撤销的合法的装置(客户机1)中,具有图31所示的数据和标签的EKB被从许可证服务器4配送并被存储。
各客户机可利用该标签,进行EKB追踪处理。该EKB追踪处理是判定能否从上位根密钥追踪密钥配送树的处理。
比如,把作为图30的叶「1001」的ID(叶ID)的「1001」作为「1」「0」「0」「1」这4位把握,判定能否从最上位数位依次向下位数位对树进行追踪。在该判定中,进行如果数位是1,则进入右侧,如果是0则进入左侧的处理。
由于ID「1001」的最上位的数位是1,因而从图30的根密钥KR进入右侧。EKB的最初标签(编号0的标签)是0:{0,0},因而判定在两侧分支有数据。在该场合下,由于可以进入右侧,因而可以追踪到节点密钥K1。
接下来进入节点密钥K1的下位节点。由于ID「1001」的第2位是0,因而进入左侧。编号1的标签表示左侧的节点密钥K0的下位有无数据,表示节点密钥K1的下位有无数据的标签是编号2的标签。该标签如图31所示是2:{0,0},表示在两侧分支有数据。因而进入左侧,可追踪到节点密钥K10。
此外ID「1001」的第3位是0,进入左侧。此时表示K10的下位有无数据的标签(编号3的标签)是3:{0,0},判定其在两侧分支有数据。因而进入左侧,可追踪到节点密钥K100。
接下来,ID「1001」的最下位数位是1,进入右侧。编号4的标签与节点密钥K11对应,表示K100下位数据的符号的标签是编号5的标签。该标签是5:{0,1}。因此在右侧不存在数据。其结果是,不能追踪到节点「1001」,判定出ID「1001」的装置是不能获取基于EKB的更新根密钥的装置,即是撤销装置。
与此相对,比如具有叶密钥K1000的装置ID是「1000」,与上述场合同样,在基于EKB内的标签进行EKB追踪处理后,可追踪到节点「1000」。因此判定出ID「1000」的装置是合法装置。
返回图29,CPU21基于步骤S194的验证处理,在步骤S195中判定证明书是否被撤销,在证明书未被撤销的场合下,进入步骤S196,实施利用被包含在证明书内的公开密钥验证数字署名的处理。
即如图27所示,在证明书中包含证明书利用者(内容生成者)的公开密钥,利用该公开密钥验证图26所示的署名(Sig(Header))。即利用该公开密钥对数字署名Sig(Header)解密,将所得到的数据(散列值)与在图26所示的Header中利用散列函数运算后的散列值进行比较,如果二者一致,可确认Header未被窜改。与此相对,如果二者不一致,说明Header已被窜改。
在步骤S197中,CPU21判定Header是否被窜改,如果未被窜改,进入步骤S198,验证水印。在步骤S199中,CPU21判定作为水印验证结果能否进行检出。在可检出的场合下,进入步骤S200,CPU21实施检出。即向作为检出目的地的客户机1转送内容,使其拷贝。
在步骤S191中,在判定出不存在数字署名的场合下、在步骤S193中,在判定出证明书被窜改的场合下、在步骤S195中,在判定出不能用EKB验证证明书的场合下、在步骤S197中,在通过数字署名的验证结果判定出报头被窜改的场合下、或者在步骤S199中,在判定出在水印中记述禁止检出的场合下,进入步骤S201,实施错误处理。即在该场合下,检出被禁止。
这样,在从许可证服务器4向用户分配证明书和秘密密钥,生成内容时,通过附加数字署名,可保证内容生成者的真实性。这样,可抑制非法内容的流通。
此外,通过在生成内容时检测出水印,把该信息附加到数字署名中,可防止水印信息的窜改,保证内容的真实性。
其结果是,被一旦生成的内容无论以何种形式被配送,都可保证原内容的真实性。
此外,由于内容中没有使用条件,使用条件被附加在许可证内,因而通过变更许可证内的使用条件,可一并变更与之相关的内容的使用条件。
接下来,对标记的利用方法作以说明。在本发明中,如上所述,使用条件不被附加在内容中,而被附加在许可证中。不过有时根据内容,使用状况会有不同。因此在本发明中,如图26所示,在内容中附加标记。
由于许可证与内容具有1对以上的关系,因而难以只在许可证的使用条件中记述各内容的使用状况。为此,通过在内容中附加使用状况,可在进行通过许可证的管理的同时管理各内容。
在该标记中,比如如图32所示,记述用户ID(叶ID)、所有权标志、使用开始时间及拷贝次数等。
此外在标记中,还附加基于叶ID、所有权标志、使用开始时间及拷贝次数等消息被生成的数字署名。
所有权标志在按原样购入比如只在规定期间内可使用内容的许可证的场合(永久地变更使用期间的场合)中被附加。使用开始时间在规定的期间内开始内容的使用的场合被记述。比如,在下载内容的时期被限制的场合下,在该期限内实施下载时,实际下载内容的日期与时间在这里被记述。这样,可证明在期间内的有效使用。
在拷贝次数中,到目前为止拷贝该内容的次数被作为历史(记录)记述。
接下来,参照图33的流程图,对用户购入许可证的场合下附加标记的处理,以将标记附加到内容中为例作以说明。
首先,在步骤S221中,CPU21基于来自输入部26的用户指令,通过因特网2,访问许可证服务器4。
在步骤222中,CPU21取入来自用户的通过输入部26的输入,与该输入对应,向许可证服务器4请求购入许可证。
与该请求对应,如参照图34的流程图的后文所述,许可证服务器4提示购入许可证的必要报价(图34的步骤S242)。在步骤S223中,客户机1的CPU21接收来自许可证服务器4的报价提示后,将其输送给输出部27,并使之显示。
用户基于该显示,判断是否认可被提示的报价,基于该判断结果,从输入部26输入该判断结果。
CPU21在步骤S224中,基于来自输入部26的输入,判定用户是否认可了所提示的报价,在判定出已认可的场合下,进入步骤S225,实施向许可证服务器4通知认可的处理。
接收到该认可通知后,许可证服务器4发送表示报价购入的信息,即记述了所有权标志的标记(图34的步骤S244)。在步骤S226中,客户机1的CPU21接收到来自许可证服务器4的标记后,在步骤S227中,实施把所接收的标记内置到内容中的处理。即,通过该过程,作为与被购入的许可证对应的内容的标记,记述了如图32所示的所有权标志的标记被与内容对应记录。此外,此时由于消息已被更新,因而CPU21也更新数字署名(图26),并记录到记录媒体内。
在步骤S224中,在判定出未认可由许可证服务器4所提示的报价的场合下,进入步骤S228,CPU21向许可证服务器4通知未认可所提示的报价。
与上述客户机1的处理相对应,许可证服务器4实施图34的流程图所示的处理。
即,首先在步骤S241中,许可证服务器4的CPU21在许可证购入请求被从客户机1发送后(图33的步骤S222),将其接收,在步骤S242中,将作为对象的许可证购入所必要的报价从存储部28读出,将其向客户机1发送。
如上所述,针对被如此提示的报价,从客户机1发送是否认可被提示的报价的通知。
在步骤S243中,许可证服务器4的CPU21判定是否从客户机1接收到了认可通知,在判定出接收到了认可通知的场合下,进入步骤S244,生成包含表示作为对象的许可证购入的消息的标记,利用自己本身的秘密密钥附加数字署名,向客户机1发送。被如此发送的标记如上所述,在客户机1的存储部28中,被记录到对应的内容中(图33的步骤S227)。
在步骤S243中,在判定出未从客户机1接收到认可通知的场合下,跳过步骤S244的处理。即在该场合下,由于许可证的购入处理最终未被实施,因而不发送标记。
图35表示在步骤S244中,从许可证服务器4向客户机1发送的标记的构成示例。在该例中,通过该用户的叶ID、所有权标志(Own)、基于许可证服务器4的秘密密钥S生成了叶ID及所有权标志的数字署名Sigs(Leaf ID,Own),标记被构成。
此外由于该标记只对特定用户的特定内容有效,因而在作为对象的内容被拷贝的场合下,在被拷贝的该内容中随附的标记将无效。
这样,在使内容与许可证分离,使使用条件与许可证对应的场合下,也可实现与各内容的使用状况对应的服务。
接下来对分组作以说明。所谓分组系指将多个设备及媒体适当地集中,在其1个集合内可自由收发内容。通常,该分组在个人所有的设备及媒体中被实施。虽然该分组在以往通过在每组内设定组密钥等被实施,但通过使分组化的多个设备与媒体与同一个许可证对应,可易于进行分组。
此外也可以通过预先注册各设备进行分组。对该场合下的分组在以下说明。
在该场合下,用户需要把作为分组对象的设备证明书预先注册到服务器内。有关该证明书的注册处理,参照图36和图37的流程图作说明。
首先,参照图36的流程图,对客户机(成为分组对象的设备)的证明书的注册处理作以说明。在步骤S261中,客户机1的CPU21生成作为成为分组对象的设备的自己本身的证明书。在该证明书中包含自己本身的公开密钥。
其次,进入步骤S262,CPU21基于来自用户的输入部26的输入,访问内容服务器3,在步骤S263中,实施把在步骤S261的处理中生成的证明书向内容服务器3发送的处理。
此外作为证明书,也可以将从许可证服务器4接收的内容按原样使用。
上述处理由作为分组对象的所有设备实施。
接下来,参照图37的流程图,对与图36的客户机1的证明书注册处理对应实施的内容服务器3的证明书注册处理作以说明。
首先在步骤S271中,内容服务器3的CPU21接收到从客户机1发送来的证明书后,在步骤S272中,将该证明书注册到存储部28内。
上述处理在成为组对象的每个设备内被实施。其结果是,在内容服务器3的存储部28内,比如如图38所示,在每组内构成该组的装置证明书被注册。
在图38的示例中,作为组1的证明书,证明书C11至C14被注册。在这些证明书C11至C14中,包含对应的公开密钥KP11至KP14。
同样,作为组2的证明书,证明书C21至C23被注册,它们包含对应的公开密钥KP21至KP23。
在构成上述组的每个设备中,在该证明书被注册的状态下,在用户请求对属于该组的设备提供内容后,内容服务器3实施图39流程图所示的处理。
首先在步骤S281中,内容服务器3的CPU21实施验证在存储部28中被存储的证明书中属于该组的证明书的处理。
该验证处理如同参照图30及图31的说明所示,通过基于各设备的证明书中所包含的叶ID,利用标签追踪EKB被实施。EKB也从许可证服务器4被分配给内容服务器3。通过该验证处理,已被撤销的证明书被剔除。
在步骤S282中,内容服务器3的CPU21选择步骤S281的验证处理结果是有效的证明书。在步骤S283中,CPU21利用在步骤S282的处理中被选择的各设备的证明书的各公开密钥对内容密钥加密。在步骤S284中,CPU21把在步骤S283的处理中被加密的内容密钥连同内容一起向对象组的各设备发送。
如果假设在图38所示的组1中,比如证明书C14已被撤销,则在步骤S283的处理中,比如图40所示的加密数据被生成。
即在图40的示例中,内容密钥Kc通过证明书C11的公开密钥KP11、证明书C12的公开密钥KP12、或证明书C13的公开密钥KP13被加密。
与内容服务器3的图39所示的处理对应,接收内容提供的各组的设备(客户机)实施如图41的流程图所示的处理。
首先在步骤S291中,客户机1的CPU21把内容服务器3在图39的步骤S284的处理中发送来的内容连同内容密钥一并接收。内容通过内容密钥Kc被加密,内容密钥如上所述通过各设备所保持的公开密钥被进一步加密(图40)。
在步骤S292中,CPU21利用自己本身的秘密密钥对在步骤S291的处理中接收的自身地址的内容密钥进行解密,予以获取。并利用所获取的内容密钥实施内容的解密处理。
比如,与图40示例所示的证明书C11对应的设备利用与公开密钥KP11对应的自己本身的秘密密钥,对内容密钥Kc的密码进行解密,并获取内容密钥Kc。这样,利用内容密钥Kc,内容被进一步解密。
同样的处理也在与证明书C12、C13对应的设备中被实施。由于对被撤销的证明书C14的设备,利用自己本身的公开密钥被加密的内容密钥Kc不随内容被发送,因而不能对内容密钥Kc解密,因此不能利用内容密钥Kc对内容解密。
在上述说明中,虽然相对内容密钥(即内容)进行分组,但也可相对许可证密钥(许可证)进行分组。
通过上述过程,可不利用特别的组密钥及后述的ICV(IntegrityCheck Value)分组。该分组适用于小规模的组。
在本发明中,也可对许可证进行检出、检入、转移或拷贝。然而这些处理基于由SDMI确定的规则被实施。
接下来,参照图42与图43的流程图,对基于这种客户机的许可证检出处理作以说明。
首先参照图42的流程图,对向其它客户机检出许可证的客户机处理作以说明。首先,在步骤S301中,客户机1的CPU21读取作为检出对象的许可证的检出次数N1。该检出次数由于被写入图8所示的使用条件,因而被从该使用条件读取。
其次,在步骤S302中,CPU21从许可证使用条件读取检出对象的许可证的最大检出次数N2。
在步骤S303中,CPU21将在步骤S301的处理中被读取的检出次数N1与在步骤S302的处理中被读取的最大检出次数N2进行比较,判定检出次数N1是否小于最大检出次数N2。
在判定出检出次数N1小于最大检出次数N2的场合下,进入步骤S304,CPU21从对方的各装置内获取对方侧的装置(检出目的地的客户机)的叶密钥,使该叶密钥与作为检出对象的许可证ID对应,存储到存储部28的检出表内。
接下来,在步骤S305中,CPU21使在步骤S301的处理中被读取的许可证的检出次数N1的值只增加1。在步骤S306中,CPU21基于许可证的消息对ICV进行运算。有关该ICV,参照图47至图51后述。利用ICV可以防止许可证被窜改。
接下来,在步骤S307中,CPU21利用自己本身的公开密钥对检出对象许可证及在步骤S306的处理中被运算的ICV进行加密,与EKB及证明书一起向对方侧装置输出,使其拷贝。此外在步骤S308中,CPU21将在步骤S306的处理中被运算的ICV与对方侧装置的叶密钥及许可证ID对应存储到存储部28的检查表内。
在步骤S303中,在判定出检出次数N1不小于最大检出次数N2(比如相等)的场合下,由于只能进行已被容许的次数的检出,因而不能再继续进行检出。因此进入步骤S309,CPU21实施错误处理。即在该场合下,不实施检出处理。
接下来,参照图43的流程图,对通过图42的检出处理,接受许可证检出的客户机处理作以说明。
首先,在步骤S321中,向对方侧装置(检出许可证的客户机1)发送自己本身的叶密钥。该叶密钥在步骤S304中,通过对方侧的客户机被与许可证ID对应存储。
接下来,在步骤S322中,CPU21在被加密的许可证及ICV与EKB及证明书一起被从对方侧的客户机1发送来的场合下,将其接收。即,该许可证、ICV、EKB及证明书在图42的步骤S307的处理中被从对方侧的装置发送。
在步骤S323中,CPU21把在步骤S322的处理中接收的许可证、ICV、EKB及证明书存储到存储部28内。
通过上述过程,接受了许可证检出的客户机1在利用接收到检出的该许可证对规定的内容进行再生的场合下,实施图44的流程图所示的处理。
即首先,在步骤S341中,客户机1的CPU21对由用户通过输入部26指定再生的内容的ICV进行运算。这样在步骤S342中,CPU21基于被包含在证明书内的公开密钥对被存储在存储部28内的加密后的ICV解密。
接下来,在步骤S343中,CPU21判定通过步骤S341的处理被运算的ICV与通过步骤S342的处理被读出的解密后的ICV是否一致。在二者一致的场合下,说明许可证未被窜改。接下来进入步骤S344,CPU21实施使对应的内容再生的处理。
与此相对,在步骤S343中判定出两个ICV不一致的场合下,说明许可证可能被窜改。因此进入步骤S345,CPU21实施错误处理。即此时不能利用该许可证使内容再生。
接下来,参照图45的流程图,对接收如上所述在其它客户机内曾被检出的许可证的检入的客户机处理作以说明。
首先在步骤S361中,CPU21获取对方侧装置(返回许可证(检入)的客户机1)的叶密钥和检入对象的许可证ID。接下来在步骤S362中,CPU21判定在步骤S361中所获取的检入对象的许可证是否是由自己本身向对方侧装置检出的许可证。该判定基于在图42的步骤S308的处理中被存储的ICV、叶密钥及许可证ID被实施。即判定在步骤S361中获取的叶密钥、许可证ID及ICV是否被存储在检出表内,在被存储的场合下,判定是由自己本身检出的许可证。
如果许可证是由自己本身检出的许可证,则在步骤S363中,CPU21请求删除对方侧装置的许可证、EKB及证明书。如后所述,基于该请求,对方侧装置实施许可证、EKB及证明书的删除(图46的步骤S383)。
在步骤S364中,由于曾被检出的许可证被再次检入,因而CPU21只对该许可证的检出次数N1减去1。
在步骤S365中,CPU21判定是否在对方侧装置中检出其它许可证,在不存在检出的其它许可证的场合下,进入步骤S366,CPU21删除作为对方侧装置的检入对象设备的检出表中的存储内容。与此相对,在步骤S365中,在判定出在对方侧装置中存在检出的其它许可证的场合下,由于有接收其它许可证检入的可能性,因而跳过步骤S366的处理。
在步骤S362中,在判定出作为检入对象的许可证不是自己本身在对方侧装置内检出的许可证的场合下,CPU21进入步骤S367,实施错误处理。即在该场合下,由于不是自己本身所管辖的许可证,因而不实施检入处理。
在用户非法拷贝了许可证的场合下,由于被存储的ICV的值不同于基于在步骤S361的处理中获取的许可证运算出的ICV值,因而不能检入。
图46表示对实施图45的流程图所示的许可证检入处理的客户机,检入自己本身具有的许可证的客户机的处理。
在步骤S381中,客户机1的CPU21向对方侧的装置(实施图45的流程图所示处理的客户机1)发送叶密钥和作为检入对象的许可证ID。如上所述,对方侧装置在步骤S361中,获取该叶密钥及许可证ID,基于此在步骤S362中,实施检入对象的许可证的认证处理。
在步骤S382中,客户机1的CPU21判定从对方侧装置是否请求了删除许可证。即在许可证是合法的检入对象许可证的场合下,如上所述,对方侧装置在步骤S363的处理中请求删除许可证、EKB及证明书。在接收到该请求的场合下,进入步骤S383,CPU21删除许可证、EKB及证明书。即通过上述过程,该客户机1在以后不能再使用该许可证,通过图45的步骤S364的处理,由于检出次数N1只被减小1,因而检入结束。
在步骤S382中,在判定出对方侧装置没有许可证删除请求的场合下,进入步骤S384,实施错误处理。即在该场合下,由于ICV值不同等理由,不能进行检入。
虽然在上述中,对检入与检出作了说明,但同样也可以对许可证进行拷贝或转移。
接下来,对为防止许可证(对内容也同样)窜改而生成许可证的完整性检查值(ICV),与许可证对应,通过ICV的计算判定有无许可证窜改的处理构成作以说明。
许可证的完整性检查值(ICV)利用针对比如许可证的散列函数被计算,通过ICV=hash(Kicv,L1,L2,……)被计算出来。Kicv是ICV生成密钥。L1,L2是许可证的信息,采用许可证的重要信息的消息认证码(MAC:Message authentication Code)。
图47所示为采用DES密码处理构成的MAC值生成示例。如图47的构成所示,把成为对象的消息按8字节单位分割,(以下把被分割的消息设为M1,M2,……,MN),首先通过运算部24-1A对初始值(IV)和M1进行按位加(将其结果设为I1)。其次,把I1输入到DES加密部24-1B内,利用密钥(以下设为K1)进行加密(将输出设为E1)。接着通过运算部24-2A对E1及M2进行按位加,将其输出I2向DES加密部24-2B输入,利用密钥K1进行加密(输出E2)。以下重复上述过程,对所有的消息实施加密处理。从DES加密部24-NB最后输出的EN成为消息认证码(MAC(Message authentication Code))。
对该许可证的MAC值和ICV生成密钥应用散列函数生成许可证的完整性检查值(ICV)。将在比如许可证生成时所生成的ICV与重新基于许可证生成的ICV进行比较,如果获得同一的ICV,则可保证许可证未被窜改,如果ICV不同,则判定出发生了窜改。
接下来,对通过上述使能密钥块发送作为许可证的完整性检查值(ICV)生成密钥的Kicv的构成作以说明。即是把基于EKB的加密消息数据作为许可证的完整性检查值(ICV)生成密钥的示例。
图48及图49所示是在发送在多个装置中通用的许可证的场合下,通过使能密钥块(EKB)配送用于验证这些许可证有无窜改的完整性检查值生成密钥Kicv的构成示例。图48表示配送可对装置0、1、2、3解密的检查值生成密钥Kicv的示例,图49表示撤销(剔除)装置0、1、2、3中的装置3,配送只能对装置0、1、2解密的检查值生成密钥Kicv的示例。
在图48的示例中,与通过更新节点密钥K(t)00对检查值生成密钥Kicv加密后的数据Enc(K(t)00,Kicv)一起,生成可对在装置0、1、2、3中利用各自具有的节点密钥及叶密钥被更新的节点密钥K(t)00解密的使能密钥块(EKB)并配送。各装置如图48右侧所示,首先通过对EKB进行处理(解密),获取被更新的节点密钥K(t)00,接下来利用所获取的节点密钥K(t)00,对加密后的检查值生成密钥Enc(K(t)00,Kicv)解密,可获取检查值生成密钥Kicv。
由于即使其它的装置4,5,6,7,……接收到同一使能密钥块(EKB),也不能利用自身持有的节点密钥及叶密钥对EKB进行处理,获取被更新的节点密钥K(t)00,因而可以只向安全合法的装置发送检查值生成密钥。
另一方面,图49的示例是在由图12的虚线框围成的组内,装置3由于比如密钥暴露而被撤销(剔除),生成只可对其它组的成员,即装置0、1、2解密的使能密钥块(EKB)并配送的示例。配送通过节点密钥(K(t)00)对图49所示的使能密钥块(EKB)及检查值生成密钥(Kicv)加密后的数据Enc(K(t)00,Kicv)。
图49的右侧表示解密顺序。装置0、1、2首先通过利用自身持有的叶密钥或节点密钥的解密处理,从所接收的使能密钥块获取更新节点密钥(K(t)00)。接下来,通过基于K(t)00的解密获取检查值生成密钥Kicv。
图12所示的其它组的装置4,5,6……即使接收到该同样的数据(EKB),也不能利用自身持有的叶密钥、节点密钥获取更新节点密钥(K(t)00)。同样即使在被撤销的装置3中,也不能利用自身持有的叶密钥、节点密钥获取更新节点密钥(K(t)00),只有具有合法权利的装置才能对检查值生成密钥解密,并加以利用。
这样,如果采用利用EKB的检查值生成密钥的配送,可以配送可降低数据量,而且只有合法的权利者才能安全解密的检查值生成密钥。
通过利用这种许可证完整性检查值(ICV),可排除EKB及加密许可证的非法拷贝。比如如图50A所示,假设一种有一个将许可证L1及许可证L2与可获取各许可证密钥的使能密钥块(EKB)一同存储的媒体1,并将其按原样拷贝到媒体2内的场合。可拷贝EKB及加密许可证,可将其用于可使EKB解密的装置。
在图50B的示例中,假设一种与在各媒体内被合法存储的许可证对应存储完整性检查值(ICV(L1,L2))的构成。此外(ICV(L1,L2))表示作为在许可证L1与许可证L2中利用散列函数计算出的许可证的完整性检查值的ICV=hash(Kicv,L1,L2)。在图50B的构成中,在媒体1内存储合法的许可证1及许可证2,存储基于许可证L1及许可证L2生成的完整性检查值(ICV(L1,L2))。此外在媒体2内存储合法的许可证1,存储基于许可证L1生成的完整性检查值(ICV(L1))。
在该构成中,如果假设把被存储在媒体1内的{EKB,许可证2}拷贝到媒体2内,在媒体2中,重新生成许可证检查值,则通过生成ICV(L1,L2),可以发现其与被存储在媒体2内的Kicv(L1)不同,所实施的是基于许可证窜改或非法拷贝的新许可证的存储。在使媒体再生的装置中,在再生步骤的前一个步骤中实施ICV检查,判别生成的ICV与存储的ICV是否一致,在不一致的场合下,不实施再生,通过上述构成,可防止非法拷贝许可证的再生。
此外为进一步提高安全性,也可以采取基于包含改写许可证的完整性检查值(ICV)的计数器的数据生成的构成。即基于ICV=hash(Kicv,counter+1,L1,L2,……)计算的构成。这里,计数器(counter+1)作为每当ICV改写时加1的值设定。此外有必要采用计数器值在安全的存储器内存储的构成。
此外,在不能把许可证的完整性检查值(ICV)与许可证存储在同一媒体内的构成中,也可以把许可证的完整性检查值(ICV)存储到有别于许可证的其它媒体内。
比如,在把许可证存储到读入专用媒体及通常的MO等无防止拷贝措施的媒体内的场合下,当在同一媒体内存储完整性检查值(ICV)后,非法用户可能会改写ICV,ICV的安全性得不到保障。在这种场合下,通过在主机上的安全媒体内存储ICV,在许可证的拷贝控制(比如check-in/check-out,move)下使用ICV的构成,可进行ICV的安全管理及许可证的窜改检查。
该构成例如图51所示。在图51的示例中,在读入专用媒体及通常的MO等无防止拷贝措施的媒体2201内存储许可证1至许可证3,把与这些许可证有关的完整性检查值(ICV)存储到不允许用户自由访问的主机上的安全媒体2202内,以防止基于用户的非法改写完整性检查值(ICV)。在这种构成下,如果比如安装了媒体2201的装置在实施媒体2201的再生时在作为主机的PC、服务器中实施ICV检查,判定可否再生,则可防止非法拷贝许可证或窜改许可证的再生。
本发明采用的客户机除了所谓的个人计算机以外,也可以是PDA(Personal Digital Assistants)、便携电话机、游戏终端机等。
在利用软件实施一系列处理的场合下,构成该软件的程序可以从网络及记录媒体被安装到内置专用硬件的计算机内或通过安装各种程序可实施各种功能的比如通用个人计算机等内。
该记录媒体的构成形式如图2所示,除了装置本体外,不仅有由记录为向用户提供程序而被分配的程序的磁盘41(包含软盘)、光盘42(包括CD-ROM(Compact Disk-Read Only Memory),DVD(DigitalVersatile Disk))、光磁盘43(包含MD(Mini-Disk))、或半导体存储器44等组成的组合媒体构成形式,还有在装置本体内预先组装的状态下向用户提供的记录程序的ROM22及被包含在存储部28内的硬盘等构成形式。
此外在本说明书中,记述被记录在记录媒体中的程序的步骤不仅是沿被记载顺序按时间系列实施的处理,还包括不一定按时间系列处理,而是被并行或个别实施的处理。
此外,对实施有关安全性的处理的程序,为防止解析其处理,其程序自身最好被加密。比如对于实施加密处理等的处理,可使该程序作为防窜改模块构成。
此外为特定许可利用内容的许可证,在内容的报头中记载的信息也可以不是唯一识别许可证的许可证ID。在上述实施例中,许可证ID是特定利用内容所必需的许可证的信息,是特定许可利用某许可证的内容的信息,是识别从客户机1通过许可证请求被请求的许可证的信息。在内容中可以记载内容的与该内容有关的各种属性信息表,在许可证中可记载由该许可证许可利用的内容的条件表达式。在该场合下,被包含在内容中的属性信息是特定许可利用该内容的许可证的信息,被包含在许可证中的条件表达式是特定许可利用该许可证的内容的信息,许可证ID是唯一识别许可证的信息。在该场合下,在一个内容中可与多个许可证对应,可灵活地进行许可证的发行。
此外,内容数据不局限于音乐数据。比如内容也可以是图像数据、动画数据、文本数据、卡通数据、软件程序或上述内容的组合。
此外在本说明书中,所谓系统系指由多个装置构成的装置整体。
产业上的可利用性
如上所述,根据本发明的信息处理装置,由于利用证明书的公开密钥对为分组对象加密的密钥进行加密,因而即使不采用用于分组的特别分组密钥,也可以分组。
Claims (6)
1.一种信息处理装置,其特征在于:配备
获取单元,其获取分组的装置证明书;
验证单元,其验证由上述获取单元所获取的上述证明书;
加密单元,其利用由上述验证单元验证的上述证明书的公开密钥,对加密分组的对象的密钥加密;
提供单元,其提供由上述加密单元加密的对分组的对象加密的上述密钥。
2.权利要求1中记载的信息处理装置,其特征在于:
上述分组的对象是内容或许可证。
3.权利要求1中记载的信息处理装置,其特征在于:
还具备存储上述证明书的存储单元,
上述获取单元获取被存储在上述存储单元的上述证明书。
4.一种信息处理方法,其特征在于:包括
获取步骤,其获取分组的装置证明书;
验证步骤,其验证通过上述获取步骤的处理所获取的上述证明书;
加密步骤,其利用由上述验证步骤的处理所验证的上述证明书的公开密钥,对加密分组的对象的密钥加密;
提供步骤,其提供由上述加密步骤的处理加密的对分组的对象加密的上述密钥。
5.一种记录着计算机可读取的程序的记录媒体,其特征在于:包括
获取步骤,其获取分组的装置证明书;
验证步骤,其验证通过上述获取步骤的处理所获取的上述证明书;
加密步骤,其利用由上述验证步骤的处理所验证的上述证明书的公开密钥,对加密分组的对象的密钥加密;
提供步骤,其提供由上述加密步骤的处理加密的对分组的对象加密的上述密钥。
6.一种程序,其使计算机实施:
获取步骤,其获取分组的装置证明书;
验证步骤,其验证通过上述获取步骤的处理所获取的上述证明书;
加密步骤,其利用由上述验证步骤的处理所验证的上述证明书的公开密钥,对加密分组的对象的密钥加密;
提供步骤,其提供由上述加密步骤的处理加密的对分组的对象加密的上述密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001094808 | 2001-03-29 | ||
JP94808/2001 | 2001-03-29 | ||
JP94808/01 | 2001-03-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1463514A true CN1463514A (zh) | 2003-12-24 |
CN1330122C CN1330122C (zh) | 2007-08-01 |
Family
ID=18948950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028018389A Expired - Fee Related CN1330122C (zh) | 2001-03-29 | 2002-03-27 | 信息处理装置和信息处理方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7426639B2 (zh) |
EP (1) | EP1307000A4 (zh) |
JP (1) | JPWO2002080447A1 (zh) |
KR (1) | KR20030007771A (zh) |
CN (1) | CN1330122C (zh) |
HK (1) | HK1061614A1 (zh) |
TW (1) | TW561753B (zh) |
WO (1) | WO2002080447A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106959661A (zh) * | 2017-04-26 | 2017-07-18 | 西安诺瓦电子科技有限公司 | 显示屏智能记时控制系统及记时控制器 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US8627489B2 (en) | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
US8108672B1 (en) | 2003-10-31 | 2012-01-31 | Adobe Systems Incorporated | Transparent authentication process integration |
US7930757B2 (en) | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
JP2005149129A (ja) * | 2003-11-14 | 2005-06-09 | Sony Corp | ライセンス管理方法、情報処理装置および方法、並びにプログラム |
GB0411560D0 (en) | 2004-05-24 | 2004-06-23 | Protx Group Ltd | A method of encrypting and transferring data between a sender and a receiver using a network |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7747851B1 (en) * | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7995758B1 (en) | 2004-11-30 | 2011-08-09 | Adobe Systems Incorporated | Family of encryption keys |
WO2006112635A1 (en) * | 2005-04-19 | 2006-10-26 | Samsung Electronics Co., Ltd | Tag generation method in broadcast encryption system |
KR100970391B1 (ko) * | 2005-04-19 | 2010-07-15 | 삼성전자주식회사 | 브로드 캐스트 암호화 시스템에서의 태그 형성방법 |
US9497172B2 (en) | 2005-05-23 | 2016-11-15 | Litera Corp. | Method of encrypting and transferring data between a sender and a receiver using a network |
US8494966B2 (en) * | 2005-06-03 | 2013-07-23 | Adobe Systems Incorporated | Method and apparatus for facilitating the transfer of a software license between computer systems |
US7624432B2 (en) * | 2005-06-28 | 2009-11-24 | International Business Machines Corporation | Security and authorization in management agents |
JP4595728B2 (ja) * | 2005-07-26 | 2010-12-08 | 富士ゼロックス株式会社 | 電子メール送信装置、プログラム、インターネットファックス送信装置、スキャン画像開示装置及び送信装置 |
US8832047B2 (en) | 2005-07-27 | 2014-09-09 | Adobe Systems Incorporated | Distributed document version control |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US20070088660A1 (en) * | 2005-10-13 | 2007-04-19 | Abu-Amara Hosame H | Digital security for distributing media content to a local area network |
US7890522B2 (en) * | 2005-11-10 | 2011-02-15 | Lg Electronics Inc. | Record media written with data structure for recognizing a user and method for recognizing a user |
KR101185142B1 (ko) * | 2006-01-11 | 2012-09-24 | 삼성전자주식회사 | 최종 사용자 라이센스 계약을 관리하는 장치 및 방법 |
KR100823260B1 (ko) | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
CN101004777B (zh) | 2006-01-21 | 2010-11-10 | 鸿富锦精密工业(深圳)有限公司 | 数字浮水印自动加载系统及方法 |
US7886318B2 (en) * | 2007-06-22 | 2011-02-08 | Morega Systems Inc. | Set top box with digital rights management for multiple devices and methods for use therewith |
US20090180617A1 (en) * | 2008-01-10 | 2009-07-16 | General Instrument Corporation | Method and Apparatus for Digital Rights Management for Removable Media |
US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
DE102009050985A1 (de) * | 2009-09-08 | 2011-03-17 | Cosmin-Gabriel Ene | Bezahlsystem, Einkaufssystem und Verfahren zum Durchführen einer Vielzahl von Bezahlvorgängen |
CN102404731B (zh) * | 2011-12-31 | 2014-03-12 | 重庆邮电大学 | 基于加密参量表的无线传感器网络动态加密方法 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
UA41387C2 (uk) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
SG67354A1 (en) | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
US6535929B1 (en) * | 1996-07-02 | 2003-03-18 | Sun Microsystems, Inc. | Universal communication mechanism for applications running in a multitasking environment |
JPH10215245A (ja) | 1997-01-29 | 1998-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵認証方法 |
US5949877A (en) | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
JPH11219320A (ja) | 1998-02-03 | 1999-08-10 | Toshiba Corp | データ記録再生システム |
EP1083699A1 (en) * | 1998-05-18 | 2001-03-14 | Mitsubishi Materials Corporation | Information sharing system |
JPH11346210A (ja) * | 1998-06-02 | 1999-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法 |
JP2000148012A (ja) * | 1998-11-12 | 2000-05-26 | Fuji Xerox Co Ltd | 認証装置および方法 |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
US6883100B1 (en) * | 1999-05-10 | 2005-04-19 | Sun Microsystems, Inc. | Method and system for dynamic issuance of group certificates |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
US6263434B1 (en) * | 1999-09-21 | 2001-07-17 | Sun Microsystems, Inc. | Signed group criteria |
US6792113B1 (en) * | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
JP2001326632A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US20020138593A1 (en) * | 2001-03-26 | 2002-09-26 | Novak Michael J. | Methods and systems for retrieving, organizing, and playing media content |
US7085925B2 (en) * | 2001-04-03 | 2006-08-01 | Sun Microsystems, Inc. | Trust ratings in group credentials |
-
2002
- 2002-03-27 JP JP2002577332A patent/JPWO2002080447A1/ja active Pending
- 2002-03-27 TW TW091106055A patent/TW561753B/zh not_active IP Right Cessation
- 2002-03-27 KR KR1020027016262A patent/KR20030007771A/ko not_active Application Discontinuation
- 2002-03-27 US US10/276,925 patent/US7426639B2/en not_active Expired - Fee Related
- 2002-03-27 CN CNB028018389A patent/CN1330122C/zh not_active Expired - Fee Related
- 2002-03-27 WO PCT/JP2002/002957 patent/WO2002080447A1/ja active Application Filing
- 2002-03-27 EP EP02707171A patent/EP1307000A4/en not_active Withdrawn
-
2004
- 2004-06-17 HK HK04104432A patent/HK1061614A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106959661A (zh) * | 2017-04-26 | 2017-07-18 | 西安诺瓦电子科技有限公司 | 显示屏智能记时控制系统及记时控制器 |
CN106959661B (zh) * | 2017-04-26 | 2019-04-09 | 西安诺瓦电子科技有限公司 | 显示屏智能计时控制系统及计时控制器 |
Also Published As
Publication number | Publication date |
---|---|
HK1061614A1 (en) | 2004-09-24 |
US20030177393A1 (en) | 2003-09-18 |
EP1307000A4 (en) | 2007-07-04 |
JPWO2002080447A1 (ja) | 2004-07-22 |
WO2002080447A1 (en) | 2002-10-10 |
TW561753B (en) | 2003-11-11 |
KR20030007771A (ko) | 2003-01-23 |
EP1307000A1 (en) | 2003-05-02 |
CN1330122C (zh) | 2007-08-01 |
US7426639B2 (en) | 2008-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1463514A (zh) | 信息处理装置 | |
CN1269333C (zh) | 信息处理方法和装置 | |
CN1463515A (zh) | 信息处理装置 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 | |
CN1270246C (zh) | 信息处理设备和方法 | |
CN1189827C (zh) | 信息处理设备和方法 | |
CN1203639C (zh) | 信息处理系统及方法 | |
CN1211975C (zh) | 信息管理系统和方法 | |
CN1692339A (zh) | 内容分发系统、信息处理设备或方法、以及计算机程序 | |
CN1296846C (zh) | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 | |
CN1545676A (zh) | 信息处理装置和方法、程序存储介质及程序 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1217267C (zh) | 音乐内容供给系统 | |
CN1571959A (zh) | 信息处理设备、信息处理方法和计算机程序 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1274107C (zh) | 加密数据分发系统 | |
CN1533646A (zh) | 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序 | |
CN1656555A (zh) | 鉴别通信系统、鉴别通信设备和鉴别通信方法 | |
CN1393783A (zh) | 具有数字权利管理系统的计算设备中的安全视频卡 | |
CN1426642A (zh) | 信息处理系统及方法 | |
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1692340A (zh) | 内容传送系统、信息处理设备或信息处理方法和计算机 | |
CN1520655A (zh) | 信息处理设备和方法以及存储媒体 | |
CN1276364C (zh) | 数据管理设备,数据管理方法以及计算机程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1061614 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070801 Termination date: 20100327 |